الأمن السيبراني. التهديدات ومعالجتها
الأمن السيبراني. التهديدات ومعالجتها
تعريف الأمن السيبراني:
هو ممارسة الدفاع عن أجهزة الكمبيوتر، والخوادم، والأجهزة المحمولة، والأنظمة الإلكترونية، والشبكات، والبيانات، من الهجمات الرقمية الضارة. يُعرف أيضًا باسم أمن تكنولوجيا المعلومات، أو أمن المعلومات الإلكترونية. ينطبق المصطلح في مجموعة متنوعة من السياقات، من الأعمال إلى الحوسبة المتنقلة، تهدف الهجمات الإلكترونية عادةً إلى الوصول إلى المعلومات الحساسة، أو تغييرها، أو إتلافها، ابتزاز الأموال من المستخدمين عن طريق برامج الفدية، أو مقاطعة العمليات التجارية العادية. يعد تنفيذ تدابير الأمن السيبراني الفعالة أمرًا صعبًا بشكل خاص اليوم نظرًا لوجود أجهزة أكثر من الأشخاص، وأصبح المهاجمون أكثر ابتكارًا. يمكنك مواجهته في العديد من السياقات، من حوسبة المؤسسات إلى الأجهزة المحمولة.
يشير إلى كل جانب من جوانب حماية المؤسسة، وموظفيها، وأصولها من التهديدات السيبرانية. نظرًا لأن الهجمات الإلكترونية أصبحت أكثر شيوعًا وتعقيدًا وتزايد تعقيد شبكات الشركات، فإن مجموعة متنوعة من حلول الأمن السيبراني مطلوبة للتخفيف من المخاطر الإلكترونية للشركات.
ـ يهدف أمان التطبيقات إلى حماية البرامج والأجهزة من التهديدات.
ـ يمكن أن يفتح التطبيق التالف الوصول إلى البيانات التي من المفترض أن يحميها.
ـ يمكن التعرف على نظام أمان موثوق به في مرحلة التصميم ، قبل
وقت طويل من نشر البرنامج أو الجهاز.
ـ يضمن أمن المعلومات سلامة وسرية البيانات
، سواء كانت مخزنة أو قيد النقل.
ـ يشمل الأمن التشغيلي العمليات والقرارات المتعلقة بمعالجة البيانات وحمايتها.
ـ تندرج أذونات المستخدم للوصول إلى الشبكة
والإجراءات التي تحدد تخزين البيانات وموقعها ضمن هذا النوع من الأمان.
ـ يحدد التعافي من الكوارث واستمرارية
الأعمال كيفية استجابة الشركة لحادث الأمن السيبراني، أو أي حدث آخر يتسبب في فقدان
العمليات أو البيانات. تتحكم سياسات التعافي من الكوارث في كيفية استعادة الشركة
لعملياتها، ومعلوماتها لاستعادة نفس القدرة على العمل كما كانت قبل الحدث. تشير
استمرارية العمل إلى الخطة التي يعتمد عليها العامل أثناء محاولته العمل بدون موارد
معينة.
ـ يركز تدريب المستخدم النهائي على أكثر العوامل التي لا يمكن التنبؤ بها: الأشخاص. يمكن لأي شخص إدخال فيروس بطريق الخطأ إلى نظام آمن بشكل طبيعي من خلال عدم اتباع ممارسات الأمان الجيدة. يعد تعليم المستخدمين حذف المرفقات المشبوهة، وعدم توصيل محركات أقراص USB غير محددة أمرًا بالغ الأهمية لأمن الأعمال.
التهديد السيبراني:
يستمر التهديد السيبراني العالمي في التطور
بوتيرة سريعة، مع تزايد عدد انتهاكات البيانات كل عام. وشهدت الخدمات الطبية، وتجار التجزئة، والهيئات العامة، أكبر عدد من الانتهاكات، وكان المجرمين الأشرار
مسؤولين عن معظم الحوادث. بعض هذه القطاعات أكثر جاذبية لمجرمي الإنترنت، لأنها
تجمع البيانات المالية والطبية، ولكن يمكن استهداف جميع الشركات التي تستخدم
الشبكات لبيانات العملاء، أو تجسس الشركات، أو هجمات العملاء. مع استمرار تزايد حجم
التهديد السيبراني، يتزايد الإنفاق العالمي على حلول الأمن السيبراني بشكل طبيعي.
