نکات راهنما
بالواقع سيصعب عليك حماية كل معلوماتك من كل الطرق الممكنة التي قد تعرضها للخطر، لذا يجب عليك تحديد الأولويات. يجب عليك المضي قدمًا بشكل منهجي على أساس المخاطر. يجب أن تضع في اعتبارك قيمة المعلومات بالنسبة لعملك والأضرار المحتملة التي قد تلحق بك وبالآخرين في حالة تعرضها للخطر أو فقدانها. يمكنك أيضًا التفكير في مدى احتمالية تحقيق القيمة أو حدوث ضرر معين. يوفر هذا أساسًا منطقيًا لتحديد الأولويات حيث يجب أن تركز انتباهك. بشكل عام، يمكنك أرشفة المعلومات ذات القيمة المنخفضة والضرر المنخفض على حد سواء، وحذف المعلومات ذات القيمة المنخفضة ولكنها عالية الضرر، ثم إجراء نسخ احتياطي للمعلومات ذات القيمة العالية والأضرار المنخفضة. يمكنك بعد ذلك التركيز في المقام الأول على نشر إجراءات الأمان الخاصة بالمعلومات التي تمثل قيمة عالية وضررًا كبيرًا.
تؤدي مشاركة المعلومات مع الآخرين، إلى منح خصومك فرصة أكبر للوصول إليها، إما في لحظة إرسالها أو أثناء النقل بحد ذاته أو بمجرد حصول المتلقي عليها. يمكنك تقليل فرص اعتراض ناجح أثناء النقل عن طريق توصيل المعلومات الحساسة وجهًا لوجه - مع الانتباه لبيئتك - أو، إذا لم يكن ذلك ممكنًا، من خلال الأدوات التي تستخدم التشفير من طرف إلى طرف (E2EE)، مثل Signal وProtonMail.
عند استخدام التشفير من طرف إلى طرف لإرسال رسالة أو بريد إلكتروني، يتم توقيعه (باستخدام مفتاحك الخاص) وتحويله إلى نموذج مشفر (باستخدام المفتاح العام للمستلم) على جهازك قبل إرساله عبر مزوديك وموفري المستلم وإلى جهاز المستلم، حيث يتم التحقق من التوقيع (باستخدام المفتاح العام) ويتم فك تشفير الرسالة أو البريد الإلكتروني إلى نص يمكن قراءته (باستخدام مفتاحهم الخاص). لن يتمكن مقدمو الخدمة ولا أي شخص يحاول اعتراض النص أثناء النقل من قراءة الرسالة دون جهد غير عملي.
لا تزال هناك مخاطر مع التشفير من طرف إلى طرف. لن يتم حجب هويتك وهوية المستلم - والرابط بينكما - لأن النظام يحتاج إلى توجيه الرسالة أو البريد الإلكتروني بينكما بشكل صحيح. كما لن يتم تشفير سطر موضوع البريد الإلكتروني. أيضًا، على الرغم من بقاء الرسالة أو البريد الإلكتروني آمنين أثناء النقل، فإنها لا تزال عرضةً للخطر على جهازك أو جهاز المستلم في حالة اختراقه أو تم الاستيلاء عليه (قد تقلل الرسائل المختفية من هذا الخطر ولكن قد تظل النسخ موجودة). علاوةً على ذلك، قد يؤدي استخدام التشفير من طرف إلى طرف في حد ذاته إلى إثارة الشكوك لدى السلطات، لا سيما إذا كان هناك حظر على استخدام مثل هذه التكنولوجيا في بلدك.
تذكّر، كما هو الحال تمامًا في التواصل وجهًا لوجه مع شخص لم تقابله من قبل، من الضروري أن تتحقق من أن الشخص الموجود على الطرف الآخر من الاتصال هو على الأرجح الشخص الذي تعتقد أنه المطلوب وليس خصمًا. توفر الأدوات المختلفة طرقًا مختلفة للقيام بذلك؛ إذ يتيح Signal، على سبيل المثال، لك التحقق من أرقام الأمان الفريدة مع بعضكم البعض وجهًا لوجه أو من خلال قناة اتصالات مختلفة للمساعدة في ضمان عدم وقوع هجوم رجل في الوسط.
