يأتي كل أسبوع بأخبار حول تسرب آخر للبيانات. المدارس والمصانع والمواقع الإلكترونية وحتى الجهات الحكومية تعاني من انخفاض الحماية، ونحن جميعاً نعاني. لا يوجد شيء يمكنك القيام به لمنع هذه الانتهاكات الصارخة، ولكن بدلاً من التحسر على الحقيقة، انشغل! هناك الكثير الذي يمكنك القيام به لحماية أجهزتك وبياناتك وخصوصيتك.
لا يتطلب تحسين أمان أجهزتك وهويتك وأنشطتك عبر الإنترنت الكثير من الجهد. لا تقتصر العديد من النصائح التالية على مجرد المنطق السليم، ولكنها ستساعد في الحفاظ على أمانك عبر الإنترنت.
افضل 10 نصائح لحماية البيانات الشخصية علي الانترنت
1. قم بتثبيت برنامج مكافحة الفيروسات وتحديثه بانتظام.
نحن نطلق على هذا النوع برنامج مكافحة الفيروسات، لكن مكافحة فيروسات الكمبيوتر الفعلية ليست سوى جزء صغير مما يفعله. يقوم برنامج Ransomware بتشفير ملفاتك ويطالبك بالدفع لاستعادتها. تبدو أحصنة طروادة وكأنها برامج حقيقية، ولكنها تسرق معلوماتك الشخصية سرًا. تقوم الروبوتات بتحويل جهاز الكمبيوتر الخاص بك إلى جندي في جيش الزومبي، وعلى استعداد للمشاركة في هجوم رفض الخدمة، أو البريد العشوائي، أو أي شيء يأمر به راعي الروبوت. يحمي برنامج مكافحة الفيروسات الفعال من هذه الأنواع والعديد من البرامج الضارة الأخرى.
من الناحية النظرية، يمكنك تثبيت برنامج مكافحة فيروسات ونسيانه، وتركه قيد التشغيل في الخلفية، وتنزيل التحديثات، وما إلى ذلك. ومن الناحية العملية، يجب عليك مراجعته من وقت لآخر. ستعرض معظم أدوات مكافحة الفيروسات شعارًا أو رمزًا أخضر اللون عندما يكون كل شيء على ما يرام. إذا قمت بفتح الأداة المساعدة ورأيت اللون الأصفر أو الأحمر، فاتبع الإرشادات لإعادة الأمور إلى مسارها الصحيح.
ربما تتساءل: انتظر، أليس برنامج مكافحة الفيروسات مدمجًا في Windows؟ لا يتم دمج برنامج Microsoft Defender Antivirus في نظام التشغيل فحسب، بل يتولى الحماية تلقائيًا عندما لا يكتشفه أي برنامج مكافحة فيروسات آخر، ويتنحى تلقائيًا جانبًا عند تثبيت حماية من جهة خارجية. تكمن المشكلة في أن برنامج مكافحة الفيروسات المدمج هذا لا يمكن مقارنته بأفضل حلول الجهات الخارجية. حتى أفضل البرامج المجانية أفضل بكثير من Defender. لا تعتمد على هذا؛ يمكنك القيام به على نحو أفضل.
سواء اخترت برنامج مكافحة فيروسات بسيطًا أو مجموعة أمان كاملة، فسيتعين عليك تحديثه كل عام. من الأفضل الاشتراك للتجديد التلقائي. ومع بعض المنتجات الأمنية، يوفر هذا ضمانًا بعدم وجود برامج ضارة. يمكنك دائمًا إلغاء الاشتراك لاحقًا إذا كنت تريد التبديل إلى منتج آخر.
شيء اخر. إذا لم يكن برنامج مكافحة الفيروسات أو مجموعة الأمان لديك يتمتع بحماية من برامج الفدية، ففكر في إضافة طبقة منفصلة من الحماية. العديد من الأدوات المساعدة لبرامج الفدية مجانية تمامًا، لذلك ليس هناك سبب لعدم تجربة القليل منها ومعرفة أي منها مناسب لك.
2. قم بمراجعة أدوات الأمان التي قمت بتثبيتها.
