6 نصائح ذهبية لتصفح #الإنترنت بـ«أمان»

تصفح الإنترنت

ملبورن: تعجّ شبكة الإنترنت بالعديد من المخاطر، التي تهدِّد خصوصية المستخدم وبياناته الشخصية المهمة، وينصح معهد «كارلسروهه للتكنولوجيا» بالتحقق ليس فقط من المرسل والموضوع ومرفقات البريد، ولكن أيضًا من عناوين الصفحات وراء الروابط قبل النقر عليها، وفي حالة الشك ينبغي مهاتفة المرسل المزعوم للتحقق من البريد المرسل ومحتوياته والمرفقات، لكن على كل الأحوال يمكن تجنُّب هذه المخاطر وتصفح الشبكة العنكبوتية بأمان عبر اتخاذ التدابير التالية.

- إعطاء القليل من البيانات: الوصية الأولى عند التعامل مع البيانات الشخصية على شبكة الإنترنت هي الاقتصاد؛ فمعلومات مثل الاسم أو العنوان يمكن أن يتم استخدامها بشكل خاطئ في طلبات الشراء عبر شبكة الإنترنت أو إبرام العقود تحت الاسم غير الصحيح، فضلًا عن أنه يمكن جمع هذه البيانات ووضعها علنًا على شبكة الإنترنت.

- لذا ينصح الخبراء بتقديم أقل قدرٍ ممكن من المعلومات عند ملء نماذج التسجيل وتقييد الوصول إلى الحساب الخاص في شبكات التواصل الاجتماعي.

- كلمات مرور آمنة: ينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بإنشاء كلمات مرور قوية وآمنة؛ حيث ينبغي أن تتكون كلمة المرور من 8 علامات على الأقل، ويفضل أن تصل إلى 12 أو حتى أكثر، وأن تشتمل على حروف كبيرة وصغيرة وعلامات خاصة وأرقام. ومن المهم أيضًا عدم استخدام كلمة المرور نفسها لأكثر من حساب.

ويمكن تعزيز مستوى الأمان عن طريق ما يُعرف باسم «المصادقة ثنائية العوامل» (Two Factor Authentication)؛ حيث يتم الاستعلام بعد إدخال كلمة المرور عن كود ثانٍ يتم إرساله في رسالة SMS على سبيل المثال.

- إعادة التعيين على الفور: يتعيَّن على ضحايا سرقة البيانات التحقق على وجه السرعة من الحسابات، التي تم اختراقها، وتعيين كلمات مرور جديدة لها.

- حفظ البيانات: للحفاظ على البيانات المهمة والمعلومات الشخصية يتعيَّن على المستخدم إجراء نسخ احتياطي من هذه البيانات على وسيط تخزين خارجي بعيدًا عن الحاسوب؛ نظرًا لأنه قد يتعرَّض لفقدان هذه البيانات على الرغم من اتباع كل التدابير الاحترازية.

وفي الغالب تحتوي رسائل «البريد المتطفل» (Spam) على مرفقات مصابة بعدوى مثل تروجان التشفير وبرامج الفدية. وبمجرد النقر عليها تنتقل هذه البرمجيات الخبيثة إلى الحاسوب لتقوم بتشفير الملفات وطلب المال من أجل فكّ التشفير مرة أخرى.

وبشكل عام ينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات باستخدام برامج مكافحة الفيروسات مع تحديث البرامج بشكل مستمر.

- اكتشاف محاولات الاحتيال: في الغالب تتم عمليات التصيُّد الاحتيالي «Phishing» عن طريق البريد الإلكتروني؛ حيث يقوم الشخص المحتال بإرسال بريد إلكتروني كالوارد من الشركات والبنوك للحصول على بيانات الوصول الشخصية مثل رقم التعريف الشخصي «PIN» للخدمات المصرفية عبر شبكة الإنترنت، وذلك بمساعدة المرفقات أو الروابط المدرجة بالبريد.