إحدى أسهل الطرق التي يمكن للخصم من خلالها الوصول إلى معلوماتك هي الوصول الفعلي إلى أجهزتك. ومن ثم يمكنهم إنشاء نسخة طبق الأصل من محرك الأقراص الخاص بك، على سبيل المثال، أو تثبيت جهاز مراقبة مادي، مثل راصد لوحة مفاتيح.
عندما يتعلق الأمر بمنع هذا الوصول، لا توجد قواعد صارمة وسريعة. على سبيل المثال، قد يكون إحضار جميع أجهزتك إلى وقفة احتجاجية غير عملي ويزيد من خطر استيلاء الشرطة عليها. لكن تركها في المنزل يمنح الخصم الفرصة للوصول إليها دون علمك. يجب أن تفكر في ظروفك ونوايا خصمك وقدراته المحتملة وأن تأخذ في الاعتبار أفضل ما يمكنك القيام به في كل موقف.
من الضروري حماية الحسابات الموجودة على أجهزتك بكلمات مرور أو رموز مرور معقدة بما يكفي لمنع الخصم من تخمينها خلال إطار زمني معقول. قد تفكر أيضًا في تطبيق ميزة المسح التلقائي، حيث سيقوم الجهاز بحذف مفاتيح التشفير لكل بياناته في حالة إدخال كلمة مرور أو رمز مرور بشكل غير صحيح لعدد معين من المرات. لكن ضع في اعتبارك خطر التسبب في ذلك عن طريق الخطأ وفقدان بياناتك.
تسمح الأجهزة الحديثة أيضًا بإدخال بعض المقاييس الحيوية لإلغاء قفل الجهاز، مثل التعرف على بصمات الأصابع أو الوجه. بينما قد يكون هذا مفيدًا، ضع في اعتبارك أنه يمكن بسهولة إجبارك على إلغاء قفل جهازك بهذه الطريقة دون الحاجة إلى تسليم كلمة المرور أو رمز المرور الخاصين بك. أدرك مصنعو الأجهزة هذا القلق وطبقوا بعض الطرق البسيطة لتعطيل الوصول إلى المقاييس الحيوية إذا كنت بحاجة إلى ذلك.
يجب أن تضع في اعتبارك أن تمكين كلمة مرور أو رمز مرور قد يمنع الخصم من تسجيل الدخول إلى حساب المستخدم الخاص بك فقط؛ وقد لا يحمي البيانات الفعلية. لا يزال بإمكان المهاجم أخذ نسخة من وسيط التخزين وتجاوز الحاجة بالكامل إلى كلمة مرور. لمعالجة هذا الأمر، يجب عليك التأكد من تمكين تشفير القرص بالكامل. وهذا أمر ضروري لأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية التي قد لا تقوم بتنفيذ تشفير القرص الكامل بشكل افتراضي.
يوفر كل جزء من البرمجيات التي يتم تشغيلها على جهاز تقريبًا وسيلة محتملة للهجوم. وفقًا لذلك، يجب أن تقتصر البرامج المثبتة على جهازك على البرامج التي تحتاج إليها بالفعل فقط. يجب عليك أيضًا التحقق بشكل متكرر - وتلقائي - من وجود تحديثات لنظام التشغيل وأي برامج مثبتة وتطبيقها في أقرب وقت ممكن، إذ قد تحتوي على تصحيحات أمان هامة.
تجدر الإشارة إلى أنه بإمكان المهاجمين محاولة استغلال هذه النصيحة باستخدام تنبيهات مزيفة لتثبيت التحديثات (عبر قناة غير رسمية) التي ستقوم بدلاً من ذلك بتثبيت البرمجيات الضارة على جهازك. يجب أن تتعامل مع أي تنبيه على أنه مؤشر على ضرورة إجراء تحديث بالطريقة العادية لنظام التشغيل الخاص بك، وإذا لم يكن التحديث متاحًا في الواقع، فربما تكون هدفًا لمحاولة اختراق.
