كيفية حماية جهاز الكمبيوتر الخاص بك من المتسللين

ربما يكون المعسكر المضاد قد فاز للتو في استفتاء قانون النوم ، ولكن من المرجح أن تتمكن الأجهزة السرية من اقتحام نظامك قريبًا ، دون حتى شك ملموس. لم يعد جهاز الكمبيوتر الخاص بك بعد ذلك هدفًا للمتسللين العاديين أو المجرمين. إذا كنت تعتقد أيضًا أنه لا يحق لأي شخص مجرد تثبيت برامج ضارة على نظامك أو نسخ ملفاتك أو تصفح مستنداتك أو تنزيل سجل الإنترنت الخاص بك ، فإن الأمان أصبح أكثر أهمية من أي وقت مضى. ما هي المخاطر التي تتعرض لها وكيف يمكنك حماية جهاز الكمبيوتر الخاص بك من المتسللين؟

01 المفاهيم الخاطئة

لا يشعر العديد من المستخدمين بالتهديد على الإطلاق ، ولكن غالبًا ما يغذي هذا الشعور بالأمان من خلال بعض المفاهيم الخاطئة المستمرة. نظرًا لأن الإنترنت يتكون من عدة ملايين من أجهزة الكمبيوتر ، فإن احتمال تعرض أجهزة الكمبيوتر الخاصة بهم للهجوم ضئيل للغاية ، كما يقولون. بالإضافة إلى ذلك ، يعتقدون أن أجهزة الكمبيوتر الخاصة بهم لا تحتوي على معلومات مثيرة للاهتمام بما يكفي للقراصنة.

هذا للأسف منطق ساذج للغاية. يستخدم المتسللون - وكذلك الخدمات السرية أيضًا - أدوات آلية يمكنهم من خلالها التحقيق بسرعة في العديد من الأنظمة في وقت واحد بحثًا عن نواقل هجوم محتملة. ويحتوي نظامك على معلومات يمكن أن يجدها المتسللون جديرة بالاهتمام ، مثل أرقام بطاقات الائتمان والصور والمستندات ، وأيضًا كلمات المرور (المخزنة مؤقتًا) لجميع أنواع خدمات الويب.

ربما تقنعك الأرقام التالية: في المتوسط ​​، يستغرق اختراق جهاز كمبيوتر جديد غير آمن عبر الإنترنت حوالي سبع دقائق ، وعادةً ما يستغرق الأمر 200 يومًا حتى يدرك شخص ما أن نظامه قد تعرض للاختراق بشكل فعال ... إذا يمكنك معرفة ذلك على الإطلاق.

02 نواقل الهجوم

لتأمين نظامك بشكل صحيح ، يجب أن تكون على دراية جيدة بموجهات الهجوم الأكثر استخدامًا ، أي طرق الوصول إلى نظامك. فقط عندما تكون على دراية بهذا يمكنك التركيز على آليات الدفاع الأكثر كفاءة. نسرد أهم التقنيات بالنسبة لك.

رسائل البريد الإلكتروني - الرسائل التي تحتوي على مرفق والتي بمجرد فتحها تقوم بتشغيل برنامج خادع وربما تقوم بتنزيل برامج ضارة إضافية من الإنترنت. هناك أيضًا الكثير من رسائل البريد الإلكتروني المخادعة التي تحتوي على روابط لمواقع ويب مزيفة تحاول ، على سبيل المثال ، سرقة تسجيل الدخول للخدمات المصرفية عبر الإنترنت. أو يقودونك إلى مواقع الويب التي تستخدم بذكاء عمليات الاستغلال في متصفحك أو وظيفة إضافية لتثبيت البرامج الضارة على نظامك.

مواقع الويب - ومع ذلك ، حتى بدون رسائل البريد الإلكتروني المخادعة ، يمكن أن ينتهي بك الأمر في موقع "خاطئ". قد يكون هذا موقعًا شرعيًا يحتوي عن غير قصد على إعلانات ذات شفرة خادعة ، على سبيل المثال من خادم إعلانات تم الاستيلاء عليه. ومع ذلك ، يمكن أيضًا أن تكون المواقع التي تحزم البرامج الضارة كبرامج شرعية (ما يسمى حصان طروادة) ، وبالطبع هناك أيضًا ملفات تعريف مزيفة على مواقع الشبكات الاجتماعية مع روابط تؤدي إلى صفحات ويب ضارة مرة أخرى.

مسح الميناء - باستخدام أدوات مسح قوية ، مثل Nmap ، يحدد المتسللون المنافذ المفتوحة على الأنظمة ونظام التشغيل والخدمات التي تعمل عليها. ثم يستخدمون الثغرات (صفر أيام) للسيطرة على نظامك بهذه الطريقة. على سبيل المثال ، إذا كان هناك اختراق محدد لجهاز التوجيه أو جدار الحماية معروفًا ، فيمكنهم أيضًا نشر "الزومبي" (أجهزة الكمبيوتر التي استولى عليها المتسللون بالفعل) لتعقب هذه الأنظمة الضعيفة بسرعة.