وقد استجابت الحكومات في جميع أنحاء العالم للتهديد السيبراني المتزايد، من خلال
التوجيه لمساعدة المنظمات على تنفيذ ممارسات الأمن السيبراني الفعالة.
كل شيء عن الأمن السيبراني:
يحتوي نهج الأمن السيبراني الناجح على
طبقات حماية متعددة منتشرة عبر أجهزة الكمبيوتر، أو الشبكات، أو البرامج، أو البيانات
التي ينوي المرء الحفاظ عليها بأمان. في أي منظمة، يجب أن يكمل الأفراد، والعمليات، والتكنولوجيا بعضهم البعض لإنشاء دفاع فعال ضد الهجمات الإلكترونية. يمكن لنظام
إدارة التهديدات الموحد أتمتة عمليات الدمج عبر منتجات Cisco Security المحددة، وتسريع وظائف عمليات الأمان
الرئيسية: الاكتشاف والتحقيق والمعالجة.
الأمن السيبراني والناس:
يجب على المستخدمين فهم مبادئ أمان
البيانات الأساسية، والامتثال لها مثل اختيار كلمات مرور قوية، والحذر من المرفقات
في البريد الإلكتروني، ونسخ البيانات احتياطيًا.
الأمن السيبراني والعمليات:
يجب أن يكون لدى المنظمات إطار عمل لكيفية
تعاملها مع كل من الهجمات الإلكترونية الناجحة والمحاولة. يمكن لإطار عمل واحد
محترم أن يرشدك. يشرح كيف يمكنك تحديد الهجمات، وحماية الأنظمة، واكتشاف التهديدات، والاستجابة لها، والتعافي من الهجمات الناجحة.
الأمن السيبراني وتكنولوجيا:
التكنولوجيا ضرورية لمنح المؤسسات، والأفراد
أدوات أمان الكمبيوتر اللازمة لحماية أنفسهم من الهجمات الإلكترونية. يجب حماية
ثلاثة كيانات رئيسية: أجهزة نقطة النهاية مثل أجهزة الكمبيوتر، والأجهزة الذكية، وأجهزة التوجيه، الشبكات. والسحابة. تشمل التكنولوجيا الشائعة المستخدمة لحماية
هذه الكيانات الجيل التالي من جدران الحماية، وتصفية DNS، والحماية من البرامج الضارة، وبرامج
مكافحة الفيروسات، وحلول أمان البريد الإلكتروني.
أنواع تهديدات الأمن السيبراني:
التهديدات السيبرانية اليوم ليست هي نفسها
حتى قبل بضع سنوات. مع تغير مشهد التهديدات الإلكترونية، تحتاج المنظمات إلى
الحماية ضد الأدوات، والتقنيات الحالية والمستقبلية لمجرمي الإنترنت.
التصيد:
التصيد الاحتيالي، هو ممارسة إرسال رسائل
بريد إلكتروني احتيالية تشبه رسائل البريد الإلكتروني الواردة من مصادر موثوقة.
الهدف هو سرقة البيانات الحساسة، مثل أرقام بطاقات الائتمان، ومعلومات تسجيل الدخول.
إنه أكثر أنواع الهجمات الإلكترونية شيوعًا. يمكنك المساعدة في حماية نفسك من خلال
التعليم، أو حل تقني يقوم بتصفية رسائل البريد الإلكتروني الضارة.
لطالما كانت هجمات التصيد الاحتيالي
الوسيلة الأكثر شيوعًا وفعالية، التي يتمكن من خلالها مجرمو الإنترنت من الوصول إلى
بيئات الشركات. غالبًا ما يكون خداع المستخدم للنقر فوق ارتباط، أو فتح مرفق أسهل
بكثير لتحديد، واستغلال ثغرة أمنية داخل دفاعات المؤسسة.
في السنوات الأخيرة، أصبحت هجمات التصيد
أكثر تعقيدًا، في حين كان من السهل نسبيًا اكتشاف عمليات التصيد الاحتيالي الأصلية، فإن الهجمات الحديثة مقنعة، ومتطورة لدرجة أنه لا يمكن تمييزها فعليًا عن رسائل
البريد الإلكتروني المشروعة.