يعمل تشفير القرص الكامل على تشفير محرك الأقراص الثابتة بالكامل تقريبًا للجهاز (أو وسائط التخزين الخارجية، مثل محركات أقراص USB المحمولة)، بما في ذلك نظام التشغيل وبياناتك. هذا يعني أنه في حالة فقد جهازك أو سرقته أو مصادرته، فلن يتمكن الخصم من الوصول إلى بياناتك بمجرد أخذ نسخة من التخزين. من الضروري استخدام كلمة مرور قوية وفريدة عند تمكين تشفير القرص الكامل (وليس كلمة المرور نفسها التي تستخدمها لتسجيل الدخول إلى جهازك). ومع ذلك، ضع في اعتبارك أن نسيانك لكلمة المرور هذه، قد يؤدي إلى فقدان الوصول إلى بياناتك. لاحظ أيضًا أن كلمة مرور تشفير القرص الكامل القوية ستضعف بسبب كلمة مرور ضعيفة لتسجيل الدخول إلى حساب المستخدم إذا كان من الممكن أيضًا إلغاء قفل مفتاح تشفير القرص الكامل. ستعتمد العلاقة الدقيقة بين كلمة مرور حساب المستخدم ومفاتيح فك تشفير القرص الكامل على جهازك ونظام التشغيل.
الفيروس هو نوع من التعليمات البرمجية أو البرمجيات الضارة التي تغير طريقة عمل الكمبيوتر. عادةً ما تقوم برامج مكافحة الفيروسات بالبحث عن الأنماط التي تشير إلى الفيروسات المعروفة والبرمجيات الضارة الأخرى. ولكي تعمل برنامج مكافحة الفيروسات بفعالية، يجب تحديث الأنماط التي يحتاج إلى البحث عنها ويجب كتابة البرامج الضارة المعنية إلى جهاز التخزين. على الرغم من إجراء تحسينات لإكمال هذا النهج المستند إلى التوقيع من خلال الفحص التجريبي، الذي يتحقق من البرامج بحثًا عن سلوك مشبوه قد يشير إلى فيروس جديد غير معروف، فإن هذا ليس قويًا بما يكفي.
يُستخدم جدار الحماية لإدارة الاتصالات وتدفق البيانات الواردة إلى جهازك والصادرة إلى الأجهزة الأخرى. يمكن لجدار الحماية اكتشاف محاولة اتصال واردة ومنعها. ومع ذلك، من غير المرغوب فيه منع محاولات الاتصال الصادرة تلقائيًا، حيث يتم بدئها عادةً بواسطة المستخدم أو البرامج الشرعية. يمكن للمهاجمين استغلال هذا عن طريق إرسال فيروس إليك وخداعك لتنشيطه. بمجرد تنشيط البرمجيات الضارة، سيطلق اتصالاً صادرًا بخادم لتلقي أوامر والتعليمات البرمجية الضارة الإضافية، ونقل بياناتك.
ومثل كل إجراء أمني، فإن هذه القيود تعني أن كل من برنامج مكافحة الفيروسات المحدّث وجدار الحماية المكوّن بشكل صحيح ضروريان، ولكنهما غير كافيين لوحدهما.
تفرض العديد من الأجهزة المحمولة قيودًا على الأمان؛ ومع ذلك، لا يطلبها المستخدمون دائماً أو لا تكون موضع تقديرهم. قد تستسلم لإغراء التحايل عليها من خلال إجراء عملية روت (Android) أو كسر الحماية (iOS)، على سبيل المثال، مما يرفع امتيازات المستخدم على الجهاز إلى الحد الأقصى المتاح (روت) أو يزيل بعض القيود المفروضة على الأوامر التي يمكنه تشغيلها ( كسر الحماية). يؤدي ذلك إلى وضع الجهاز في حالة لم يفكر فيها المصممون، الأمر الذي قد يؤدي إلى أن يصبح الجهاز أقل استقرارًا وإلى تقويض الإجراءات الأمنية، وتركه عرضة للبرامج الضارة.
