عام 2008، تعرضت شركة Heartland Payment Systems بالولايات المتحدة الأمريكية لعدد لا بأس به من الهجمات السيبرانية. وهي شركة مدفوعات إلكترونية! اختراقات أمنية على بعد مئات أو الاف، أو حتى بعض الكيلومترات، كلفتهم حوالي 165 مليون دولار أمريكي في صور تعويضات وغرامات قانونية إلزامية. نتفق عزيزي القارئ بالتأكيد على استمرارية حدوث اختراقات أمن المعلومات منذ بدايات الإنترنت، رغم تطبيق معظم الشركات والأعمال استراتيجيات وخطط أمن سيبراني. وأن دل ذلك على شيء، فهو يدل على تطور آليات وأساليب وأدوات الاحتيال الالكتروني بالتوازي مع تطور الاستراتيجيات والأدوات الأمنية. من هو آمن إذا؟
تطبيقات أمان الشبكات والانترنت
الآمن هو القوي بالمعرفة. معرفة ماذا؟ معرفة آخر التطورات، آخر حادث أمني سيراني، أسبابه ونتائجه، وتطور أشكال الاحتيال! هذا هو المبدأ الذي نناقشه في هذا الجزء من المقال. لا يوجد شيء تتعلمه الشركات والأقسام المعنية يوفر لها الحماية الأبدية بسبب تطور الآليات الذي اتفقنا عليه للتو. وعليه، لا سبيل للنجاة من غير فهم هذا المبدأ على الأقل، ومحاولة تبنيه في استراتيجيات أمان الشركات والأعمال.
نصائح الحماية من مخاطر الشبكات والانترنت
أولًا: استمرارية التوعية | نصائح أمان الشبكات
وضحت الرؤيا، والمبدأ مفهوم. لكن ما هي آليات التطبيق؟ كيف ينعكس فهم كل هذا على استراتيجيات وخطط الأعمال والشركات بمختلف نشاطاتها وأحجامها؟ لاحظ مرة أخرى عزيزي القارئ مقدمة المقال من فضلك! استمرارية التوعية، نصائح أمان الشبكات. طوق النجاة هو استمرارية التوعية. التوعية المستمرة بأهمية الأمن الإلكتروني من خلال استراتيجيات الشركة وخطط أعمالها. أمثلة على ذلك هي دورات الأمن السيبراني للموظفين، تعليمات وإرشادات التشغيل الإلزامية، لوائح الأمان، اليافطات والتنبيهات الإلكترونية للموظفين، تقارير الأمن الدورية لكل إدارات الشركة، إلخ.
ثانيًا: حماية الحسابات | تفعيل مصادقات الأمان الثنائية (2FA)
معظم التطبيقات بالفعل تحتوي على مزايا المصادقات الثنائية. وهي ببساطة إجراء أمني زائد يتم في حالة محاولة الدخول للحسابات والوصول للمعلومات. مثال على ذلك هو الرمز أو الكود الذي يتم إرساله إلى رقم الهاتف أو البريد الإلكتروني للتحقق من المستخدم. هو إجراء أساسي موجود في أي خطة أمن سيبراني احترافية. ويتم إضافة الإجراء بعدد من الطرق للتطبيقات الغير داعمة من خلال تطبيقات إضافية أو اشتراكات خاصة.
ثالثًا: حماية الشبكات | إدارة الشبكة من صفحة الراوتر
وهنا التحدث عن حماية الشبكة نفسها من أي اختراق محتمل، من خلال الإجراءات والمزايا الأساسية التي يمكن الوصول إليها في صفحة إدارة الراوتر الخاص بالشبكة. يمكن اتباع إجراءات بسيطة من شأنها حماية الشبكة مثل:
- تجديد كلمة المرور دوريًا
- تحديد عدد مستخدمين الشبكة
- تطبيق حماية متقدمة
- تحديد أنواع الأجهزة التي يمكنها الوصول للشبكة
للتحقق من إعدادات جهاز التوجيه الخاص بك، افتح عنوان 192.168.8.1 على متصفحك إذا كان لديك جهاز توجيه Huawei. تتم طباعة المعلومات على الجزء الخلفي من جهاز التوجيه الخاص بك.
رابعًا: تحديد وظائف الأجهزة بمختلف أنواعها
الوقاية خير من العلاج! المعني بتحديد وظائف الأجهزة هو إتاحة استخدام تطبيقات تشغيل العمل فقط على الحواسب والهواتف بأيدي الموظفين والذكاء الاصطناعي (لو افترضنا وجود أيدي لهم). هي وسيلة فعالة تتبعها بالفعل معظم أنواع الشركات والأعمال التي تعتمد على أنظمة التشغيل. مثل إتاحة تطبيق الموقع الجغرافي فقط على تابلت شاحنة النقل، أو الأوفيس فقط على جهاز المحاسب. النتيجة هي حماية لوقت طويل. حتى تعلم ثغرة جديدة ومحاولة التصدي لها وتعلم تفاديها. الحماية هي عملية مستمرة كما تناقشنا في بداية هذا المقال. المهم هنا، هو أن غلق أي تطبيق أو وظيفة غير ضرورية على الأجهزة هو أمر جيد يمكن تبنيه وتطبيقه.
خامسًا: اشتراكات تستحق الاشتراك!
وجودك في هذه المقالة عزيزي القارئ يعني اهتمامك بموضوع أمن المعلومات والحماية على الإنترنت بشكل عام، على كل حال، استهانة شخص أو شركة تعتمد على التكنولوجيا وأنظمة التشغيل بالأمن السيبراني هو أمر خطير بكل تأكيد. عزيزي القارئ! كان المراهقين في أوائل الألفينات يمزحون على الإنترنت من خلال اختراق الويندوز (الذي طورته كبريات شركات العالم) بإرسال ملف واحد يتم فتحه. ونحن في 2025!
ملخص | حماية الشبكات | هل الأمر يستحق العناء؟
كل هذا عزيزي القارئ يفسر ضرورة الاشتراك في الخدمات الأمنية الملائمة، تمويل القسم المعني بالموارد اللازمة في الشركة، أو حتى الاهتمام الشخصي بالأجهزة والشبكات الصغيرة من خلال مختلف الأدوات المتاحة للحماية من الهجمات السيبرانية والاختراقات الممكن تفاديها. المهم هو استيعاب فكرة الاستمرارية في تطوير آليات الحماية، وهي أهم نقطة تناولناها في تلك المقالة القصيرة.