هناك الكثير من التطبيقات والإعدادات الرائعة للمساعدة في حماية أجهزتك وبياناتك الشخصية، ولكنها تكون مفيدة فقط إذا كنت تعرف كيفية استخدامها بشكل صحيح. للحصول على أقصى قدر من قوة الحماية من هذه الأدوات، يجب عليك فهم ميزاتها وإعداداتها. على سبيل المثال، من المؤكد تقريبًا أن هاتفك الذكي لديه القدرة على العثور عليه في حالة فقده وربما قمت بتشغيله. لكن هل جربته بفعالية لتعرف كيفية استخدامه عند الحاجة؟
تتمتع معظم أدوات مكافحة الفيروسات بالقدرة على حظر التطبيقات غير المرغوب فيها (PUA)، وهي تطبيقات مزعجة وليست برامج ضارة ولكنها لا تفعل شيئًا مفيدًا. لكن ليست جميعها تسمح لك باكتشاف PUA افتراضيًا. تحقق من إعدادات الكشف لديك وتأكد من تكوينها لمنع هذه المشكلات. وبالمثل، قد تحتوي مجموعة الأمان الخاصة بك على مكونات غير نشطة حتى تقوم بتمكينها. عندما تقوم بتثبيت منتج أمان جديد، قم بالاطلاع على كافة الصفحات الموجودة في النافذة الرئيسية وقم بمراجعة الإعدادات لفترة وجيزة على الأقل. إذا كانت هناك جولة تأهيل أولية معروضة، فلا تتخطاها، بل قم بالجولة بشكل منهجي، مع الانتباه إلى جميع الميزات.
تشتمل أدوات مكافحة الفيروسات عادةً على شكل ما من أشكال حماية التصفح، وعادةً ما يكون ذلك في شكل ملحق للمتصفح. إذا حاولت عن طريق الخطأ زيارة صفحة خطيرة أو احتيالية، فسيتحول متصفحك إلى صفحة آمنة مع تحذير. يقوم الكثير منها بتشفير نتائج البحث حتى لا تنقر حتى على رابط خطير. وكل هذا لن يساعدك على الإطلاق إذا لم يتم تثبيت ملحق المتصفح ولم يعمل. تحقق من كل متصفح تستخدمه للتأكد من أنه آمن.
للتأكد من تكوين برنامج مكافحة الفيروسات الخاص بك وعمله بشكل صحيح، يمكنك الرجوع إلى اختبار ميزات الأمان AMTSO (منظمة معايير اختبار البرامج الضارة). إذا كان برنامج مكافحة الفيروسات الخاص بك لا يعمل، فقد حان الوقت للاتصال بالدعم الفني ومعرفة السبب.
3. استخدم كلمات مرور فريدة لكل تسجيل دخول.
إحدى أسهل الطرق التي يستخدمها المتسللون لسرقة المعلومات هي الحصول على مجموعة من مجموعات اسم المستخدم وكلمة المرور من مصدر واحد وتجربة نفس المجموعات في مكان آخر. على سبيل المثال، لنفترض أن المتسللين حصلوا على اسم المستخدم وكلمة المرور الخاصين بك عن طريق اختراق مزود البريد الإلكتروني الخاص بك. وقد يحاولون تسجيل الدخول إلى المواقع المصرفية أو المتاجر الكبيرة عبر الإنترنت باستخدام نفس اسم المستخدم وكلمة المرور. أفضل طريقة لمنع خروقات البيانات من التسبب في تأثير الدومينو هي استخدام كلمة مرور قوية وفريدة لكل حساب لديك على الإنترنت.
إن إنشاء كلمة مرور فريدة وقوية لكل حساب ليس مهمة بشرية. ولهذا السبب تستخدم مولد كلمات مرور عشوائيًا مدمجًا في مدير كلمات المرور الخاص بك. تتوفر العديد من أدوات إدارة كلمات المرور الجيدة جدًا مجانًا ولن تستغرق الكثير من الوقت لاستخدامها. ومع ذلك، عادةً ما يقدم مديرو كلمات المرور المدفوعة المزيد من الميزات.
عند استخدام مدير كلمات المرور، فإن كلمة المرور الوحيدة التي تحتاج إلى تذكرها هي كلمة المرور الرئيسية، والتي يتم قفلها بواسطة مدير كلمات المرور نفسه. بمجرد إلغاء القفل، يقوم مدير كلمات المرور بتسجيل دخولك تلقائيًا إلى حساباتك عبر الإنترنت. ولا يساعد هذا في الحفاظ على سلامتك فحسب، بل يعمل أيضًا على تحسين الكفاءة والإنتاجية. لا مزيد من إضاعة الوقت في إدخال معلومات تسجيل الدخول أو الإجراء الذي يستغرق وقتًا طويلاً لإعادة تعيين كلمة المرور المنسية.
هناك شيء آخر يجب مراعاته. إذا قمت غدًا برسم سيارة ذاتية القيادة، فكيف سيتمكن ورثتك من الوصول إلى حساباتك؟ تسمح لك برامج إدارة كلمات المرور الأكثر تقدمًا بتعيين وريث لكلمة المرور، وهو الشخص الذي سيتمكن من الوصول إلى حسابك بعد إغلاق هذا الملف القاتل.
