page

Mouse

10 خطوات لحماية أجهزتك الجوالة أثناء السفر

10 خطوات لحماية أجهزتك الجوالة أثناء السفر

لمنع المتسللين والقراصنة من التغلغل إلى محتوياتها


لندن: «الشرق الأوسط»
كيف تتأكد من أن أجهزتك الجوالة لن تتعرض للقرصنة في المرة المقبلة التي تخطو فيها خارج المنزل.. فقد تعودنا أن نتواصل مع الإنترنت سواء داخل المقاهي والمطارات، أو في الطائرات والقطارات. بيد أن المشكلة هي أننا ننسى كم نحن معرضون للتهديدات الأمنية.

وسواء كنا مسافرين مع كومبيوتر لابتوب، أو جهاز نتبوك أصغر، أو هاتف ذكي، أو «آي باد»، فإن التهديد الذي نتعرض له ووسائل الدفاع ضده هي ذاتها، استنادا إلى جو نوسيرا خبير الأمن المعلوماتي ورئيس شركة «بريسووترهاوس كوبرس» الذي يضيف أن «الكثير من التهديدات الأمنية التي تتعرض لها الكومبيوترات الشخصية، تنطبق أيضا على الأجهزة الجوالة».

* أجهزة جوالة مهددة

* ويعود ذلك إلى تحول الأجهزة الجوالة إلى أجهزة أكثر تعقيدا، إذ إنها باتت هي أيضا تتعامل مع البريد الإلكتروني ذاته، وكلمات المرور، والمعلومات الأمنية الأخرى التي كانت أجهزة «بي سي» تتعامل بها في الماضي. ولأن أجهزة اليوم قوية للغاية، ويمكنها استيعاب الكثير من المعلومات أكثر بكثير من قبل، فإن الخطر بات أعظم كما يقول مارتن هاك خبير الأمن المعلوماتي، ونائب الرئيس التنفيذي لشركة «إن سي بي» الهندسية، وهي شركة برمجيات تساعد الأعمال على تأمين أجهزتها التي تتواصل معها من بعيد.

ومع تزايد شعبية بعض الأجهزة المحددة، فإنها باتت هدفا مفضلا للقراصنة، «فقبل خمس سنوات كانت أجهزة (بي سي) من (مايكروسوفت) الأكثر تعرضا للهجمات، خلافا إلى (أبل)»، وفقا إلى نوسيرا الذي أضاف «لكن في فترة العام ونصف العام الماضية، شرعنا نرى تغيرا في ذلك واستهداف أجهزة مثل تلك العاملة على نظام تشغيل (أندرويد)، و(آي فون). ونتوقع في عام 2014 أن تكون غالبية هذه الأجهزة مستهدفة، مع توجه الكثير من المستخدمين لاستخدامها، كما نقلت عنه مجلة (بي سي وورلد) الإلكترونية».

لكن الأخبار الجيدة هي أنه لن يكون من الصعب حماية هذه الأجهزة بتكلفة قليلة، وحماية المعلومات التي تتضمنها، كما أن عملية الإصلاح ستكون سهلة، وإليكم بعض النصائح والإرشادات.

* تحديث البرامج والشفرات

* تأكد من تحديث برنامجك، لأنه خط الدفاع الأول، لأن «كل إصدار من البرمجيات يرقع عددا من الخروق الأمنية»، استنادا إلى نوسيرا. ومن المفضل قبل الشروع في أي رحلة، أو خلال كل أسبوعين، القيام بالكشف على موقع الشركة المنتجة للبرمجيات للتأكد من توافر الإصدارات الجديدة. فإذا كان الأمر كذلك، فقم بتنزيلها، ما لم يكن هنالك سيل من الاعتراضات عليها من قبل أوائل الأشخاص الذين استخدموها.

* استخدم كلمات مرور (سرية) قوية. وتأكد من استخدام تركيبة من الحروف والأرقام والأحرف الخاصة مؤلفة من 8 أحرف أو أكثر، كما يقول جيرمي ميلر مدير العمليات لشركة «كرول فرود سوليوشس»، «كما ينبغي تفادي استخدام الكلمات القاموسية، بل استخدام المختصرات كالأحرف الأولى للأغاني المفضلة والمطاعم، والفقرات الأخرى التي لا يعرفها إلا أنت. وقم بتغيير كلمة المرور مرات عديدة، مرة على الأقل كل ستة أشهر». وإذا كنت غير بارع بما فيه الكفاية لتأليف كلمة مرور خاصة بك، فهنالك برامج مثل «روبو فورم» RoboForm تقوم بهذه المهمة.

* لا تقم بتغيير الضوابط والترتيبات الأمنية الموجودة سلفا في غالبية متصفحات هواتف «أندرويد»، و«آي فون»، و«بلاك بيري»، إذ يلاحظ نوسيرا أنها جيدة وأمينة بما فيها الكفاية.

