خمسة أساطير تقنية ” غير حقيقية ” عن أمن المعلومات .. تعرف عليها
أجهزة الكمبيوتر مثلها كأي شيء آخر تظهر حوله عدد من الأفكار في البداية وسرعان ما تتحول هذه الأفكار لأساطير ولا شك أن بعض الأساطير التقنية كانت حقيقة لكنها لم تعد بفضل التطور التكنولوجي.
وهناك بعض الأساطير التقنية التي تحتاج لشرح بسيط فقط لعموم المستخدمين أغلبها يدور حول أمن المعلومات وحماية الأجهزة وشبكات الإنترنت من هجمات القراصنة.
خمس أساطير تقنية غير حقيقية عن أمن المعلومات
- المستخدم العادي للإنترنت غير مُستهدف من قراصنة الإنترنت
توجد بكل تأكيد شبكة إنترنت على قدر عالي من الخطورة بما تحويه من برمجيات وخبيثة وتدابير مُحكمة من الهندسة الاجتماعية التي تهدف لجمع المعلومات من الأفراد بطريقة سرية عبر اختراق الهاتف أو البريد الإلكتروني. ويوجد اعتقاد سائد بأن المستخدمين العاديين للإنترنت ليسوا مستهدفين من قبل القراصنة لأنهم لا يملكون أي بيانات شخصية ذو قيمة على أجهزتهم تستحق الاختراق.
ومن المؤكد أنه لا داعي للقلق حول كونك أحد الحالات الفردية المستهدفة ما لم تكن تنتمي لأحد المؤسسات التجارية أو الأمنية الكبرى لكن دعنا نوضح أن التهديدات الأمنية الأكثر شيوعًا على شبكة الإنترنت لا تستهدفك على وجه التحديد. وهذه الهجمات تمتد لتشمل العديد من أجهزة الكمبيوتر المتصلة والشبكات ضعيفة الحماية من خلال عملية البحث الآلي عبر الشبكة.
ويمكن أن يكون جهاز الكمبيوتر نفسه أو قرص التخزين هو الأهم بالنسبة للقراصنة لاستخدامه في تخزين مواد غير مشروعة مثل الأفلام الإباحية للأطفال أو الملفات الخاصة بهجمات حجب الخدمة التي تؤدي بطء الخدمات في بعض المواقع من خلال إرسال كم هائل من البيانات في مدة زمنية قصيرة.
وضع في اعتبارك أن أي بيانات خاصة بك ذات قيمة وأن أي معلومات شخصية أو مالية هي بداية الخيط لتكوين صورة شبه كاملة عن هويتك الشخصية. وقليل من الوقاية يقطع عليك شوطًا طويلًا من التعرض للخطر.
- خدمات التخفي أو الشبكات الافتراضية VPN تجعل المستخدم مجهول تمامًا.
يوجد اعتقاد سائد لدى المستخدمين بأن خدمات التخفي أو الشبكات الافتراضية الخاصة VPN مناسبة تمامًا للتصفح الخفي وعدم إظهار الهوية على شبكة الإنترنت لكن من الصعب حقًا أن يكون الشخص مجهول تمامًا. والدليل على ذلك هو التوصل لطلبة هارفارد الذي استخدموا خدمة التخفي Tor لنشر خبر عن انفجار قنبلة في محاولة منهم لتأجيل الامتحانات النهائية بالجامعة.
والمعنى هنا أن أدوات التخفي مثل Tor وشبكات VPN تستخدم بالفعل لحماية هويتك وأمنك على الإنترنت لكنها ليست مضمونة تمامًا. حيث تساعد الأولى في عدم الكشف عن هويتك وحمايتك بعيدًا عن الشركات التي تستهدف جمع بيانات عن المستخدمين بينما الثانية تعمل على تشفير حركة المرور الخاصة بك حتى تتأكد من أن الاتصالات الخاصة بك آمنة عن أعين المتطفلين. ومع ذلك عليك الانتباه جيدًا أنك في كل الحالات تستخدم شبكة شخص آخر ربما يكون على قدر عالي من المهارة التي تكفي لاختراقك أو تسجيل النشاط الخاص بك.
- تعطيل بث اسم الشبكة SSID أو فلترة عنوان الماك كافي لحماية شبكة الواي فاي.
من الملاحظ أن عدد كبير من الأشخاص يكتفون بإخفاء اسم شبكة الواي فاي الخاصة بهم أو فلترة عنوان ماك ليكون مقتصر على أجهزة محددة فقط دون الانتباه لتشفير هذه الشبكات اعتقادًا منهم أن هذه الإجراءات كافية للتأمين.