4. احصل على VPN واستخدمه
في أي وقت تتصل فيه بالإنترنت من خلال شبكة Wi-Fi لا تملكها، يجب عليك استخدام شبكة افتراضية خاصة، أو VPN. لنفترض أنك ذهبت إلى مقهى واتصلت بشبكة Wi-Fi مجانية. أنت لا تعرف شيئًا عن أمان هذا الاتصال. من الممكن تمامًا أن يبدأ شخص آخر على تلك الشبكة في البحث عن أو سرقة الملفات والبيانات المرسلة من الكمبيوتر المحمول أو الجهاز المحمول الخاص بك دون علمك. قد يكون مالك نقطة الوصول محتالًا يعرف أسرار جميع اتصالات Wi-Fi الخاصة بك. تقوم VPN بتشفير حركة المرور الخاصة بك على الإنترنت وتوجيهها عبر خادم مملوك لشركة VPN. وهذا يعني أنه لا يمكن لأحد، ولا حتى مالك شبكة Wi-Fi المجانية، سرقة بياناتك.
يؤدي استخدام VPN أيضًا إلى إخفاء عنوان IP الخاص بك. المعلنون والمتتبعون الذين يتطلعون إلى التعرف عليك أو تحديد موقعك من عنوان IP هذا سيرون عنوان شركة VPN بدلاً من ذلك. قد يؤدي انتحال موقعك باستخدام خادم VPN في بلد آخر إلى إلغاء حظر المحتوى غير المتاح في منطقتك. والأخطر من ذلك هو أن الصحفيين والناشطين في البلدان القمعية استخدموا منذ فترة طويلة تقنية VPN للتواصل بشكل آمن.
ونتيجة لذلك، إذا كنت متصلاً عبر شبكة Wi-Fi — سواء كان جهاز كمبيوتر محمولًا أو هاتفًا أو جهازًا لوحيًا — فأنت تحتاج حقًا إلى شبكة VPN. إذا لم تستخدمها من قبل أو بدت التكنولوجيا بعيدة كل البعد عن تجربتك على الإنترنت، فلا تقلق، فقد قمنا بتغطية ميزتنا حول كيفية إعداد VPN واستخدامها.
5. استخدم المصادقة متعددة العوامل
قد تكون المصادقة متعددة العوامل غير مريحة، ولكنها بالتأكيد تعمل على تحسين أمان حساباتك. المصادقة متعددة العوامل تعني أنه للوصول إلى حساباتك، عليك المرور عبر طبقة أخرى من المصادقة، وليس فقط اسم المستخدم وكلمة المرور. إذا كانت البيانات أو المعلومات الشخصية الموجودة في الحساب حساسة أو ذات قيمة، وكان الحساب يوفر مصادقة متعددة العوامل، فيجب عليك تمكينها. تعد Gmail وEvernote وDropbox أمثلة على الخدمات عبر الإنترنت التي توفر مصادقة متعددة العوامل.
تتحقق المصادقة متعددة العوامل من هويتك باستخدام اثنين على الأقل من ثلاثة أشكال مختلفة للمصادقة: من أنت، أو ما لديك، أو ما تعرفه. الشيء الذي تعرفه هو بالطبع كلمة المرور. قد يعني شيء ما مصادقة بصمات الأصابع أو التعرف على الوجه. شيء لديك يمكن أن يكون هاتفك الخلوي. قد يُطلب منك إدخال رمز تم إرساله في رسالة نصية أو النقر فوق زر التأكيد في تطبيق الهاتف المحمول. ما لديك قد يكون أيضًا مفتاح الأمان الحقيقي؛ أعلنت Google وMicrosoft عن الانتقال إلى هذا النوع من المصادقة.
إذا كنت تستخدم كلمة مرور للمصادقة فقط، فسيكون حسابك ملكًا لأي شخص يعرف كلمة المرور هذه. مع تمكين المصادقة متعددة العوامل، تصبح كلمة المرور نفسها عديمة الفائدة. تدعم معظم برامج إدارة كلمات المرور العوامل المتعددة، على الرغم من أن البعض يطلبها فقط عند اكتشاف اتصال من جهاز جديد. يعد تمكين المصادقة متعددة العوامل لمدير كلمات المرور الخاص بك أمرًا مهمًا.
