10 نصائح للأمن السيبراني يجب على كل موظف معرفتها

4 دقائق
10 نصائح للأمن السيبراني يجب على كل موظف معرفتها
حقوق الصورة: shutterstock.com/ NicoElNino
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

أصبحت الهجمات السيبرانية أكثر تواتراً وتكلفة، خاصة في أعقاب جائحة كوفيد-19 التي أجبرت الكثير من الموظفين على العمل عن بعد، فوفقاً لمكتب التحقيقات الفيدرالي الأميركي، زادت الهجمات الإلكترونية بنسبة 400% في الأشهر الأولى من الجائحة.

بينما تستثمر الشركات الكثير في الحلول التكنولوجية لمنع الهجمات السيبرانية والاستجابة لها، غالباً ما تتجاهل العنصر البشري الذي يمكن أن يعاني من نقاط ضعف. في الواقع، يعتمد الكثير من الهجمات السيبرانية على أخطاء الموظفين أو إهمالهم، وهي حالات يمكن أن تكون مدفوعة بالتوتر أو الجهل، لذلك؛ من المهم أن يتّبع كل موظف بعض النصائح الأساسية لحماية نفسه وشركته من الهجمات السيبرانية. وفيما يلي أهم هذه النصائح:

1. حافظ على تحديث البرامج ونظام التشغيل

إحدى أسهل الطرق لمنع الهجمات السيبرانية تتمثل في تحديث البرامج ونظام التشغيل بأحدث التصحيحات وإصلاحات الأمان، فالقراصنة غالباً ما يستغلون نقاط الضعف والثغرات الأمنية المعروفة في البرامج والأنظمة القديمة.

من خلال تحديث البرامج ونظام التشغيل بانتظام، يمكنك سد الثغرات وتقليل خطر التعرض للاختراق.

اقرأ أيضاً: 5 أسباب لتحديث البرامج والتطبيقات باستمرار

2. استخدم كلمات مرور قوية وقم بتفعيل المصادقة الثنائية

ثمة طريقة أخرى بسيطة وفعالة لحماية نفسك من الهجمات السيبرانية، وهي استخدام كلمات مرور قوية وتفعيل المصادقة الثنائية لكل حساباتك. يجب أن تكون كلمة المرور طويلة ومعقدة وفريدة من نوعها ليصعب تخمينها، ويمكنك استخدام مدير كلمات المرور لإنشاء كلمات المرور القوية وتخزينها بأمان، فيما تضيف المصادقة الثنائية طبقة أمان إضافية من خلال مطالبتك بإدخال رمز أو استخدام جهاز (مثل هاتفك) للتحقق من هويتك عند تسجيل الدخول. بهذه الطريقة، حتى إذا قام شخص ما بسرقة كلمة المرور أو تخمينها، لن يتمكن من الدخول إلى حسابك.

اقرأ أيضاً: كيف تنشئ كلمة مرور من المستحيل تخمينها أو كسرها؟

3. استخدم برامج لمكافحة الفيروسات

يعد برنامج مكافحة الفيروسات ضرورياً لحماية أي جهاز متصل بالإنترنت. يمكن أن يساعدك في اكتشاف وإزالة البرامج الضارة والفيروسات وبرمجيات الفدية وبرامج التجسس والتهديدات الأخرى التي قد تعرض نظامك أو بياناتك للخطر، يقوم برامج مكافحة الفيروسات أيضاً بحظر مواقع الويب الضارة وتنبيهك من رسائل البريد الإلكتروني والتنزيلات التي قد تحتوي على برامج ضارة.

يجب اختيار برنامج مكافحة فيروسات حسن السمعة يوفر حماية في الوقت الفعلي وتحديثات منتظمة، كما يجب أن تفحص جهازك بانتظام.

اقرأ أيضاً: استخدم أدوات الأمن السيبراني هذه لحماية أجهزتك من الاختراق

4. قم بعمل نسخة احتياطية من بياناتك

يعد النسخ الاحتياطي لبياناتك عملية مهمة وضرورية لتجنب الهجمات السيبرانية التي قد تؤدي إلى حذف البيانات أو تلفها. ويعني النسخ الاحتياطي للبيانات إنشاء نسخ من البيانات المهمة وتخزينها في مكان منفصل، مثل محرك أقراص ثابت خارجي أو خدمة سحابية. بهذه الطريقة، إذا أصيب جهازك ببرامج ضارة أو برامج فدية تقوم بتشفير بياناتك أو حذفها، يمكنك استعادتها من النسخة الاحتياطية دون دفع الفدية أو فقدان معلوماتك القيمة. لكن تذكّر، يجب نسخ بياناتك احتياطياً بشكل متكرر واختبار النسخ الاحتياطية بشكل دوري للتأكد من أنها كاملة ولا يوجد فيها أي خطأ.

