لماذا يجب على العاملين لحسابهم الخاص توخي اليقظة عندما يتعلق الأمر بالأمن السيبراني؟

قد يستهدف مجرمو الإنترنت العاملين لحسابهم الخاص بسبب الافتقار المحتمل للأمان على أجهزتهم ونقص دعم الشركة للالتزام بأفضل الممارسات للحماية من المتسللين والتهديدات. لهذا السبب نلقي نظرة فاحصة على متطلبات الأمن السيبراني للموظفين المستقلين.

لماذا يجب على العاملين لحسابهم الخاص توخي اليقظة عندما يتعلق الأمر بالأمن السيبراني؟

يمثل العمل كمستقل الحرية المطلقة للكثيرين ، حيث يتحررون من  الدوام العادي من الساعة 9 صباحًا حتى الساعة 5 مساء. هذا الانجذاب إلى العمل الحر يجتذب المزيد والمزيد من العمال ، وخاصة جيل الشباب.

ارتفع عدد العاملين لحسابهم الخاص بدوام كامل من 28٪ في عام 2019 إلى 36٪ في عام 2020. ولكن مع وجود الكثير من الأشخاص الذين يعملون الآن بدوام كامل كموظفين مستقلين ، فمن المهم أن تظل يقظًا وأن تركز على الحماية .

قد يستهدف مجرمو الإنترنت العاملين لحسابهم الخاص بسبب احتمال انعدام الأمن على أجهزتهم وقلة الدعم من الشركات للالتزام بأفضل الممارسات للحماية من المتسللين والتهديدات. لهذا السبب نلقي نظرة فاحصة على متطلبات الأمن السيبراني للموظفين المستقلين.

حماية كلمات المرور

تعد حماية كلمات المرور الخاصة بك أمرًا ضروريًا ، ليس فقط لأمان جهازك وبياناتك ، ولكن أيضًا لأمن عملائك. إذا كنت كاتبًا مستقلاً ، فقد ينتهي بك الأمر بحصولك على بيانات اعتماد تسجيل الدخول للعديد من العملاء لتحميل محتوى على مواقع الويب الخاصة بهم أو مدوناتهم الإخبارية أو حتى شيء بسيط مثل جدول البيانات.

يعد تنزيل أداة إدارة كلمات المرور طريقة أكثر أمانًا لتخزين كلمات مرور متعددة عبر الإنترنت بدلاً من الوثوق في متصفحك. تم تصميم هذه الأدوات خصيصًا لحماية كلمات المرور كما أنها تنشئ كلمات مرور طويلة ومعقدة.

أيضًا ، يمكن استخدام أدوات إدارة كلمة المرور لتخزين صفحة تسجيل الدخول الفعلية بالإضافة إلى معلومات تسجيل الدخول الخاصة بك. يتيح لك ذلك تجنب عمليات الخداع التي تقوم بإعادة توجيهك إلى صفحة تسجيل دخول مزيفة لسرقة بياناتك عند إدخالها.

أمثلة على برامج إدارة كلمات المرور:

  • Keeper
  • LastPass
  • Dashlane
  • Bitwarden

مصادقة متعددة العوامل

لا تقل أهمية إدارة كلمات المرور عن استخدام المصادقة متعددة العوامل للأجهزة وعمليات تسجيل الدخول الخاصة بك. يُشار أيضًا إلى المصادقة متعددة العوامل (MFA) على أنها مصادقة من خطوتين وتتطلب استخدام جهاز ثانوي لتمكين الوصول إلى حساب. يتم ذلك عادةً عن طريق إرسال رمز فريد إلى جهازك الإضافي الذي اخترته للتأكد من أن الشخص الذي يصل إلى تسجيل الدخول الخاص بك هو أنت حقًا.