6. استخدم كلمات المرور حتى لو لم تكن مطلوبة
استخدم القفل بكلمة المرور حيثما أمكن ذلك، حتى لو لم يكن ذلك مطلوبًا. فكر في جميع البيانات والرسائل الشخصية الموجودة على هاتفك الذكي. لا يمكن تصور الاستغناء عن حظر كلمة المرور.
تقدم العديد من الهواتف الذكية رمز PIN مكونًا من أربعة أرقام بشكل افتراضي. لا تقبل ذلك. استخدم المصادقة البيومترية إذا كانت متوفرة، وقم بتعيين كلمة مرور قوية بدلاً من رقم التعريف الشخصي الغبي المكون من أربعة أرقام. تذكر أنه حتى عند استخدام Touch ID أو ما يعادله، لا يزال بإمكانك المصادقة باستخدام كلمة مرور، لذلك يجب أن تكون قوية.
توفر أجهزة iOS الجديدة خيارًا مكونًا من ستة أرقام؛ تجاهله. انتقل إلى الإعدادات > Touch ID وكلمة المرور وحدد تغيير كلمة المرور (أو أضف كلمة مرور إذا لم يكن لديك كلمة مرور). إذا لزم الأمر، أدخل كلمة المرور القديمة. في شاشة إدخال الرمز الجديد، حدد رمز أبجدي رقمي مخصص. أدخل كلمة مرور قوية ثم قم بتدوينها كملاحظة آمنة في مدير كلمات المرور الخاص بك.
لدى أجهزة Android المختلفة طرق مختلفة لتعيين كلمة مرور قوية. ابحث عن إعدادات قفل شاشة جهازك، وأدخل رقم التعريف الشخصي القديم، ثم اختر كلمة المرور (إذا كانت متوفرة). تمامًا كما هو الحال مع جهاز iOS الخاص بك، أضف كلمة مرور قوية واكتبها كملاحظة آمنة.
7. ادفع باستخدام هاتفك الذكي
نظام بطاقة الائتمان قديم وغير آمن على الإطلاق. إنه ليس خطأك، ولكن يمكنك أن تفعل شيئا حيال ذلك. بدلاً من استخدام بطاقتك الائتمانية القديمة، استخدم Apple Pay أو ما يعادله من Android حيثما أمكنك ذلك. عندما يتعلق الأمر بالتطبيقات، هناك العديد من الخيارات. في الواقع، لدينا مجموعة كاملة من تطبيقات الدفع عبر الهاتف المحمول.
عادةً ما يكون إعداد هاتفك الذكي كجهاز دفع عملية بسيطة. يبدأ عادةً بصورة بطاقة الائتمان التي ستستخدمها لإجراء عمليات الدفع داخل التطبيق. هذا هو المكان الذي ينتهي فيه الإعداد عمليا؛ أنت جاهز.
عادةً ما تشير محطات نقاط البيع التي تدعم الدفع عبر الهاتف الذكي إلى هذه الحقيقة برمز يتراوح من صورة يد تحمل هاتفًا ذكيًا إلى صورة مبسطة لموجة راديو. كل ما عليك فعله هو وضع جهازك على الجهاز، والمصادقة عليه باستخدام بصمة الإصبع أو التعرف على الوجه، وإتمام عملية الدفع.
كيف يكون هذا أفضل من استخدام بطاقة الائتمان نفسها؟ يقوم التطبيق بإنشاء رمز مصادقة لمرة واحدة يكون صالحًا فقط للمعاملة الحالية. حتى لو قام شخص ما بسرقة هذا الرمز، فلن يساعده. يؤدي الدفع باستخدام تطبيق الهاتف الذكي إلى إلغاء إمكانية سرقة البيانات من خلال مقشدة بطاقة الائتمان.
تسمح لك بعض تطبيقات الدفع عبر الهاتف الذكي بالدفع عبر الإنترنت باستخدام رمز مماثل لمرة واحدة. إذا لم يكن الأمر كذلك، فاتصل بمزود بطاقة الائتمان الخاصة بك. عادةً، ستتلقى رقمًا مؤقتًا يمكن استخدامه بدلاً من بطاقة الائتمان الحقيقية، وسيتم تحويل الأموال إلى حسابك العادي. لن يعمل رقم البطاقة المؤقتة بعد انتهاء صلاحيته. في المرة القادمة التي تتصل بك شركة بطاقة الائتمان أو البنك الخاص بك وتحاول بيع ترقيات لك، اطلب أرقام البطاقات التي يمكن التخلص منها.