اقرأ أيضاً: لماذا على الشركات العمل جدّياً على حماية بيانات عملائها وتعزيز ثقتهم؟

5. احذر من التصيد الاحتيالي

عمليات التصيد الاحتيالي من الطرق الأكثر شيوعاً وفعالية لخداعك وسرقة معلوماتك الشخصية أو المالية أو دفعك للنقر على الروابط أو تنزيل المرفقات الضارة. عادةً ما يتضمن التصيد الاحتيالي إرسال بريد إلكتروني إليك يبدو وكأنه من مصدر شرعي، مثل البنك الذي تتعامل معه أو الشركة التي تعمل فيها أو مؤسسة حكومية. قد يطلب منك البريد الإلكتروني التحقق من تفاصيل حسابك أو تغيير كلمة المرور أو تحميل وفتح مرفق يحتوي على برامج ضارة.

لتجنب الوقوع ضحية لعمليات التصيد الاحتيالي، عليك دائماً التحقق من عنوان المُرسل وصيغة البريد الإلكتروني والقواعد النحوية وعنوان (URL) الخاص بأي رابط قبل النقر عليه، يجب أيضاً عدم إدخال معلوماتك المهمة مطلقاً لأي موقع ويب لا تعرفه.

إذا لم تكن متأكداً من مصداقية البريد الإلكتروني، اتصل بالمُرسل مباشرةً باستخدام قناة أخرى مثل الهاتف أو بريد إلكتروني آخر.

اقرأ أيضاً: إليك كيفية تدريب موظفيك على تجنب التصيد الاحتيالي

6. استخدم شبكة افتراضية خاصة عند إرسال بيانات مهمة

الشبكة الافتراضية الخاصة (Virtual Private Network) والمعروفة اختصاراً بـ في بي إن (VPN) هي خدمة تقوم بتشفير وتوجيه حركة مرورك على الإنترنت إلى خادم آمن في موقع آخر. بهذه الطريقة، يمكنك إخفاء عنوان موقعك عن المتسللين والجهات التي قد تحاول اعتراض نشاطك على الإنترنت أو مراقبته.

يعد استخدام الشبكة الافتراضية الخاصة مهماً جداً عند استخدام شبكات الواي فاي العامة، مثل تلك الموجودة في المطارات أو المقاهي أو الفنادق، لأن هذه الشبكات غالباً ما تكون غير آمنة وعرضة للقرصنة.

تستطيع الشبكة الافتراضية الخاصة حماية بياناتك المهمة والحساسة مثل كلمات المرور أو أرقام بطاقات الائتمان أو المستندات السرية عند إرسالها عبر الإنترنت.

اقرأ أيضاً: 5 أسئلة شائعة عن الشبكات الافتراضية الخاصة VPN

7. تجنب استخدام الأجهزة أو الحسابات الشخصية لأغراض العمل

يمكن أن يؤدي المزج بين الحسابات والأجهزة الشخصية والعمل إلى مخاطر أمنية عليك وعلى شركتك، لتجنب هذه المخاطر، يُفضل استخدام أجهزة وحسابات منفصلة للأغراض الشخصية وأغراض العمل إن أمكن ذلك، بالإضافة إلى اتباع سياسات شركتك وإرشاداتها فيما يتعلق باستخدام الأجهزة والحسابات الشخصية لأغراض العمل.

8. تعلم أفضل ممارسات الأمن السيبراني

تتمثل إحدى أفضل الطرق لحماية نفسك من الهجمات السيبرانية في تثقيف نفسك بشأن أفضل ممارسات الأمن السيبراني ومواكبة أحدث التهديدات والاتجاهات. يمكنك معرفة المزيد حول الأمن السيبراني من خلال قراءة المقالات أو النشرات الإخبارية أو الكتب أو الاستماع للبودكاست حول هذا الموضوع، أو التسجيل في دورات على الإنترنت تعلمك كيفية منع الهجمات السيبرانية وطرق الاستجابة الصحيحة لها.

اقرأ أيضاً: كيف تصبح خبيراً في الأمن السيبراني بنفسك؟

9. قم بالإبلاغ عن أي نشاط أو حادث مشبوه

إذا لاحظت أي نشاط أو حادث مريب على جهازك أو حساباتك، مثل النوافذ المنبثقة غير العادية أو الأداء البطيء أو عمليات تسجيل الدخول غير المصرح بها أو فقدان الملفات، يجب عليك إبلاغ قسم تكنولوجيا المعلومات أو فريق الأمان في الشركة على الفور. يمكن أن يساعد الإبلاغ عن أي علامات محتملة للهجوم السيبراني في منع المزيد من الضرر أو انتشار البرامج الضارة في الشركة، كما يجب الإبلاغ عن أي رسائل بريد إلكتروني أو مكالمات تصيد احتيالي تتلقاها أو تصادفها.

10. اتبع خطة الاستجابة للحوادث

في حالة وقوعك ضحية لهجوم سيبراني، يجب عليك اتباع خطة الاستجابة للحوادث (Incident Response Plan) التي تحدد أدوار مختلف الموظفين والمسؤولين في الشركة ومسؤولياتهم، والخطوات التي يجب اتخاذها لاحتواء أضرار الخطر وتحليله والتعامل معه،

اقرأ أيضاً: كيف يمكن مكافحة الجرائم الإلكترونية والحد من انتشارها؟

إذا كنت تريد أن تعرف المزيد عن هذه الخطة، تواصل مع فريق تكنولوجيا المعلومات أو فريق الأمان في الشركة.