03 تقنيات الأمن

من نواقل الهجوم المدرجة ، يمكننا على الفور استخلاص عدد من تقنيات الأمان ، بعضها لا تحتاج إلى شرح والذي ربما تكون على دراية به بالفعل.

بادئ ذي بدء ، هناك "الحس السليم" الذي يمكنك الاعتماد عليه ، من بين أشياء أخرى: عدم فتح مرفقات غير متوقعة تمامًا مثل ذلك ، وليس فقط النقر فوق الروابط في رسائل البريد الإلكتروني والمنشورات ، وعدم الانتباه إلى العروض في الإعلانات والنوافذ المنبثقة . ups ، وتطوير موقف نقدي تجاه جميع أنواع تقنيات الهندسة الاجتماعية (مثل مكالمة هاتفية بلغة إنجليزية ركيكة ، يُزعم أنها من أحد موظفي Microsoft).

نصيحة أخرى هي تشغيل برنامج مكافحة فيروسات محدث نشط باستمرار. يراقب هذا الماسح الضوئي جميع أنشطة النظام ويفحص أيضًا جميع التنزيلات ورسائل البريد الإلكتروني الواردة تلقائيًا. هذا لا يغير حقيقة أنك تقوم أيضًا بنقل جميع التنزيلات من الإنترنت إلى خدمة مجانية مثل www.virustotal.com: فهي تشارك ملفًا تم تحميله مع أكثر من ستين محركًا مضادًا للفيروسات في السحابة ويعرض لك نتائج الفحص على الفور تقريبًا .

04 التحديثات

ربما يكون من غير الواضح أنك لا تحافظ فقط على نظام التشغيل الخاص بك ، ولكن أيضًا التطبيقات المستخدمة بشكل متكرر مثل المتصفح والإضافات وقارئ PDF و Java RE وما إلى ذلك ، محدثة. ومع ذلك ، منذ Windows 10 ، كان من الصعب عدم تحديث نظام التشغيل الخاص بك - لقد ضمنت Microsoft أنه لم يعد بإمكانك إيقاف التحديثات التلقائية. إذا لزم الأمر ، قم بإجراء فحص فوري للتحديث عبر المؤسسات / التحديث والأمان / تحديث ويندوز / أبحث عن التحديثات.

هناك تطبيقات أخرى يجب أن تراقبها. صحيح أن العديد من البرامج (بما في ذلك معظم المتصفحات) تحافظ على تحديثها ، ولكن لا يوجد أي ضرر على الإطلاق في تثبيت أداة مثل Secunia Personal Software Inspector. إنه يتحقق مما إذا كانت البرامج المعروفة المختلفة لا تزال محدثة. أنت تقرر بنفسك ما إذا كنت تريد فقط التحقق من وجود تحديثات ، سواء كنت تريد تنزيل التحديثات وتشغيلها تلقائيًا أو ما إذا كنت تريد تنزيلها فقط.

التحديثات والتصحيحات مهمة لأنها تضمن إغلاق الثغرات الأمنية المعروفة. هذا لا يقدم ضمانات مانعة لتسرب الماء بالطبع ؛ تظهر مآثر جديدة بانتظام ولا يتعين على AIVD نشرها على الملأ. بعد كل شيء ، طالما أن الثغرات غير معروفة ، يمكنهم الاستمرار في استخدامها بأنفسهم. على سبيل المثال ، لا تزال المشاكل الأمنية موجودة للمجرمين ، مما يجعل الجميع أقل أمانًا.

05 ميناء المسح

كما أشرنا سابقًا: يستخدم المتسللون المتمرسون (ويمكننا الاعتماد على موظفي AIVD أيضًا) أدوات قوية لاستكشاف نظام الضحايا المحتملين. في معظم الحالات ، يعني هذا أنه يتم فحص نظامك أو شبكتك بحثًا عن منافذ مفتوحة. يمكن اعتبار المنفذ بمثابة رابط بين الجهاز والإنترنت يمكن من خلاله تبادل البيانات. يجب أن يكون واضحًا أن مثل هذا المتسلل يهتم بشكل أساسي بالمنافذ التي تعمل عليها خدمة (ليست محدثة؟) تحتوي على نقاط ضعف. بالمناسبة ، يمكن أتمتة كل من عملية الاستكشاف وعملية الاستغلال الفعلية إلى حد كبير.

لذلك فإن الأمر يتعلق بشكل أساسي بعدم فتح المنافذ ما لم يكن ذلك ضروريًا للغاية.

للتحقق من المنافذ المتاحة ، يمكنك إجراء فحص للمنافذ عبر الإنترنت مثل ShieldsUP: انقر فوق معالجة ثم بعد ذلك جميع منافذ الخدمة.