يمكنك أيضًا حماية أرقام بطاقات الائتمان التي يمكن التخلص منها باستخدام تطبيقات الطرف الثالث. على سبيل المثال، قد تقوم شركة IronVest بإخفاء أرقام بطاقات الائتمان وعناوين البريد الإلكتروني وأرقام الهواتف. تقوم بإجراء عمليات شراء وتتواصل كالمعتاد، لكن البائع لا يتلقى معلوماتك الحالية.
8. استخدم عناوين بريد إلكتروني مختلفة لأنواع مختلفة من الحسابات.
غالبًا ما يستخدم الأشخاص المنظمون والمنهجيون للغاية فيما يتعلق بأمانهم عناوين بريد إلكتروني مختلفة لأغراض مختلفة لإبقاء هوياتهم المرتبطة عبر الإنترنت منفصلة. إذا وصلت رسالة بريد إلكتروني تصيدية من البنك الذي تتعامل معه إلى حساب تستخدمه فقط لوسائل التواصل الاجتماعي، فأنت تعلم أنه مزيف.
فكر في الاحتفاظ بعنوان بريد إلكتروني واحد للتسجيل في التطبيقات التي ترغب في تجربتها، ولكنها قد تكون ذات أمان مشكوك فيه أو قد ترسل إليك رسائل ترويجية. بعد الاطلاع على الخدمة أو التطبيق، قم بالتسجيل باستخدام أحد حسابات البريد الإلكتروني الدائمة الخاصة بك. إذا بدأ الحساب المحدد في تلقي رسائل غير مرغوب فيها، فأغلقه وأنشئ حسابًا جديدًا. هذه نسخة محلية الصنع من رسائل البريد الإلكتروني المقنعة التي تتلقاها من IronVest وخدمات حساب البريد الإلكتروني الأخرى التي يمكن التخلص منها.
تساوي العديد من المواقع عنوان بريدك الإلكتروني مع اسم المستخدم الخاص بك، لكن بعضها يسمح لك بإدخال اسم المستخدم الخاص بك. فكر في استخدام اسم مستخدم مختلف في كل مرة حيث سيتذكره مدير كلمات المرور الخاص بك! الآن سيتعين على أي شخص يحاول الوصول إلى حسابك تخمين اسم المستخدم وكلمة المرور الخاصة بك.
9. مسح ذاكرة التخزين المؤقت
لا تقلل أبدًا من مقدار ما تعرفه ذاكرة التخزين المؤقت للمتصفح عنك. قد تتضمن ملفات تعريف الارتباط المحفوظة وعمليات البحث المحفوظة وسجل الويب عنوان منزلك ومعلومات عائلتك ومعلومات شخصية أخرى.
لحماية المعلومات التي قد تكون مخفية في سجل التصفح لديك بشكل أفضل، تأكد من حذف ملفات تعريف الارتباط في متصفحك ومسح سجل المتصفح بانتظام. انه سهل. في Chrome أو Edge أو Firefox أو Internet Explorer أو Opera، ما عليك سوى الضغط على Ctrl+Shift+Del لفتح مربع حوار حيث يمكنك اختيار عناصر بيانات المتصفح التي تريد مسحها. إذا كنت تستخدم متصفحًا مختلفًا، فجرّب اختصار لوحة المفاتيح هذا على أي حال؛ قد ينجح هذا. بخلاف ذلك، ابحث في القائمة.
قد يؤدي حذف ملفات تعريف الارتباط إلى حدوث مشكلات في بعض مواقع الويب وقد تفقد أي تفضيلات قمت بتطبيقها. تسمح لك معظم المتصفحات بإدراج مواقع الويب المفضلة لديك والتي لا ينبغي حذف ملفات تعريف الارتباط الخاصة بها.
10. تعطيل خاصية “حفظ كلمة المرور” في المتصفحات.
عند الحديث عما يمكن أن يعرفه متصفحك عنك، تحتوي معظم المتصفحات على حل مدمج لإدارة كلمات المرور. ومع ذلك، لا نوصي بذلك. نعتقد أنه من الأفضل ترك حماية كلمة المرور للخبراء الذين يقومون بإعداد مديري كلمات المرور.
فكر في الأمر. عند تثبيت مدير كلمات مرور تابع لجهة خارجية، سيطالبك عادةً باستيراد كلمة المرور الخاصة بك من مساحة تخزين المتصفح الخاص بك. إذا كان بإمكان مدير كلمات المرور القيام بذلك، فيمكنك التأكد من أن بعض البرامج الضارة يمكنها القيام بنفس الشيء. بالإضافة إلى ذلك، يتيح لك تخزين كلمات المرور الخاصة بك في مدير كلمات مرور مركزي واحد استخدامها عبر جميع المتصفحات والأجهزة.