لا يكفي تدريب الموظف على توعية الأمن
السيبراني للحماية من تهديد التصيد الاحتيالي الحديث. تتطلب إدارة مخاطر التصيد
الاحتيالي حلولاً للأمن السيبراني تحدد رسائل البريد الإلكتروني الضارة وتحظرها، قبل أن تصل حتى إلى صندوق الوارد الخاص بالمستخدم.
الهندسة الاجتماعية:
الهندسة الاجتماعية هي تكتيك يستخدمه
الخصوم لخداعك للكشف عن معلومات حساسة. يمكنهم طلب دفع نقدي أو الوصول إلى بياناتك
السرية. يمكن دمج الهندسة الاجتماعية مع أي من التهديدات لزيادة احتمالية النقر
فوق الروابط أو تنزيل البرامج الضارة أو الوثوق بمصدر ضار.
برامج الفدية:
برامج الفدية هي نوع من البرامج الضارة.
إنها مصمم لابتزاز الأموال عن طريق منع الوصول إلى الملفات أو نظام الكمبيوتر حتى
يتم دفع الفدية. دفع الفدية لا يضمن استعادة الملفات أو استعادة النظام.
على الرغم من وجود برامج الفدية الضارة منذ
عقود، إلا أنها أصبحت الشكل المهيمن للبرامج الضارة خلال السنوات القليلة
الماضية. أظهر اندلاع WannaCry ransomware
جدوى وربحية هجمات برامج الفدية، مما أدى إلى زيادة مفاجئة في حملات برامج
الفدية. منذ ذلك الحين ، تطور نموذج برامج الفدية بشكل كبير. بينما تُستخدم برامج
الفدية لتشفير الملفات فقط، فإنها ستسرق الآن البيانات لابتزاز الضحية وعملائها
في هجمات ابتزاز مزدوجة وثلاثية. كما تهدد بعض مجموعات برامج الفدية أو تستخدم
هجمات رفض الخدمة الموزعة (DDoS)
لتحفيز الضحايا على تلبية مطالب الفدية.
أصبح نمو فيروسات الفدية ممكنًا أيضًا من
خلال ظهور نموذج Ransomware
as a Service (RaaS)
، حيث سيوفر مطورو برامج الفدية برامجهم الضارة إلى "الشركات التابعة"
لتوزيعها مقابل الحصول على جزء من الفدية. باستخدام RaaS ، يمكن للعديد من مجموعات الجرائم
الإلكترونية الوصول إلى برامج ضارة متقدمة ، مما يجعل الهجمات المعقدة أكثر
شيوعًا. ونتيجة لذلك، أصبحت الحماية من برامج الفدية أحد المكونات الأساسية
لاستراتيجية الأمن السيبراني للمؤسسة.
البرمجيات الخبيثة:
البرامج الضارة هي نوع من البرامج المصممة
للحصول على وصول غير مصرح به أو إلحاق الضرر بجهاز الكمبيوتر. حيث تم تحديد
الأجيال المختلفة للهجمات الإلكترونية بشكل أساسي من خلال تطور البرامج الضارة.
يلعب مؤلفو البرامج الضارة والمدافعون الإلكترونيون لعبة القط والفأر المستمرة،
حيث يحاول المهاجمون تطوير تقنيات تتغلب على أحدث التقنيات الأمنية أو تتجاوزها.
في كثير من الأحيان، عندما ينجحون، يتم إنشاء جيل جديد من الهجمات الإلكترونية.
البرامج الضارة الحديثة سريعة ومتخفية
ومتطورة. لم تعد تقنيات الكشف التي تستخدمها الحلول الأمنية القديمة (مثل الكشف
المستند إلى التوقيع) فعالة، وفي كثير من الأحيان، بحلول الوقت الذي يكتشف فيه
محللو الأمن تهديدًا ويستجيبون له، يكون الضرر قد حدث بالفعل.
لم يعد الاكتشاف "جيدًا بما
يكفي" للحماية من هجمات البرامج الضارة. يتطلب التخفيف من تهديد البرامج
الضارة من الجيل الخامس حلولًا للأمن السيبراني تركز على المنع، ووقف الهجوم قبل
أن يبدأ وقبل حدوث أي ضرر.
هجمات الجنرال الخامس:
يتطور مشهد تهديدات الأمن السيبراني
باستمرار، وفي بعض الأحيان، تمثل هذه التطورات جيلًا جديدًا من التهديدات
الإلكترونية. حتى الآن، واجهنا خمسة أجيال من التهديدات السيبرانية والحلول
المصممة للتخفيف منها، بما في ذلك:
Gen I (Virus)
في أواخر الثمانينيات، ألهمت هجمات
الفيروسات ضد أجهزة الكمبيوتر المستقلة إنشاء أول حلول لمكافحة الفيروسات.