هناك عنصران أساسيان يحددان ما يمكن للمهاجم فعله فيما يتعلق بمعلوماتك: سطح الهجوم (المساحة) ونافذة الهجوم (الوقت).
يضم سطح الهجوم جميع الأجهزة ووسائط التخزين الخارجية والمواد المكتوبة أو المطبوعة حيث توجد معلوماتك. كما يشملك أنت والأشخاص الآخرين الذين يعرفون المعلومات. كلما زادت نسخ المعلومات الموجودة، زاد سطح الهجوم وزادت فرص نجاح المهاجم. للحد من ذلك، يمكنك تقييد مكان وجود معلوماتك والأشكال التي تتخذها.
تشير نافذة الهجوم إلى الوقت الذي يكون فيه كل مكون من مكونات سطح الهجوم ضعيفًا. ستكون المعلومات الواردة في الملاحظات المكتوبة بخط اليد والتي يتم إتلافها بعد يوم واحد معرضة للخطر فقط لذلك اليوم (شريطة ألا تحتفظ بالمعلومات في رأسك). وينطبق الأمر ذاته على أجهزتك؛ ولن تتاح للمهاجم عن بُعد فرصة مهاجمة جهاز إلا عند وصله بالطاقة وتشغيله. ويتم يتم تقليل نافذة الهجوم من خلال إيقاف تشغيل أجهزتك بالكامل عندما لا تكون قيد الاستخدام.
هناك فائدة أمنية إضافية مكتسبة من إيقاف تشغيل أجهزتك. يمكن للفيروس فقط تنفيذ الإجراءات طالما أن البرنامج الذي استغله قيد التشغيل. للتغلب على هذا، سيحاول المهاجمون اكتساب الثبات على الجهاز المخترق بحيث يكون الفيروس نشطًا كلما كان الجهاز قيد التشغيل. من خلال إيقاف تشغيل أجهزتك، فهذا يعني أن البرامج الضارة الأكثر تعقيدًا التي يمكنها تحقيق استمرار قد تكون فعالة ضدك على المدى الطويل. يجب أن تفكر أيضًا في مسح أجهزتك وإعادة تثبيت كل شيء قدر الإمكان لإزالة معظم البرامج الضارة المستديمة - وليس كلها. سيشجعك المسح المتكرر أيضًا على اقتصار البرامج المثبتة على جهازك على ما تحتاجه بالفعل.
قد تضمن الخدمات أونلاين، مثل التخزين السحابي، أن بياناتك متاحة دائمًا عند حاجتك إليها. ومع ذلك، من المحتمل أن تزيد من كل من سطح الهجوم ونافذة الهجوم عن طريق نسخ بياناتك في مواقع متعددة وتكون دائمًا في وضع التشغيل.
من المهم إذن استخدام كلمة مرور قوية وفريدة لكل خدمة عبر الإنترنت، كما هو الحال مع أجهزتك. يجب أن تكون كل كلمة مرور فريدة - وإلا يمكن للمهاجم استغلال كلمة مرور حساب واحد تم اختراقه للوصول إلى جميع الخدمات الأخرى التي استخدمت كلمة المرور ذاتها من أجلها. وأي نمط تستخدمه لإنشاء كلمات مرور قد يكون مفيدًا للمهاجم. (يمكنك التحقق مما إذا كان لديك حساب تم اختراقه في عملية اختراق للبيانات على Have I Been Pwned؟.)