اتصال آمن

* تفادى الشبكات اللاسلكية العامة غير المشفرة مثل «واي - فاي» التي لا تتطلب تحققا من الهوية، أو كلمة مرور قبل الدخول فيها، مما يعني إمكانية من الجميع الوصول إليها، بما في ذلك القراصنة. وفي بعض الحالات يقوم المتسللون بتركيب شبكة خاصة بهم لإيقاع الأبرياء في شركها. أما الشبكات المشفرة فهي التي تتطلب هوية، أو كلمة مرور للدخول إليها، والتي قد تجدها في الفنادق والمقاهي وغيرها. ولمثل هذه الشبكات نوعان مختلفان من الأمن: WEP وWPA. والأخير هو الأكثر أمانا. حتى الشبكات المشفرة لها أخطارها، فقد يتمكن الأشرار من الوصول إلى الشبكات المشفرة في الفندق، أو المقهى مثلا، لذا ينبغي الحذر هنا أيضا.

* الدخول إلى شبكات «واي - فاي» لقاء أجر لا يعني أنها أمينة.

* عنوان الموقع URL الذي يبدأ بـhttps هو أكثر أمانا لدى الدخول إلى أحد المواقع التي تتشارك فيها بمعلومات خاصة أو سرية، كموقع مصرفك مثلا. وhttps تعني أنك موصول إلى الموقع عبر طبقة وصل مؤمنةSSL. وهذا يعني أن جميع المعلومات والبيانات التي يجري بثها إلى موقع الشبكة هذا عبر الإنترنت مشفرة. لكن SSL ليست مضادة للقرصنة كلية، لأنك إن كنت في تواصل عبر شبكة مشفرة، فأنت لا تزال عرضة إلى هجمات من شخص موجود في الوسط MITM، وهي عبارة عن شكل من أشكال استراق السمع، حيث اللصوص يقومون باتصال مستقل مع طرفين، ومن ثم يدخلون في الوسط جاعلين الطرفين هذين يعتقدان أنهما على تواصل مباشر بعضهما مع بعض، لكن مثل هذه الهجمات نادرة الحدوث، لكن للوقاية منها، تأكد من أنك مع الطرف الآخر متصلين بشبكة أمينة، وأن مواقعها تستخدم https لدى إدخال معلومات حساسة.

* استخدم الشبكة الخاصة الافتراضية VPN التي تؤمن دخولا آمنا إلى شبكة مؤسسة ما، والسماح لك أن تكون على الإنترنت محميا خلف طبقة أمينة تقي معلوماتك.

* مراقبة البرامج

* اشطب جميع برامج «الكوكي» cookies والخانات التي يجري تعبئتها أوتوماتيكيا، فإذا كان جهازك يدخل تلقائيا كلمات المرور ومعلومات التحميل على مواقع الشبكة التي تزورها كثيرا، فاقفل هذه الميزة التي هي مناسبة جدا، لكنها تشكل خطرا على الخصوصيات. وإذا رغبت في استعادة بعض التسهيلات التي تقدمها هذه التعبئة الأوتوماتيكية، عليك بتجربة تطبيقات الفريق الثالث التي تتوافر لغالبية المنصات التي تستطيع إدارة كلمات المرور المحفوظة بطبقة أعلى من الأمن. جهاز «ماك أو إس إكس» على سبيل المثال يأتي بكلمة مرور للإدارة «كايشاين» مشيدة فيه. كما أن «كيه باس» هي كلمة مرور إدارية مجانية مفتوحة المصدر لبعض نسخ «ويندوز». أما بالنسبة إلى «آي أو إس» وهواتف «أندرويد» الذكية، فهنالك «لاست باس»، و«آي باس»، و«سبلاش آي دي». واستخدامها ليس أمينا كأمان إقفال أو شطب التعبئة الأوتوماتيكية كليا. لكنها أسلوب جيد للموازنة.

* راقب تطبيقاتك. فإنها وعلى الرغم من أنها ممتازة، والكثير منها مجانية، فإنها قد تغريك بتنزيلها بكثرة. لكن نوسيرا يحذرك من أن تنتقي بين التطبيقات الراغب فيها، وبشكل خاص في سوق «أندرويد»، لكونها سوقا مفتوحة. فقم ببعض البحث الدؤوب قبل تنزيلها، وتأكد من الشخص الذي طورها والاطلاع على تعليقاته وملاحظاته.

و«تاينت درويد» هي أداة من «أندرويد» يمكنها تمييز التطبيقات التي تفشي البيانات الخاصة وتبثها عن طريق إبلاغ المستخدمين أن تطبيقا لفريق ثالث يطلب معلومات خاصة. في أي حال، فهو ليس تطبيقا يقدمه سوق «أندرويد»، بل يتوجب على المستخدمين القيام بتجميعه يدويا وتشييده باستخدام إطار عمل تقدمه شركة لتحليل التطبيقات.

* وأخيرا، إذا قمت بكل هذه الأمور وما زلت معرضا للقرصنة، فما الذي يتوجب عليك هنا؟ الجواب ببساطة: يمكن إصلاح الخراب عن طريق تغيير كلمة المرور، وإرسال رسالة عبر الشبكة التي تأثرت تشرح ما حصل. وإذا ما تعرضت أجهزتك للسرقة تأكد من أنها كانت مزودة سلفا بوسيلة الشطب الأوتوماتيكي من بعيد من أي جهاز كومبيوتر آخر.

0 التعليقات:

إرسال تعليق

أهلاً و سهلاً بكم، إرشيد الجرايدة يحييكم:

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Free Web Hosting