الجيل الثاني (الشبكة):
عندما بدأت الهجمات الإلكترونية عبر
الإنترنت، تم تطوير جدار الحماية للتعرف عليها وحظرها.
الجيل الثالث (التطبيقات):
تسبب استغلال الثغرات الأمنية داخل
التطبيقات في التبني الجماعي لأنظمة منع التطفل (IPS)
Gen IV (Payload)
نظرًا لأن البرامج الضارة أصبحت أكثر
استهدافًا وقدرة على التهرب من الدفاعات القائمة على التوقيع، كانت حلول مكافحة
الروبوت ووضع الحماية ضرورية لاكتشاف التهديدات الجديدة.
الجيل الخامس (ميجا):
يستخدم أحدث جيل من التهديدات الإلكترونية
هجمات واسعة النطاق ومتعددة النواقل، مما يجعل حلول منع التهديدات المتقدمة
أولوية.
أدى كل جيل من التهديدات السيبرانية إلى
جعل حلول الأمن السيبراني السابقة أقل فعالية أو عفا عليها الزمن بشكل أساسي.
تتطلب الحماية من التهديدات السيبرانية الحديثة حلولًا للأمن السيبراني من الجيل
الخامس.
هجمات سلسلة التوريد:
تاريخيًا، تركزت جهود العديد من المؤسسات
الأمنية على التطبيقات والأنظمة الخاصة بها. من خلال تقوية المحيط والسماح فقط
بالوصول إلى المستخدمين والتطبيقات المصرح لهم، يحاولون منع الجهات الفاعلة في
التهديد السيبراني من اختراق شبكاتهم.
في الآونة الأخيرة، أظهرت زيادة في هجمات
سلسلة التوريد قيود هذا النهج واستعداد المجرمين الإلكترونيين وقدرتهم على
استغلالها. أثبتت حوادث مثل SolarWinds
و Microsoft Exchange
Server
و Kaseya الاختراق أن علاقات الثقة
مع المنظمات الأخرى يمكن أن تكون نقطة ضعف في استراتيجية الأمن السيبراني للشركة.
من خلال استغلال مؤسسة واحدة والاستفادة من علاقات الثقة هذه، يمكن لممثل التهديد
السيبراني الوصول إلى شبكات جميع عملائه. تتطلب الحماية من هجمات سلسلة التوريد
نهج انعدام الثقة في الأمان. في حين أن الشراكات وعلاقات البائعين جيدة للأعمال،
يجب أن يكون الوصول إلى البرامج والمستخدمين الخارجيين محدودًا بالحد الأدنى
الضروري للقيام بوظائفهم ويجب مراقبتها باستمرار.
حقن SQL:
يعد إدخال SQL (لغة الاستعلام الهيكلية) نوعًا من الهجمات
الإلكترونية المستخدمة للتحكم في البيانات وسرقتها من قاعدة البيانات. يستغل
المجرمون الإلكترونيون الثغرات الأمنية في التطبيقات المدركة للبيانات لإدخال
تعليمات برمجية ضارة في قاعدة بيانات عبر عبارة SQL ضارة. وبالتالي يمكنهم الوصول إلى المعلومات
الحساسة الواردة في قاعدة البيانات المذكورة.
Botnets
شبكات أجهزة الكمبيوتر المصابة ببرامج ضارة
يمكن لمجرمي الإنترنت استخدامها لأداء المهام عبر الإنترنت دون إذن المستخدم.
الفيروس:
برنامج ذاتي النسخ يربط نفسه بملف نظيف، وينتشر في جميع أنحاء النظام عن طريق إصابة الملفات بشفرات ضارة.
حصان طروادة:
نوع من البرامج الخبيثة التي تتظاهر بأنها
برامج أصلية. يخدع مجرمو الإنترنت المستخدمين لتنزيل أحصنة طروادة على أجهزة
الكمبيوتر الخاصة بهم لإتلاف البيانات أو جمعها.
رجل في منتصف الهجوم:
يشير ما يسمى هجوم الرجل في الوسط إلى نوع
من التهديد السيبراني يتمثل في اعتراض الاتصال بين شخصين لسرقة البيانات منهما.