نظرًا لأن إخفاء SSID هو محاولة عديمة الفائدة لفرض مزيد من الحماية على الشبكة وتكفي لعدم عرض اسم الشبكة للآخرين لكن بمجرد استخدام شبكة الوايرلس سيظهر SSID مرة أخرى وتضطر لتعطيله. وبالإضافة لذلك، إخفاء SSID يجعل من الصعب على أجهزة الكمبيوتر والأجهزة الأخرى الخاصة بك الاتصال به.
وانتبه جيدًا عزيزي القارئ لعدم تشغيل الشبكة اللاسلكية بدون تشفير ولا تستخدم معيار تشفير WEB لأنه عرضة للاختراق في ثوان معدودة. ويعد WPA2 هو أفضل معيار تشفير من بين الخيارات المتاحة كما أن استخدام كلمة مرور بطول مناسب يعد من الأمور الجيدة لضمان طبقة حماية إضافية للشبكة.
- وضع التصفح الخفي يحمي خصوصية المستخدم.
يمكن لوضع التصفح الخفي حماية خصوصية المستخدم بالفعل لكن من الأشخاص الذين يستخدمون نفس الجهاز فقط ولا يحميه من بقية المستخدمين الآخرين على شبكة الإنترنت بأكملها. وعلى الرغم من الرسالة التحذيرية التي تظهر في كل مرة تُفتح فيها نافذة التصفح الخفي، لا يزال العديد من الأشخاص يعتقدون أن وضع التصفح الخفي يحميهم من التتبع أو أن مزود خدمة الإنترنت ISP لا يستطيع مشاهدة ما يتصفحونه أو أنهم مجهولون بالنسبة للطرف الآخر.
والدليل على ذلك أن قوقل توضح في الأسئلة الشائعة (المرتبطة بتبويب التصفح الخفي) أن المواقع التي تزورها قد تظل محتفظة بسجل زياراتك أو أي شئ آخر قمت بتنزيله وعند تشغيل الإضافات أيضًا، وهذا الأمر مماثل في متصفح فايرفوكس أيضًا. والأهم من ذلك أن مواقع الويب التي تزورها في وضع التصفح الخفي تعرف هي الأخرى من أنت وعنوان IP الخاص بك ومطابقتها مع عمليات البحث السابقة أو المستقبلية.
- أدوات الحماية من البرمجيات الخبيثة ليست مهمة للمستخدم العادي.
إن عدم حاجة المستخدم لبرامج حماية لمكافحة الفيروسات أو البرامج الضارة على جهازه هي أكبر الأساطير التقنية الممتدة عبر الزمن وعلى الأرجح أنها لن تموت. فالحوسبة الآمنة لا تعتمد على عادات الاستخدام لفرد واحد فقط بل تعود لعادات الاستخدام بأكملها على الشبكة. وقد تبين مؤخرًا أن القراصنة تمكنوا من وضع هجمات Styx exploit في الإعلانات التي تم عرضها على يوتيوب.
مما يعني أن أي شخص شاهد قناة يوتيوب تحتوي على هذه الإعلانات فمن المؤكد أنها هاجمت جهازه وربما أُصيب الجهاز بفيروس Styx. وهنا يبدو لنا السؤال الأهم حول مدى ضمان أمن المواقع التي يقوم المستخدم بزيارتها وقد أصيب موقع يوتيوب نفسه باختراق ولهذا فإن طريقة الدفاع الوحيدة لحماية جهازك هي تحديث البرمجيات ونظام التشغيل الخاص بك وتشغيل برامج مكافحة الفيروسات.
هكذا استعرضنا أهم 5 أساطير تقنية شاعت بين المستخدمين منذ زمن بعيد،، يسعدنا مشاركتك حول هذه الأساطير.
موضوع مفيد ومتميز …
بالنسبة لنظام لينكس هل ترى أنه يحتاج لبرامج مكافحة الفيروسات؟ لأنه على حسب علمي أنه لا يحتاج إليها.
شكراً لك Dr.mody
بالنسبة لنظام لينكس تحتاج لبرامج مكافحة فيروسات صعوبة إختراق النظام وكونه يستهدف بشكل أقل لاتعني عدم حاجتك للحماية فطالما كان جهازك متصلاً بالانترنت فأنت تحتاج لبرامج تقوم بفحص ماتزوره من مواقع وتحد من صلاحيات وصولها لبياناتك وتفحص الملفات التي تقوم بتنزيلها .
جزاكم الله خيرا