انتشرت في الآونة الأخيرة هجمات برامج الفدية وانتهاكات البيانات وعمليات الاحتيال عبر رسائل البريد الإلكتروني للابتزاز والتصيد الاحتيالي على الإنترنت، وأصبحنا نسمع كثيرًا عبارة «احترس من الجرائم الإلكترونية» ولكن دون جدوى، فسرعان ما تتحول صرخات التحذير إلى خيوط بيضاء، وهذا خطأ فادح، وفيما يلي عشر خرافات أمنية يجب أن نتوقف عن تصديقها لحماية بياناتنا من الهجمات الإلكترونية المحتملة، حسب موقع «عالم التكنولوجيا». 1- ليس لديّ شيء يستحق الحماية قد تعتقد أن بياناتك لا تساوي شيئًا، وأنك مفلس، ولا أحد يهتم بها، وقد تعتقد أيضًا أنه نظرًا لأنك ليس لديك ما تخفيه، فلا فائدة من حماية هويتك أو معلوماتك. وإذا فكرت في الأمر بهذه الطريقة ستجد أن كل تطبيقات الوسائط الاجتماعية المجانية التي اشتركت فيها، مثل «فيسبوك، تويتر، إنستجرام، وسناب شات» ليست مجانية على الإطلاق، وعند موافقتك على الشروط والأحكام الخاصة بها فإنك تتخلى عن الحقوق الخاصة بخصوصيتك، ما يتيح لمثل تلك التطبيقات إنشاء ملف تعريف ديموغرافي مفصل عنك. 2- برنامج الأمان يعتقد الكثير من الأشخاص أن برامج الأمان تعمل كدرع لا تُقهر للحيلولة دون سرقة بياناتهم من المتسللين، في حين أن كل المعلومات التي تم سرقتها معروضة للبيع على Dark Web. إذن، ما هي الطريقة الممتازة للتغلب على هذا الخطر؟ حافظ على تحديث برنامج نظام التشغيل وبرامج الأمان، افعل الشيء نفسه مع أجهزتك الأخرى، بما في ذلك هاتفك وجهازك اللوحي. ولا تنس جهاز الراوتر الخاص بك، فبمجرد اختراق المتسللين له ستصاب كل أجهزتك المتصلة بالإنترنت بالبطء. 3- لم يتبق لي شيء لأحميه هل تريد معرفة ما الذي سيحدث إذا تم اختراق بياناتك بالفعل؟ حسنًا، عادةً ما يقوم أحدهم بتتبع مواقع الويب الخاصة باختراق البيانات لسنوات، ويضع أداة بحث يدوية على الإنترنت، وكل ما عليك فعله هو إدخال عنوان بريدك الإلكتروني والحصول على إجابة بنعم أو لا. ولنفترض جدلًا أنك على القائمة فقد تشعر باليأس، ولا فائدة من حماية بياناتك نظرًا لأنه تم تجاوزها بالفعل، وبالطبع هذا ليس صحيحًا، فهناك أنواع مختلفة من اختراق البيانات التي يمكن أن يكون لها تأثيرات مختلفة، وعلى سبيل المثال، إذا فرضنا أنه تم اختراق اسم المستخدم وكلمة المرور الخاصة بحسابك المصرفي، لا تستسلم، فالتقاعس عن العمل يمكّن المتسللين من البحث عن المزيد من المعلومات الخاصة بك، ما قد يقودهم إلى رقم الضمان الاجتماعي الخاص بك. 4- اكتشاف حيل الخداع أصبحت عمليات التصيد الاحتيالي أكثر تعقيدًا عن ذي قبل؛ حيث يتسلل المخترقون إلى الشركات والحسابات الشخصية للمديرين التنفيذيين وحتى الوكالات الحكومية؛ بحيث تبدو عمليات الاحتيال واقعية جدًا، فتجد موضوع الرسالة على عنوان بريدك الإلكتروني وكلمة مرور تبدو مألوفة؛ لذلك لا تتجاوب مع مثل هذا المحتوى. فإذا تمكن المحتال من اختراق بياناتك والحصول على عنوان بريدك الإلكتروني وكلمة المرور، فمن الأفضل تغيير كلمة مرورك على الأقل إذا كنت لا تزال تستخدم نفس البريد الإلكتروني. 