على سبيل المثال، في شبكة wifi
غير آمنة، يمكن لمجرم الإنترنت اعتراض البيانات التي تمر بين جهاز الضحية
والشبكة.
هجوم قطع الخدمة:
هجوم رفض الخدمة هو عندما يمنع مجرمو
الإنترنت نظام الكمبيوتر من الاستجابة للطلبات المشروعة عن طريق التحميل الزائد
للشبكات والخوادم بحركة المرور. وهكذا يصبح النظام غير قابل للاستخدام، مما يمنع
الشركة من القيام بالأمور الأساسية لمهامها.
الحيل الرومانسية:
في فبراير 2020، حذر مكتب التحقيقات
الفيدرالي المواطنين الأمريكيين من عمليات الاحتيال التي وضعها مجرمو الإنترنت على
مواقع المواعدة، وغرف الدردشة والتطبيقات. يستغل مرتكبوهم الأشخاص الذين يبحثون عن
شركاء جدد من خلال خداعهم للحصول على بياناتهم الشخصية.
أنواع الأمن السيبراني:
الأمن السيبراني هو مجال واسع يغطي العديد
من التخصصات. يمكن تقسيمها إلى سبع ركائز أساسية:
1 ـ شبكة الأمن:
تحدث معظم الهجمات عبر الشبكة، وقد تم
تصميم حلول أمان الشبكة لتحديد هذه الهجمات وحظرها. تتضمن هذه الحلول ضوابط
البيانات والوصول مثل منع فقدان البيانات (DLP)
و IAM (إدارة الوصول إلى
الهوية)، و NAC (التحكم في الوصول إلى
الشبكة) و NGFW (الجيل التالي من جدار
الحماية) لفرض سياسات استخدام الويب الآمن. حيث تتضمن تقنيات منع تهديدات الشبكة
المتقدمة والمتعددة الطبقات IPS
(نظام منع التطفل) و NGAV
(مضاد فيروسات الجيل التالي) و Sandboxing
و CDR (نزع سلاح المحتوى وإعادة
البناء). من المهم أيضًا تحليلات الشبكة، والبحث عن التهديدات، وتقنيات SOAR (تنسيق الأمان والاستجابة).
2 ـ الأمن السحابي:
مع تزايد اعتماد المؤسسات على الحوسبة
السحابية، يصبح تأمين السحابة أولوية رئيسية. تتضمن استراتيجية أمان السحابة حلول
الأمن السيبراني وعناصر التحكم والسياسات والخدمات التي تساعد على حماية نشر
السحابة بالكامل للمؤسسة (التطبيقات والبيانات والبنية التحتية وما إلى ذلك) من
الهجمات.
على الرغم من أن العديد من موفري السحابة
يقدمون حلولًا أمنية، إلا أنها غالبًا ما تكون غير كافية لمهمة تحقيق الأمان على
مستوى المؤسسة في السحابة. تعد حلول الطرف الثالث التكميلية ضرورية للحماية من انتهاكات
البيانات والهجمات المستهدفة في البيئات السحابية.
3 ـ نقطة النهاية الأمنية:
ينص نموذج أمان الثقة الصفرية على إنشاء
شرائح دقيقة حول البيانات أينما كانت. تتمثل إحدى طرق القيام بذلك مع القوى
العاملة المتنقلة في استخدام أمان نقطة النهاية. باستخدام أمان نقطة النهاية ،
يمكن للشركات تأمين أجهزة المستخدم النهائي مثل أجهزة الكمبيوتر المكتبية
والمحمولة باستخدام عناصر التحكم في أمان البيانات والشبكات، والوقاية المتقدمة
من التهديدات مثل مكافحة التصيد الاحتيالي ومكافحة برامج الفدية، والتقنيات التي
توفر الأدلة الجنائية مثل اكتشاف نقطة النهاية والاستجابة لها.
4 ـ أمن المحمول:
غالبًا ما يتم إغفال الأجهزة المحمولة مثل
الأجهزة اللوحية والهواتف الذكية للوصول إلى بيانات الشركة ، مما يعرض الشركات
للتهديدات من التطبيقات الضارة، والهجمات الفورية ، والتصيد الاحتيالي، وهجمات
المراسلة الفورية. يمنع أمن الهاتف المحمول هذه الهجمات ويؤمن أنظمة التشغيل
والأجهزة من التجذير وكسر الحماية. عند تضمينه مع حل MDM (إدارة الأجهزة المحمولة)، فإن هذا يمكّن
المؤسسات من ضمان وصول الأجهزة المحمولة المتوافقة فقط إلى أصول الشركة.
