$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6938 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(39974)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.200.39.110"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(192) "/%d8%b6%d9%88%d8%a7%d8%a8%d8%b7-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%84%d8%ad%d8%b3%d8%a7%d8%a8-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b6a44d685d5772-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.200.39.110"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.200.39.110" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "34032" ["REDIRECT_URL"]=> string(68) "/ضوابط-الأمن-السيبراني-لحساب-التواصل/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711618649.40521) ["REQUEST_TIME"]=> int(1711618649) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(39974) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما ضوابط الأمن السيبراني لحسابات التواصل الاجتماعي؟

3 دقائق
ما ضوابط الأمن السيبراني لحسابات التواصل الاجتماعي؟
حقوق الصورة: shutterstock.com/ 13_Phunkod
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

لم تعد حسابات وسائل التواصل الاجتماعي مجرد أدوات للتواصل مع الأصدقاء والأقارب، فهي تستخدم على نطاق واسع في مجال الأعمال. لهذا السبب، أصبح تأمين حسابات التواصل الاجتماعي أمراً أكثر أهمية من أي وقت مضى.

في كل عام، نسمع عن عمليات اختراق تتعرض لها حسابات تواصل اجتماعي تعود لمشاهير وشركات ومؤسسات كبرى، يشير ذلك إلى أن التهديدات السيبرانية لا تقتصر على حسابات الأشخاص العاديين، الأمر الذي يستدعي من الجميع اتباع معايير وضوابط تحمي من التهديدات الشائعة على مواقع التواصل الاجتماعي.

اقرأ أيضاً: استخدم أدوات الأمن السيبراني هذه لحماية أجهزتك من الاختراق

التهديدات السيبرانية على منصات التواصل الاجتماعي

لكي تتمكن من حماية حساباتك على مواقع التواصل الاجتماعي من التهديدات السيبرانية، عليك أولاً أن تتعرف على هذه التهديدات والطرق التي يتبعها القراصنة ومجرمو الإنترنت لاستهداف ضحاياهم.

مواقع التواصل الاجتماعي مثلها مثل أي تكنولوجيا أخرى، ليست آمنة 100% كما يعتقد الكثيرون. وبشكلٍ عام، هناك 5 أنواع من التهديدات التي يجب أن تكون على دراية بها:

هجمات الهندسة الاجتماعية

هجمات الهندسة الاجتماعية (Social engineering) هي هجمات يقوم بها القراصنة لخداع ضحاياهم والحصول على معلومات مهمة وحساسة.

قد يستغرق هجوم الهندسة الاجتماعية فترة طويلة، لأنه يتم على عدة خطوات؛ في البداية، يتم جمع معلومات دقيقة حول الضحية بهدف كسب ثقتها ودفعها إلى إفشاء معلومات حساسة.

ولأن هجمات الهندسة الاجتماعية تتطلب جمع معلومات عن الضحية، تعتبر وسائل التواصل الاجتماعي أرضاً خصبة لها، وعادة ما يكون الأشخاص الذين ينشرون الكثير من المعلومات الخاصة بهم هم الأكثر عرضة لهذا النوع من الهجمات، لأنهم من خلال نشر معلوماتهم الخاصة، يساعدون القراصنة والمجرمين على جمع معلومات دقيقة عنهم.

تجنب هجمات الهندسة الاجتماعية

لتتمكن من تجنب هجمات الهندسة الاجتماعية والوقوع ضحية لها، عليك أن تتوقف عن نشر أي معلومات خاصة ومهمة على مواقع التواصل الاجتماعي. تجنب نشر رقم هاتفك وعنوان بريدك الإلكتروني ومعلومات عن الشركات والبنوك التي تتعامل معها أو تشتري منها، ولا تنشر أي معلومات حول الأماكن التي تزورها أو تسافر إليها.

اقرأ أيضاً: كيف تقوم هجمات الخداع الإلكتروني باستغلال أدمغتنا؟

التصيد الاحتيالي

التصيد الاحتيالي (Phishing) هو طريقة اختراق تعتمد على رسائل يتم إرسالها عن طريق البريد الإلكتروني أو غيرها من وسائل التواصل الاجتماعي، تتضمن هذه الرسائل معلومات تغري الضحية للنقر على رابط أو تحميل ملف أو برنامج خبيث.