تشير المربعات ذات اللون الأحمر إلى المنافذ المفتوحة. تشير المربعات الزرقاء إلى منافذ مغلقة ، ولكن الصناديق الخضراء أكثر أمانًا: تلك منافذ خفية لا تستجيب على الإطلاق للحزم الواردة. ما عليك سوى وضع علامة في هذا المربع لمعرفة المزيد عن رقم المنفذ هذا وعن خدماته والمآثر المحتملة.

06 جدار الحماية

من الناحية المثالية ، يتم تلوين جميع المربعات باللون الأخضر. على الأقل كان هذا هو الوضع على جهاز الكمبيوتر التجريبي الخاص بنا مع Windows 10 (وتحديث الخريف) مع تمكين جدار حماية Windows. كان الاستثناء الوحيد هو المربع الأحمر للمنفذ 80 ، نظرًا لأننا كنا نشغل خادم ويب عليه وأضفناه إلى جدار الحماية كاستثناء. ومع ذلك ، يجب أن تدرك أن أي خدمة ذات منفذ (منافذ) مفتوحة تقدم ناقل هجوم محتمل: يكفي العثور على الثغرات في مثل هذه الخدمة لمهاجمة نظامك. لذلك لا تقم بتشغيل الخدمات الزائدة عن الحاجة وتأكد من التحديثات المنتظمة. اختبرنا أيضًا الاختلاف باستخدام جدار حماية معطل: تحولت جميع المربعات الخضراء الآن إلى اللون الأزرق.

يؤدي جدار الحماية المدمج وظيفته بشكل جيد ونوصي بشدة بتركه ممكّنًا في جميع الأوقات (تحقق من ذلك من مركز أمان Windows Defender) ، ما لم يكن لديك بالطبع جدار حماية آخر مناسب ، مثل Comodo Firewall المجاني.

07 جهاز التوجيه

يرجى ملاحظة: خاصة بالنسبة لهذه الاختبارات ، قمنا بتوصيل جهاز الكمبيوتر الخاص بنا مباشرة بمودم الكابل. عندما اختبرناه خلف جهاز توجيه NAT ، وهو الإعداد العادي لجهاز الكمبيوتر داخل شبكتنا المنزلية ، تبين أن الوضع مختلف تمامًا (حتى مع تمكين جدار حماية Windows): ستة مربعات حمراء وحوالي 70 صندوقًا أزرق. قد يبدو هذا غريبًا ، نظرًا لأن موجه NAT عادةً ما يعمل كنوع من جدار الحماية الإضافي وغالبًا ما يوفر أيضًا وظيفة جدار الحماية الخاصة به ، ولكن عند تنشيط جميع أنواع قواعد إعادة توجيه المنفذ على جهاز التوجيه الخاص بك ، على سبيل المثال ، يمكنه فتح شبكتك اكثر بقليل.

لذلك من المستحسن أيضًا التحقق من إعدادات الأمان لجهاز التوجيه الخاص بك وتعطيل أشياء مثل UPnP والإدارة عن بُعد وإعادة توجيه المنفذ قدر الإمكان. بالطبع لديك أيضًا كلمة مرور قوية لتسجيل الدخول.

08 التشفير

إذا كنت ترغب في منع الوصول غير المصرح به إلى بياناتك ، فيمكنك تشفيرها ، على سبيل المثال. باستخدام يراكربت المجاني ، من الممكن أيضًا تشفير القسم أو القرص بالكامل. يبدو هذا آمنًا للغاية ، لكن هذا ينطبق فقط على أولئك الذين ليس لديهم المفتاح. ومع ذلك ، إذا أدخلت كلمة المرور التي تمنحك الوصول إلى البيانات المشفرة بينما لم يلاحظ أحد المخترقين طريقه إلى نظامك ، فسيحصل عادةً أيضًا على حق الوصول إلى البيانات غير المشفرة ، وبالتالي إلى القرص بأكمله إذا كنت تستخدم "تشفير القرص الكامل" (FDE).

على الرغم من أن هذا التشفير يعد أمانًا مفيدًا للغاية للصوص الذين يدخلون فعليًا إلى جهاز الكمبيوتر أو القرص ، إلا أنه في حالة المتسللين ، قد يكون من الأفضل لك فقط تشفير البيانات المهمة والوصول إليها عند الضرورة فقط. ومن المنطقي أيضًا ألا تقوم أبدًا بحفظ كلمات المرور بشكل قابل للقراءة على جهاز الكمبيوتر الخاص بك.

مدير

يتمتع المتسللون والبرامج الضارة بشكل أساسي بنفس الأذونات والإمكانيات مثل الحساب الذي قمت بتسجيل الدخول إلى Windows به. لتقييد "نطاق" العمليات الضارة تحديدًا ، من الحكمة عدم تسجيل الدخول باستخدام حساب مسؤول للاستخدام اليومي ، ولكن باستخدام حساب قياسي.

يمكنك تغيير نوع الحساب من لوحة التحكم، من خلال القسم حسابات المستخدمين.

المشاركات الاخيرة

$config[zx-auto] not found$config[zx-overlay] not found