5 ـ أمن إنترنت الأشياء:
أثناء استخدام أجهزة إنترنت الأشياء (IoT) توفر بالتأكيد فوائد إنتاجية، كما أنها
تعرض المؤسسات لتهديدات إلكترونية جديدة. يسعى الفاعلون المعنيون بالتهديد إلى
استخدام الأجهزة المعرضة للخطر المتصلة عن غير قصد بالإنترنت لاستخدامات شائنة مثل
المسار إلى شبكة شركة أو لروبوت آخر في شبكة روبوت عالمية. يحمي أمان إنترنت
الأشياء هذه الأجهزة من خلال اكتشاف الأجهزة المتصلة وتصنيفها، والتجزئة
التلقائية للتحكم في أنشطة الشبكة، واستخدام IPS كتصحيح افتراضي لمنع عمليات الاستغلال ضد
أجهزة إنترنت الأشياء الضعيفة. في بعض الحالات ، يمكن أيضًا زيادة البرامج الثابتة
للجهاز بوكلاء لمنع عمليات الاستغلال وهجمات وقت التشغيل.
6 ـ أمان التطبيق:
تعتبر تطبيقات الويب، مثل أي شيء آخر متصل
مباشرة بالإنترنت، أهدافًا لممثلي التهديد. منذ عام 2007، تتبع OWASP أهم 10 تهديدات لعيوب أمان تطبيقات الويب
الحرجة مثل الحقن ، والمصادقة المعطلة، والتهيئة الخاطئة، والبرمجة عبر المواقع
على سبيل المثال لا الحصر.
مع أمان التطبيق، يمكن إيقاف هجمات OWASP العشرة الأولى. يمنع أمان التطبيقات أيضًا
هجمات الروبوتات ويوقف أي تفاعل ضار مع التطبيقات وواجهات برمجة التطبيقات. مع
التعلم المستمر، ستظل التطبيقات محمية حتى مع إطلاق DevOps لمحتوى جديد.
7 ـ الثقة الصفرية:
يركز نموذج الأمان التقليدي على المحيط،
حيث يقوم ببناء الجدران حول الأصول القيمة للمؤسسة مثل القلعة. ومع ذلك، يحتوي
هذا النهج على العديد من المشكلات، مثل احتمال وجود تهديدات داخلية والانحلال
السريع لمحيط الشبكة.
نظرًا لأن أصول الشركة تنتقل إلى خارج
أماكن العمل كجزء من اعتماد السحابة والعمل عن بُعد، هناك حاجة إلى نهج جديد
للأمان. تأخذ الثقة الصفرية نهجًا أكثر دقة للأمان، وحماية الموارد الفردية من
خلال مجموعة من التجزئة الدقيقة، والمراقبة، وإنفاذ ضوابط الوصول المستندة إلى
الأدوار.
نصائح حول الأمن السيبراني:
يمكن للشركات
والأفراد حماية أنفسهم من التهديدات السيبرانية بالاعتماد على أهم النصائح في مجال
الأمن السيبراني:
1 ـ قم بتحديث
برامجك ونظام التشغيل الخاص بك بانتظام، ستستفيد من أحدث تصحيحات الأمان.
2 ـ استخدام
مكافحة الفيروسات: حلول الأمان مثل Kaspersky Endpoint Security for Business
تكتشف التهديدات وتزيلها. قم بتحديث برنامجك للحصول على أفضل مستوى من الحماية.
3 ـ استخدم كلمات
مرور قوية: تأكد من أن كلمات المرور الخاصة بك ليس من السهل تخمينها.
4 ـ لا تفتح مرفقات
البريد الإلكتروني من الغرباء، فقد يكونون مصابين ببرامج ضارة.
5 ـ لا تنقر على
روابط من مستخدمين أو مواقع غير معروفة في رسائل البريد الإلكتروني: فهذه طريقة
شائعة لنشر البرامج الضارة.
6 ـ تجنب شبكات Wi-Fi غير الآمنة في الأماكن العامة: تجعلك الشبكات غير الآمنة عرضة لما يسمى بهجمات man-in-the-middle.
تعليقات
إرسال تعليق