4 خطوات لحماية أجهزة الطباعة

الأربعاء 23 يناير 2019
الدكتورة جارلاند نيكولز

بقلم: الدكتورة جارلاند نيكولز، نائب رئيس أمن المعلومات والأبحاث لدى "زيروكس"

أحدثت تقنيات إنترنت الأشياء تشويشاً وتضاربناً في نظرتنا الخاصة لمفهوم الأمن هذه الأيام. فلم يعد الأمر يقتصر على مجرد قفل الباب الأمامي، وتثبيت نظام إنذار كما نفعل لحماية الأشياء المادية، بل بات يتعين علينا توفير الحماية لكل جانب من جوانب حضورنا الرقمي على شبكة الإنترنت لنشعر بالاطمئنان، ونكون في أمان فعلاً. لذا، نقدم فيما يلي بعض الطرق الفعالية لتأمين الحضور الرقمي إلى جانب بعض النصائح لتأمين الطابعة متعددة الوظائف أو ذات الوظيفة الواحدة المتصلة بالشبكة.  

1- استخدام كلمات مرور جيدة، وتغييرها باستمرار

فيما يتعلق بالأجهزة المحمولة الخاصة بك، يجب استخدام كلمات مرور يصعب تخمينها. طبق ذلك على جميع الحسابات التي تستخدمها عبر الإنترنت. وهنا بعض الاقتراحات لإنشاء كلمات مرور جيدة: احرص على اتباع ذلك لجميع الحسابات التي تصل إليها عبر الإنترنت. بعض الاقتراحات لإنشاء كلمات مرور جيدة:

  • أن تكون الكلمة بطول 10 محارف.
  • أن تضم أحرف كبيرة وصغيرة، وأرقام ومحارف خاصة.
  • عدم تكرار كلمات المرور، لاسيما في المواقع التي تجري فيها معاملات مالية مثل المصارف أو التسوق عبر الإنترنت.

كما ينبغي تغيير كلمات المرور بشكل منتظم، كل ثلاثين يوماً تقريباً، وإذا كان من الصعب تطبيق ذلك، حدد مدة تلتزم بها. وفي حال تم اختراق كلمة المرور "المفضلة" لديك على أحد مواقع الإنترنت، فإنها قد تستخدم لفحص الآلاف من مواقع الإنترنت لمعرفة ما إذا كان هناك تسجيل دخول ناجح، إذ يستخدم المتسللون قوة أجهزة الكمبيوتر لاختراق كلمات المرور؛ فهم لا يدخلون شخصياً إلى حساباتك واحداً تلو الآخر.

2- شبكات "الواي فاي" ليست جميعها متساوية

هل تقوم بتوصيل أجهزتك المحمولة بشبكات الإنترنت اللاسلكية المجانية "واي فاي" في الأماكن العامة مثل المقاهي أو المطارات؟ اعلم أن ما هو مجاني ليس آمن بالضرورة، وبالتالي فإن بياناتك المنقولة عبره غير محمية. الهدف من هذه الاتصالات توفير الراحة وليس الأمن، إذ يمكن لأي شخص يمتلك الأدوات المناسبة اعتراض البيانات التي تدخلها، مثل كلمات المرور، والتي يتم نقلها عند استخدامك لشبكة واي فاي غير محمية، حيث يجري تشفير بياناتك من جهاز كمبيوتر شخصي إلى نقطة وصول شبكة الواي فاي. ولا يمكن تأمين الحماية عليها إلا عند الاتصال بالموقع الإلكتروني باستخدام HTTPS.

بالإضافة إلى ذلك، يمكن لأي متسلل إنشاء نقطة وصول لاسلكية وهمية أو مضللة والإيقاع بك للاتصال. وبالرغم من أن هذا الاتصال قد يبدو مشروعاً، إلا أنه في الحقيقية برنامج ضار يتيح الوصول إلى كل شيء أثناء استخدامك له، حيث يمكن اختراق البريد الإلكتروني، وحسابات شبكات التواصل الاجتماعي وحساباتك المصرفية.

3- التأكد من تحديث البرامج والتطبيقات بشكل دوري

احرص على تمكين ميزة التحديث التلقائي على مختلف الأجهزة المحمولة، لاسيما أجهزة الكمبيوتر الشخصية المستخدمة في المنزل. توفر الإصدارات الأحدث من البرامج الحماية لمعلوماتك من نقاط الضعف التي يمكن أن يستغلها أصحاب النوايا الخبيثة. وتعتبر تحديثات البرامج على هاتفك المحمول أمراً بالغ الأهمية، وهي غالباً ما تكون جيدة "بعد" تحديد الثغرات الأمنية فيها. وإذ تقوم العديد من شركات الاتصالات باختبار توافق البرامج مع جميع التطبيقات الأخرى المثبتة على هاتفك قبل استخدامها، فإن عليك الحفاظ على هذه التطبيقات، سواء كنت تريدها أم لا. وذلك لأن الثغرات الأمنية التي قد يتم حلها ليست جديدة وقد تكون موجودة لبعض الوقت. لهذا السبب، استخدم البرامج المحدثة حال توفرها.

4- النقر أو عدم النقر

كم من المرات التي استلمت فيها رسالة إلكترونية تطلب مشاهدة فيديو محبب أو قراءة رسالة مهمة من "صديق" أو "شركة" وتحثك لاتخاذ إجراء فوري؟  قد يكون هذا نوع من التصيد الاحتيالي، إذ تتمثل العملية الاحتيالية في إرسال رسائل إلكترونية تبدو كما لو أنها من شركات أو أفراد يتمتعون بسمعة طبية وذلك لحث الشخص على الكشف عن معلوماته الشخصية، مثل كلمات المرور وأرقام بطاقات الائتمان. وقد تنتشر هذه البرامج الضارة بسهولة من خلال النقر غير الواعي على الرابط، مما يؤدي إلى اختراق المعلومات الخاصة بك.  

واليوم لم يعد التصيد الاحتيالي يقتصر على الرسائل الإلكترونية وحسب؛ بل توسع ليشمل الهواتف المحمولة على شكل رسائل نصية. لذا يتعين عليك توخي الحذر والتفكر قليلاً وطرح سؤال، هل يمكن لهذا الشخص أن يرسل لي شيئاً كهذا من لا شيء؟ هل يمكن للبنك أن يطلب مني الذهاب وتسجيل الدخول إلى حسابي عبر البريد الإلكتروني أو الرسائل النصية باستخدام رابط؟ وفي حال ساورك الشك، تأكد من المرسل ومن المعلومات الواردة في الرسالة الإلكترونية هل هي مشروعة وإلا قم بحذفها.

 

Search form