Date : 18,06,2018, Time : 08:57:47 AM
5098 : عدد القراء حاليا
حالة الطقس
°C
Amman,Jordan
13
اليوم
العليا 22° الدنيا 12°
غداً
العليا 18° الدنيا 12°
أرسل خبر
آخر تحديث: الثلاثاء 28 رمضان 1439هـ - 12 يونيو 2018م 09:32 ص

كيف ننجو من السقوط ضحايا للجرائم الإلكترونيّة؟

كيف ننجو من السقوط ضحايا للجرائم الإلكترونيّة؟
جرائم الكترونية

جي بي سي نيوز:- بات العالم الافتراضي أشبه بغابة متوحشة تكتظ بقراصنة ومجرمين وبرامج خبيثة تفتك بمن لا يستطيع الدفاع عن نفسه. ربما تكون تلك الوحوش مجرد قراصنة يعملون فرادى، أو شركات تريد سرقة أسرار الشركات المنافسة، أو منظّمات للجريمة الإلكترونيّة، أو جماعات إرهابيّة، أو جيوشاً إلكترونيّة كاملة مدعومة من الدولة كما في إيران والصين وكوريا الشمالية وإسرائيل وغيرها.

وبلغت قوة القراصنة درجة أنهم اخترقوا نظم المباحث الفيديراليّة الأميركية وجهاز الاستخبارات الإسرائيلي («موساد»).


وتشير التقارير إلى أن كلفة السرقات الإلكترونيّة بلغت قرابة بليون دولار في عام 2015. ومن المستطاع أيضاً تذكّر حادثة سيطرة دودة إلكترونيّة أميركيّة خبيثة على المفاعلات الإيرانيّة في عام 2012.

وفي السياق عينه، طري في الذاكرة أن موقع «ويكيليكس» Wikileaks استطاع سرقة ما يزيد على 8 آلاف وثيقة من جهاز الـ «سي آي أي» الأميركي في عام 2017، ثم عمل على تسريبها فأثار ضجة عالمية في شأنها. كذلك بلغ عدد بلاغات الاحتيال في الولايات المتحدة قرابة 2.6 مليون بلاغ في السنة الفائتة، من بينها قرابة 60 في المئة شكاوى عن عمليات نصب عبر الشبكة الإلكترونية و13 في المئة سرقة هوية بالوسيلة عينها. وبلغت حدّة الجرائم الإلكترونيّة إحدى ذراها عندما أعلنت شركتا «نيرفانيكس» Nirvanix و «كود سباسيس» Code Spaces إفلاسهما بسبب تسرّب المعلومات من مواقعهما على الإنترنت.

وفى السياق ذاته، من المستطاع استعادة حوادث أكثر بعداً في الزمان، كنجاح القرصان الإلكتروني آندريان لامو في تعطيل خوادم («سيرفر» Server) في شركات «غوغل» و «ياهوو» و «نيويورك تايمز» و «مايكروسوفت» عام 2003. وعلى نحو مُشابِه، كوّن الأميركي جينسون أنشيتا جيشاً من القراصنة الإلكترونيّين في عام 2005، استطاع السيطرة على 500 ألف كومبيوتر في بلدان مختلفة، من بينها حواسيب للجيش الأميركي.

دروس متنوّعة

في الإطار عينه، طوّرت جماعة «لازاروس» التي تعمل انطلاقاً من كورية الشمالية في أيار (مايو) 2017، الفيروس الإلكتروني الشهير «واناكراي»، بل سيطرت بواسطته على قرابة 300 ألف كومبيوتر توزعت على 150 دولة. وعمِل ذلك الفيروس على تشفير الملفات في الحواسيب التي أصابها، ومنع أصحابها من الوصول إليها إلا إذا دفعوا فدية مقابل إفراجه عنها. وينتمي «وانا كراي» إلى نوع من البرامج الخبيثة يعرف باسم «فيروسات الفدية» Ransom Viruses.

وآنذاك، عبّر جيرمى فليمينغ، وهو رئيس «الهيئة المركزية للاتصالات الحكوميّة» البريطانية عن قناعته بأن مكافحة الهجمات الإلكترونيّة يجب أن تحظى بنفس أولوية محاربة الإرهاب وعمليات التجسّس».

وبقراءة تلك المعطيات وغيرها، تبرز ضرورة أن يسلح الجمهور نفسه بأدوات مكافحة أولئك المجرمين وما ينتجونه من برامج خبيثة. الأرجح أن أول الأسلحة هو إعداد «الجدار الناري» («فاير وول» Fire Wall) في نظم تشغيل حواسيبنا، بطريقة جيدة كي يحجب المواقع المشبوهة والبرامج الخبيثة، ويغلق النوافذ غير المستخدمة في نظام التشغيل. ويُنصَح أيضاً باستخدام برنامج حماية مشهود لها بالسمعة الطيبة على غرار برامج «آفاست» Avast و «أي في جي» AVG و «بيتديفاندر» Bitdefender و»أي فارا» Avira، وهي برامج مجانيّة.

ومن وسائل حماية الملفات من التخريب والضياع، تخزين نسخة احتياطية على أداة للذاكرة الإلكترونيّة أو قرص مدمج، أو الاستعانة بإحدى خدمات التخزين التي تعمل بتقنية «حوسبة السحاب» Cloud Computing، على غرار «غوغل درايف» Google Drive و «دروب بوكس» Drop Box، و «واون درايف» One Drive.

وفي تلك الحال، يتوجب مراعاة مدى حساسيّة البيانات التي يجري تخزينها عبر تلك الوسائل.