يوضح Jed Kafetz ، من خبراء الأمن السيبراني Redscan ، "يوفر MFA طبقة ثانوية مهمة من الدفاع في حالة سرقة كلمة المرور وهو مهم بشكل خاص نظرًا لميل الناس إلى إعادة استخدام كلمات المرور عبر الحسابات". ويضيف: "إذا تم اعتماده على نطاق أوسع ، يمكنني القول بثقة أنه سيكون هناك عدد أقل بكثير من الانتهاكات الأمنية".

مع هذه الطبقة الإضافية من الحماية ، يصبح من المستحيل على المتسللين الوصول إلى نظامك دون الوصول إلى جميع أجهزتك.

ابدأ في استخدام VPN لحماية نفسك

بصفتك مستقلاً ، من الجيد أن تكون قادرًا على اصطحاب الكمبيوتر المحمول والجلوس في مقهى أو مساحة عمل مشتركة مع أشخاص آخرين من حولك. ومع ذلك ، في حين أن العمل بعيدًا عن المنزل يعد أمرًا رائعًا لصحتنا العقلية ، إلا أنه يمكن أن يشكل مخاطر على السلامة.

تعد شبكات VPN (الشبكات الخاصة الافتراضية) هي المفتاح للتصفح الآمن والنشاط عبر الإنترنت عندما تكون بعيدًا عن المنزل أو تقوم بالتنزيل من التخزين السحابي. يتم تشفير حركة المرور بين جهازك والشبكة التي تستخدمها بواسطة VPN ، مما يؤدي بشكل أساسي إلى تشويش البيانات ومنع المتسللين من رؤية ما تفعله.

يوضح NordVPN ، أحد مزودي VPN الرائدين في عالم الأمان ، ما يلي: "عند الاتصال بخادم VPN ، يتغير عنوان IP الخاص بك ويتم تشفير حركة البيانات على جهازك. يؤدي ذلك إلى إنشاء شبكة خاصة بين جهازك وخادم VPN (ومن هنا جاء الاسم ، الشبكة الافتراضية الخاصة). "

من المهم ملاحظة أنه حتى العمل من المنزل ليس مضمونًا ، حيث قد لا تكون شبكتك الشخصية آمنة مثل المكتب. هذا هو المكان الذي يأتي فيه VPN لمساعدتك مرة أخرى ، حيث يمكنه حماية بياناتك وبيانات الشركات التي تعمل بها ، سواء كنت في المنزل أو في مقهى أو في بلد آخر.

أفضل شبكات VPN:

  • NordVPN
  • ExpressVPN
  • Surfshark VPN

برامج مكافحة الفيروسات

في حين أن أفعالنا الرقمية أصبحت أكثر تعقيدًا مما كانت عليه قبل 20 عامًا ، إلا أن بعض الدفاعات التقليدية للأمن السيبراني تظل أداة صالحة وأساسية. يقوم برنامج مكافحة الفيروسات بما هو موصوف تمامًا وهو أحد أفضل الطرق للحماية من الفيروسات الضارة مثل البرامج الضارة أو برامج الفدية.

تعطل البرامج الضارة التشغيل العادي لجهاز الكمبيوتر أثناء التسلل إلى عمق الشبكة لمحاولة اختراق كلمات المرور الضعيفة والانتشار من جهاز إلى جهاز. من ناحية أخرى، تعد برامج الفدية فيروسات مصممة لمنع المستخدم من الوصول إلى ملفاته. عادة ما تكون هذه البيانات احترافية بطبيعتها ويتعين على المخترق دفع فدية لاستعادتها.

بصفتك مستقلاً ، قد يكون من المكلف أن تصاب بهذه الأنواع من الفيروسات لأنها يمكن أن تمنعك من القيام بعملك ، مما يؤثر على معيشتك. وبالمثل ، يمكن أن يؤدي إصابة أنظمة عملائك إلى نقص خطير في الثقة بك ويمنعك من العمل معهم. يوفر تثبيت برنامج مكافحة الفيروسات لجهازك أفضل حماية ضد هذه الهجمات.