5- أصدقائي على وسائل التواصل الاجتماعي لن يؤذوني إن الشيء العظيم في وسائل التواصل الاجتماعي هو أنها تربطك بأصدقائك وأقاربك، ولكن لسوء الحظ يمكن أن تكون شبكة الاتصال بمثابة فرصة للقراصنة لتحويل الأصدقاء إلى بوابات لاختراق بياناتك. ولنفترض أن صديقك لديه كلمة مرور ضعيفة وأن حسابه تم اختراقه، ورغم درايتك وعلمك بحيل التصيد الاحتيالي فإنك لن يجول بخاطرك على الإطلاق أن رسالة صديقك ليست سوى رسالة اختراق. 6- المتسللون هم شخصيات غامضة ومخيفة من المهم أن نُدرك أن المتسللين ليسوا بمفردهم، فهناك منظمات كاملة -بعضها ممول من الحكومات- تعمل معًا لاختراق البيانات وجمع الملايين، كما أصبحت القرصنة أيضًا وسيلة شائعة للعصابات لجلب الأموال من مسافات بعيدة. وبمجرد أن تدرك مدى خطورة هذا التهديد، يصبح من السهل فهم سبب أهمية اتخاذ الخطوات اللازمة للإلمام على أقل تقدير بمبادئ الأمن السيبراني. 7- لست بحاجة إلى برامج أمان أنت بحاجة إلى برنامج أمان بغض النظر عن المكان الذي تذهب إليه، هل تتذكر ما أشرت إليه في سطوري السابقة، حول كيفية بيع تطبيقات الوسائط الاجتماعية لبياناتك لكسب الأموال؟ فكلما زاد عدد ملفات تعريف الارتباط الموجودة في متصفحك زاد اتباع كل خطوة تخطوها. 8- كلمات مرور معقدة وحتى كلمة المرور الطويلة والمعقدة ليست كافية وحدها للحفاظ على سلامتك في مشهد الأمان اليوم، ففي الوقت الحاضر، هناك برامج سريعة يستخدمها القراصنة لاختراق المليارات من مجموعات كلمات المرور، ولا يستغرق الأمر سوى ثانية واحدة لاختراق كلمات المرور المحتملة هذه، ليس ذلك فحسب، بل يمتلك المخترقون طرقًا متطورة لتحديد كلمات المرور التي نستخدمها في إنشاء كلمات المرور. 9- أستطيع تمييز الأصوات المزيفة ربما سمعت أن المحتالين سيتصلون بك عبر أصوات آلية متظاهرين بأنهم موظفون بمصلحة الضرائب ويطالبونك بالمال، وربما تكون تلقيت إحدى هذه المكالمات بالفعل، وقد تعتقد أنه يمكنك التعرف على مثل تلك الأصوات الآلية، ولكن لسوء الحظ، يقوم المحتالون بتحسين تقنيات المتصلين الآليين في الوقت الراهن. ويمكن لتطبيق Deepfake نسخ أكثر من مجرد وجه، كما أنه بارع أيضًا في الأصوات، ويحتاج البرنامج فقط إلى سماع صوتك لإنشاء نسخة قريبة. 10- سأعرف عندما يحدث شيء سيئ يعمل قراصنة الإنترنت خلسة عندما يقومون بأعمالهم، ولديهم العديد من الطُرق المعقدة لاختراق بياناتك، حتى إنهم يمكنهم إنشاء أحصنة طروادة في شكل فيروسات كامنة في التعليمات البرمجية الخاصة بك الآن. والآن، بعد أن أصبحت على دراية بأكثر عشر خرافات شيوعًا حول الأمن السيبراني، فأنت أكثر استعدادًا للتعرف على المعلومات الخاطئة التي ينشرها المحتالون الذين يريدون إبقاءك عرضة للخطر؛ لذا تذكر أن بياناتك تستحق الكثير بالنسبة لقراصنة الإنترنت، واحرص على اتخاذ خطوات جدية لحمايتها، وتأكد من تحديث جميع أجهزتك الذكية من خلال تصحيح عوامل الأمان اللازمة لصد الهجمات المحتملة عبر الإنترنت.