عادة ما يحتاج المجرم إلى ثقة الضحية من أجل إقناعه بالنقر على الرابط أو تحميل البرنامج، لذلك، يستخدم معظم المجرمين مواقع التواصل الاجتماعي لبناء الثقة مع ضحاياهم.

تجنب هجوم التصيد الاحتيالي

استخدم مواقع التواصل الاجتماعي فقط للتواصل مع الأشخاص الذين تعرفهم، ولا تتفاعل مع أي شخص غريب لا تعرفه.

إذا وصلتك رسالة تتضمن رابطاً أو ملفاً مرفقاً، فلا تضغط عليه أو تقم بتحميله إلا إذا كنت تعرف الشخص الذي أرسله وتثق به وتعرف لأي موقع سيؤدي هذا الرابط أو ماذا يوجد في الملف المرفق.

اقرأ أيضاً: كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

البرامج الضارة

يستهدف الكثير من المجرمين والقراصنة ضحاياهم عن طريق البرامج الضارة، وهي عبارة عن برمجيات تكون على شكل فيروسات أو أحصنة طروادة أو برامج تجسس أو برمجيات فدية.

إن نشر البرامج الضارة على مواقع التواصل الاجتماعي من أسهل الطرق التي تساعد على استهداف الضحايا وإقناعهم بأنها برامج عادية يمكن الاستفادة منها.

تجنب البرامج الضارة

لا تضغط أبداً على الروابط التي يتم نشرها على مواقع التواصل الاجتماعي.

إذا كنت تريد تحميل برنامج على حاسوبك، توجه إلى متجر التطبيقات أو من موقع الشركة الرسمي، وقم بتحميله حصراً من متجر تطبيقات جوجل بلاي لهواتف أندرويد ومتجر آب ستور لهواتف آيفون.

استخدم برنامجاً مضاداً للفيروسات دائماً على حاسوبك وهاتفك لمنع البرامج الضارة.

اقرأ أيضاً: كيف يمكنك كشف برامج التجسس على جهازك وإزالتها؟

انتحال شخصية علامة تجارية

طريقة أخرى لاستهداف الضحايا على مواقع التواصل الاجتماعي تتم حين يقوم شخص أو مجموعة أشخاص بانتحال شخصية شركة أو مؤسسة معروفة من أجل خداع الضحايا الذين قد يكونون أشخاصاً عاديين أو موظفين في هذه الشركة أو المؤسسة، ثم يطلبون منهم معلومات مهمة وحساسة.

على سبيل المثال، يمكن انتحال هوية مصرف ثم مراسلة أحد عملائه والادعاء بأن هناك مشكلة ويجب حلها، ويطلب من العميل إرسال معلومات الدخول إلى حسابه البنكي.

تجنب انتحال شخصية العلامات التجارية

لا تقدم أي معلومات سرية أو حساسة على مواقع التواصل الاجتماعي لأي أحد حتى لو كان يمثل جهة تتعامل معها باستمرار، فالشركات والمؤسسات لا تستخدم هذه الطريقة لإرسال المعلومات الحساسة، بدلاً من ذلك، تواصل معها بشكل مباشر عن طريق موقعها الإلكتروني أو قم بزيارة مقرها للتأكد.

اقرأ أيضاً: مرشحون للوظائف يستغلون التزييف العميق للمنافسة والحصول على فرص عمل أفضل

انتحال هوية الأفراد

بدلاً من انتحال شخصية علامة تجارية معروفة، يلجأ بعض المجرمين إلى انتحال هوية أفراد عن طريق إنشاء صفحات مزيفة لهم على مواقع التواصل الاجتماعي ونشر صورهم ومعلوماتهم الشخصية عليها، ثم محاولة خداع أصدقائهم.

قد لا يكون هدف منتحل الشخصية أن يستهدف الآخرين أو يسرق البيانات، ربما يكون هدفه الإضرار بسمعة الفرد من خلال نشر معلومات سيئة أو مضللة عنه.

تجنب انتحال شخصية الأفراد

لا تنشر الكثير من المعلومات الشخصية عنك على مواقع التواصل الاجتماعي، وحاول توثيق حسابك بالعلامة الزرقاء إذا كنت تستطيع ذلك. قم بإخفاء قائمة أصدقائك كي لا يتمكن أحد من معرفتهم والتواصل معهم.

إذا كان هناك أي شخص ينتحل هويتك على مواقع التواصل الاجتماعي، قم بالإبلاغ عنه للموقع والسلطات المحلية حتى تقوم بملاحقته.

Content is protected !!