حافظ على إصدارات جهازك محدثة

أحد أسرع الأشياء التي يمكنك القيام بها لحماية نفسك كمستقل من المتسللين وتهديدات الأمن السيبراني هو تثبيت آخر تحديثات البرامج. سواء كان آخر تحديث لـ TikTok على هاتفك كنت تؤجله لعدة أيام أو تذكيرًا على سطح المكتب لتثبيت أحدث إصدار من Photoshop ، يجب تحديثه جميعًا.

 

تحتوي هذه الإصدارات الأحدث على أحدث تصحيحات الأمان ويمكن للقراصنة تجاوزها إذا كنت تستخدم إصدارًا قديمًا. يمكنك أيضًا الحصول على ميزات جديدة وإصلاحات للأخطاء من خلال تحديثات البرامج الخاصة بك ، لذلك من الجيد دائمًا تثبيت تحديث بمجرد توفره.

 

ابق متيقظًا للتهديدات الإلكترونية

لدى المتسللين أساليب مختلفة عندما يتعلق الأمر بالتسلل إلى شبكة الكمبيوتر. يسعى البعض للتأثير على الأعمال التجارية الكبيرة وتعطيلها لأنهم يستفيدون منها ، سواء كان ذلك مكسبًا ماليًا أو مجرد رضاهم عن تعطيل أعمالهم. ومع ذلك ، قد يستهدف البعض الأفراد كمفتاح للدخول إلى شبكات الشركات الكبيرة لأنهم يعرفون أنك تتعامل مع بيانات العملاء الخاصة.

 

حسابات البريد الإلكتروني المزيفة شائعة وقد تبدو حقيقية ، ولكن قد تكشف نظرة فاحصة على اسمها عن خطأ إملائي ، مثل help@compny.com بدلاً من help@company.com. الفرق دقيق ، ولكن بمجرد أن تعرف ما تبحث عنه ، يمكنك بسرعة تقييم ما إذا كانت الاتصالات التي تتلقاها شرعية.



أهم نصائحنا لاكتشاف رسائل البريد الإلكتروني الاحتيالية:

رسائل البريد الإلكتروني المرسلة من المجالات العامة مثل "gmail" و "outlook" وما إلى ذلك. - ترسل الشركات الشرعية اتصالاتها عبر عنوان البريد الإلكتروني الخاص بها ، على سبيل المثالamazon.

مجال به أخطاء إملائية - على سبيل المثال "microsft.online" بدلاً من "microsoft.online".

رسائل البريد الإلكتروني المكتوبة بشكل سيئ - غالبًا ما تتم كتابة الاتصالات الرسمية أو على الأقل تصحيحها من قبل محرر ، في حين أن المتسللين قد يكتبون بشكل سيء ، وبينما قد يتم تهجئة الكلمات بشكل صحيح ، فإن القواعد النحوية غالبًا ما تكون غير صحيحة.

المرفقات أو الروابط - الطريقة الرئيسية لجذب الانتباه إلى رسالة بريد إلكتروني مخادعة هي عبارة الحث على اتخاذ إجراء ، والتي تكون عادةً رابطًا أو مرفقًا. لا تفتح الملفات أو الروابط من البريد الإلكتروني غير المرغوب فيه.

بصفتك مستقلاً ، من المهم أن تكون على دراية بالمخاطر الأمنية المحتملة التي تعرضك لها أجهزتك الرقمية أو اتصالاتك الخارجية. بالإضافة إلى فهم الأدوات الأساسية التي تحتاجها كمستقل ، فإن البقاء متيقظًا لنقاط الضعف أمر ضروري. تأكد من اتباع أفضل الممارسات ، مثل عدم النقر مطلقًا على الروابط المشبوهة أو الوثوق في بريد إلكتروني لا يأتي من أي مكان. يمكن للقراصنة انتحال صفة الشركات المشروعة فيما يُعرف باسم هجمات التصيد الاحتيالي ؛ تحقق دائمًا من عنوان المراسلات التي تتلقاها.

like
0
dislike
0
love
0
funny
0
angry
0
sad
0
wow
0