سيكون إنشاء وتذكر العديد من كلمات المرور القوية والفريدة من نوعها باستخدام النصائح التقليدية أمرًا مستحيلاً مع عدد الخدمات عبر الإنترنت التي من المحتمل أن تستخدمها. بدلاً من ذلك، يمكنك استخدام مدير كلمات مرور مشفر، مثل 1Password أو LastPass، لتوليد كلمات مرور مناسبة وتخزين بيانات اعتماد تسجيل الدخول الخاصة بك. ضع في اعتبارك أن المهاجم الذي يمكنه الوصول إلى بيانات مدير كلمات المرور الخاصة بك قد يتمكن من الوصول إلى جميع حساباتك عبر الإنترنت. لذلك من الضروري أن تتأكد من أن كلمة المرور التي تستخدمها لتسجيل الدخول إلى مدير كلمات المرور الخاص بك قوية وفريدة ولا تنسى وأنك تقوم بتمكين المصادقة الثنائية. نظرًا لأنه لا يمكنك استخدام مدير كلمات المرور نفسه لتخزين كلمة المرور هذه، يمكنك استخدام إحدى الطريقتين المتشابهتين لإنشاء كلمة مرور قوية ولكن لا تنسى يدويًا. يمكنك أيضًا استخدام هذه الطرق لإنشاء كلمات مرور لحسابات مستخدمي جهازك وتشفير القرص بالكامل:
• طريقة عبارة المرور: اختر مجموعة من أربع إلى ست كلمات غير ذات صلة يمكنك تكوين صورة ذهنية منها. ثم استبدل الأرقام أو الرموز ببعض الأحرف في هذه الكلمات (على الرغم من تجنب الاستبدالات الشائعة، المعروفة باسم 'leetspeak'، مثل 4 للحرف A و3 للحرف E).
• طريقة الجملة: اختر جملة طويلة يمكنك تكوين صورة ذهنية منها. أنشئ كلمة المرور من الحرف الأول من كل كلمة ثم استبدل الأرقام أو الرموز ببعض هذه الأحرف على النحو الوارد أعلاه (مرة أخرى، تجنب البدائل الشائعة).
ضع في اعتبارك أنه إذا قمت بتمكين الوصول باستخدام المقاييس الحيوية إلى مدير كلمات المرور باستخدام بصمتك أو وجهك، فقد يتيح ذلك أيضًا للمهاجم الحصول على حق الوصول دون كلمة المرور.
المصادقة الثنائية (2FA) هي إجراء أمني إضافي يتطلب شكلين منفصلين ومتميزين من المصادقة من أجل الوصول إلى شيء ما. بالنسبة الخدمات عبر الإنترنت التي تدعم المصادقة الثنائية (2FA)، فإن العامل الأول هو شيء أنت تعرفه (كلمة مرورك) مع أي شيء أنت تملكه (رمز رقمي من تطبيق المصادقة) أو شيء ما يدل عليك (القياسات الحيوية باستخدام بصمة إصبعك أو وجهك أو بصمتك الصوتية). تضيف طبقة من الأمان إلى حساباتك عبر الإنترنت، حيث لا ينبغي أن يتمكن المهاجم من الوصول باستخدام كلمة المرور فقط.
بالمعنى الدقيق للكلمة، عندما يتم إرسال الرمز الرقمي إليك في رسالة نصية (بدلاً من استخدام تطبيق المصادقة)، فهذا تحقق من خطوتين (2SV)، لأنه شيء تم إرساله إليك وليس شيئًا لديك. إنه عرضة للاعتراض، ويجب عليك دائمًا اختيار استخدام تطبيق مصدق، مثل Authy، بدلاً من الرسائل القصيرة إذا أُعطيت الخيار. لكن التحقق من خطوتين لا يزال أكثر أمانًا من الحماية بكلمة مرور وحدها.
عند الوصول إلى الإنترنت، يمكن لمزودك لخدمة الإنترنت (ISP) تسجيل مواقع الويب التي تزورها وقد يشارك المعلومات مع السلطات. يمكنك استخدام برنامجًا يسمى VPN أو شبكة افتراضية خاصة، مثل Mullvad، لإرسال حركة مرورك على الإنترنت عبر نفق مشفر من جهازك إلى أحد خوادم مزود VPN ثم إلى مواقع ويب التي تزورها. سيؤدي هذا إلى حجب عنوان IP الخاص بك من تلك المواقع ومزود خدمة الإنترنت الخاص بك وبعض المراقبة القائمة على الشبكة (على الرغم من أنه قد لا يزال يتم تعقبك بطرق أخرى، مثل بصمات أصابع الجهاز وأجهزة تعقب موقع الويب).
قد تكون الشبكات الظاهرية الخاصة (VPN) مفيدة عند الوصول إلى الإنترنت عبر شبكة عامة أو غير موثوق بها، مثل المقاهي أو الفنادق. إذا كان موفر الشبكة خبيثًا، فقد يتمكن من مراقبة حركة مرورك على الإنترنت وحتى الحصول على كلمات المرور لحساباتك على الإنترنت. نظرًا لأن VPN توفر نفقًا آمنًا من جهازك إلى أحد خوادم مزود VPN، يجب ألا يكون مشغل الشبكة قادرًا على مراقبة أنشطتك الأخرى عبر الإنترنت.
ضع في اعتبارك أن مزود VPN أو أي مراكز بيانات تابعة لجهات خارجية (ومزودي خدمة الإنترنت) التي يستخدمونها قد يحتفظون بسجلات حركة المرور والبيانات الأخرى التي يمكن استخدامها لتحديد هويتك و/أو تتبعك. قد يكون خادم VPN موجودًا أيضًا في ولاية قضائية لديها نظام مراقبة جماعية أو نظام تجميع مجمّع مطبق يمكن أن يكشف عنك وأنشطتك من خلال تحليل البيانات. يجب أن تضع في اعتبارك أيضًا أن استخدام VPN قد يؤدي في حد ذاته إلى تنبيه أو شك بشأنك وأن VPN غير قانونية أو تخضع لسيطرة الحكومة في العديد من البلدان.
عند حذف معلومات من أجهزتك أو وسائط التخزين الخارجية، قد تختلف فعالية ذلك. يمكن مسح محرك الأقراص الثابتة (HDD) في الغالب عن طريق تكرار كتابة بيانات عشوائية إلى منطقة التخزين بأكملها؛ ومع ذلك، هذا غير ممكن على محركات الأقراص ذات الحالة الصلبة الحديثة (SSD). على SSD، يتم الاحتفاظ بكمية كبيرة من البيانات في منطقة تُركت احتياطية من البلى على محرك الأقراص. وهذا يعني أن الحذف الآمن لوسائط التخزين التي تحتوي على بيانات غير مشفرة قد لا يكون ممكنًا باستخدام البرامج وحدها؛ وقد يكون التدمير الفعلي الصحيح لمحرك الأقراص هو الخيار الآمن الوحيد. إذا كنت تستخدم تشفير القرص الكامل على جهاز، بما في ذلك الأجهزة المزودة بمحركات الأقراص الثابتة (SSD)، فستقل الحاجة إلى الحذف الآمن ولكنها لا تزال موجودة.
ضع في اعتبارك أنه لن يتم تخزين جميع معلوماتك على الأجهزة الإلكترونية. يجب إجراء تخزين آمن لأي وسائط مادية تحتوي على معلومات حساسة، مثل أجهزة الكمبيوتر المحمولة أو المطبوعات. عندما لا تكون هناك حاجة للمعلومات أو إذا كان استمرار وجودها يمثل مخاطرة كبيرة للغاية، يجب عليك إتلافها عن طريق تقطيعها باستخدام آلة التقطيع وحرقها، على الرغم من أن الطريقة الأكثر فعالية ستختلف من وسيط إلى آخر. يجب أن تنتج عن الإتلاف بقايا لا يمكن عمليًا إعادة إنشاء المواد الأصلية منها. لا تضع أبدًا معلومات حساسة في القمامة أو النفايات، حيث إنه من الشائع جدًا أن تقوم السلطات بتفتيش مخلفات المنازل والمكاتب للكشف عن المستندات وغيرها من المعلومات الحساسة.