وكذلك يُنصح بتشفير الملفات المخزنة على الكومبيوتر الشخصي أثناء إرسالها عبر البريد الإلكتروني، خصوصاً تلك التي تحتوي معلومات حساسة كأرقام الحساب البنكي وبطاقات الائتمان والضمان الاجتماعي وغيرها.

احتفظ لنفسك بالحروف والأرقام

كذلك يُفَضّل تشفير الملفات الحساسّة وتقييد الوصول لها من طريق كلمة مرور قويّة. كيف يكون ذلك؟ ينصح إلا تقل كلمة المرور عن 8 حروف، وتشمل أرقاماً ورموزاً إلى جانب الحروف الهجائيّة. وكذلك يفضل تغيير كلمات المرور من وقت لآخر، وعدم استخدام كلمة مرور واحدة لكل الحسابات التي يملكها المرء.

كذلك يجب فحص الملفات والبرامج والتأكّد من خلوها من الفيروسات قبل تنزيلها من الإنترنت إلى الكومبيوتر الشخصي.

ويُنصح أيضاً بتنزيل البرامج والكتب والملفات من مواقعها الأصليّة، وتجنب الحصول عليها من مواقع مملوكة لطرف ثالث، إذ ربما يستخدم مجرم أو قرصان تلك المواد لنشر سمومه وجراثيمه والوصول إلى ملفات الناس وحساباتها الشخصيّة.

تضاف إلى ذلك ضرورة تحديث نظام تشغيل الكومبيوتر وتطبيقات المكتب ومتصفح الإنترنت.

ويتمثّل أهم فوائد التحديثات في إغلاق الثغرات التي يستغلها القراصنة وبرامجهم الخبيثة. ويُفضّل أن يتجنّب الشخص الدخول على كومبيوتره الشخصي من حسابات أشخاص آخرين، بما في ذلك جهات العمل. إذ لربما اخترقت تلك الحسابات، فيصبح بإمكان المخترقين السيطرة على الحواسيب المتصلة بها، بل تغيير إعداداته وتنزيل برامج تجسس عليها، أو حتى استغلالها في توجيه ضربات إلكترونيّة مؤذية.

كذلك تقضي إجراءات السلامة عدم زيارة مواقع مشبوهة (لعل أشهرها هو مواقع الإباحة الجنسيّة)، وتجنب التعامل مع أشخاص لا يعرفهم المرء بصورة مطمئنة، وعدم نشر معلومات حساسة على شبكات التواصل الاجتماعي. الحياة 




مواضيع ساخنة اخرى

صور : تعرف على هوية المنتحر داخل الحرم المكي
صور : تعرف على هوية المنتحر داخل الحرم المكي
السفير السعودي في الاردن : اجتماع مكة سيخرج بفائدة للجميع
السفير السعودي في الاردن : اجتماع مكة سيخرج بفائدة للجميع
السيسي يقر تعديلا عاشرا على اتفاقية المساعدات الأمريكية لمصر
السيسي يقر تعديلا عاشرا على اتفاقية المساعدات الأمريكية لمصر
بالصور ..اغتيال ضابط أمن بجيش الأسد روَّع مدينة حلب 7 سنوات
بالصور ..اغتيال ضابط أمن بجيش الأسد روَّع مدينة حلب 7 سنوات
نتنياهو يصر على خروج الإيرانيين من كل سوريا وليس من جنوبها فقط
نتنياهو يصر على خروج الإيرانيين من كل سوريا وليس من جنوبها فقط
الدفاع الروسية تنفي أنباء عن اعتراض قاذفات روسية لمقاتلتين إسرائيليتين فوق لبنان
الدفاع الروسية تنفي أنباء عن اعتراض قاذفات روسية لمقاتلتين إسرائيليتين فوق لبنان
رايس :  الأردن يواجه ضغوطا بعضها خارج عن سيطرة الحكومة
رايس : الأردن يواجه ضغوطا بعضها خارج عن سيطرة الحكومة
شاهد .. زيارة لوزير الخارجية العماني للقدس المحتلة
شاهد .. زيارة لوزير الخارجية العماني للقدس المحتلة
اغتصبها وهي تُحتضر.. وتخلّص من جثتها في سلة المهملات
اغتصبها وهي تُحتضر.. وتخلّص من جثتها في سلة المهملات
5 إنجازات صينية تضرب التفوق العسكري الأميركي
5 إنجازات صينية تضرب التفوق العسكري الأميركي
مقتل شخصين وإصابة 6 بانفجار شمال بغداد
مقتل شخصين وإصابة 6 بانفجار شمال بغداد
الظواهري يدعو المصريين لإسقاط نظام السيسي
الظواهري يدعو المصريين لإسقاط نظام السيسي
أسرة "أبو الفتوح" تحمل السيسي المسؤولية الكاملة عن سلامته
أسرة "أبو الفتوح" تحمل السيسي المسؤولية الكاملة عن سلامته
أنقرة: توجد مساومات "قذرة" بين نظام الأسد و"ب ي د"
أنقرة: توجد مساومات "قذرة" بين نظام الأسد و"ب ي د"
وزير إسرائيلي: لبنان مسؤول عن أي هجوم ينفذه حزب الله
وزير إسرائيلي: لبنان مسؤول عن أي هجوم ينفذه حزب الله
اوغلو : الملك الحامي والوصي على المقدسات الاسلامية
اوغلو : الملك الحامي والوصي على المقدسات الاسلامية
  • لمزيد من الأخبار تواصل معنا عبر :
مواضيع شبيهة
يمكنك أيضا قراءة X

جيش ليبيا يدمر آليات القوات المهاجمة لـ"الهلال"


اقرأ المزيد