مقالات

لمحات عن أمن المعلومات (٢): ما هي أبرز المخاطر التي يواجهها مُستخدمي الحاسبات ؟

في هذة السلسلة من المقالات القصيرة نتحدث عن المخاطر الأمنية التي يتعرض لها مُستخدمي الحاسبات والإنترنت، ونتعرف على إجابة التساؤل، هل نحن بالفعل في آمان ؟، كما نتعرف الى المصادر الخطرة التي قد تجعل مُستخدمي الحاسبات عُرضة لفقدان، تلف، أو سرقة معلوماتهم الشخصية وبياناتهم الهامة، ونصائح حول كيفية التصدي لتلك المخاطر من أكثر الشركات خبرة في مجال الحماية الامنية الإلكترونية.

يتعرض مُستخدمي الحاسبات والإنترنت للعديد من المخاطر الأمنية الإلكترونية التي تندرج بالأساس تحت ثلاث تصنيفات رئيسية هي:

  • سرقة الأموال والبيانات المالية
  • سرقة الهوية
  • سرقة وإتلاف البيانات

وتتنوع الطُرق والوسائل التي يستخدمها المُخترقة للوصول الى غايتهم، وتختلف تلك الطُرُق بحسب الغاية التي يبحث عنها المُخترقون ولصوص المعلومات الإلكترونية. وينبغي على مُستخدمي الحاسبات، حتى غير المُحترفين منهم، التعرف الى تلك الطُرُق حتى يتمكنوا من حماية أنفسهم منها.

أدوات ووسائل سرقة البيانات المالية

  • الصفحات والمواقع الوهمية: وهي مواقع تبيع سلع وهمية تستهدف إقناع المُستخدم بشراء تلك المُنتجات عبر إغرائه بأسعار أو مميزات وهمية بهدف الحصول على بيانات بطاقة الإئتمان الخاصة به أو حسابه البنكي دون أن تبيعه أية منتج حقيقي
  • الصفحات والمواقع المُزورة: وهي صفحات تم تصميمها لتُحاكي مواقع شهيرة من حيث الشكل، مثل موقع Amazon وغيره من المواقع الكُبرى، ويتم ترويج تلك الصفحة من خلال رسائل إلكترونية تُطالب المُستخدم بتحديث بياناته على الموقع بهدف الإحتيال للحصول على هذة البيانات
  • أدوات تسجيل مُدخلات لوحة المفاتيح (Keyloggers): وهي برمجيات ضارة يتم تثبيتها على الحاسب، خاصة في الأماكن العامة، تقوم بتسجيل كافة مُدخلات لوحة المفاتيح والتي يتم تحليلها لاحقا من المُخترق ليحصل على كلمات المرور والبيانات السرية الخاصة بحسابات المُستخدم.
  • الإتصال غير الآمن بمواقع الإنترنت: تحتاج المواقع التي تتعامل مع بيانات حساسة خاصة بالمُستخدمين، وبخاصة مواقع التجارة الإلكترونية الى تأمين إتصال الإنترنت بينها وبين المُستخدم حتى لا يتعرض الإتصال للإختراق ومن ثم سرقة تلك البيانات التي يقوم المُستخدم بإرسالها الى الموقع.
  • برمجيات الهواتف المحمولة الخبيثة: وهي تعمل بطريقة شبيهة بأدوات الkeyloggers حيث تستطيع سرقة البيانات الشخصية الهامة التي يتم تداولها بإستخدام الهاتف المحمول.

ما هي مصادر إصابة حاسبك المحمول أو هاتفك الذكي بالبرمجيات الخبيثة ؟

  • بطاقات ذاكرة الUSB Flash memory المُصابة، وهي أحد الوسائل الأكثر إنتشارا في المنطقة
  • الملفات والمُستندات المُصابة ببرمجيات خبيثة، وتُشير إحصائية حديثة من شركة Kaspersky الى أن أشهر أنواع المُستندات إصابة بالبرمجيات الخبيثة هي ملفات PDF بنسبة ٤٢٪، تليها ملفات جافا بنسبة ٢٧٪ ثم ملفات فلاش.
  • إستخدام حاسب عام مُصاب في تصفح بريدك الإلكتروني أو أيا من حساباتك الشخصية على الإنترنت

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى