مجرمو الإنترنت يكرهون الهدف الصعب. في لغة الأمن، "الهدف الصعب" هو شخص يصعب اختراقه، في حين أن "الهدف السهل" هو شخص معرض للخطر بشكل خاص.
ضع نفسك في مكان المجرم: ما هو المنزل الذي ستحاول سرقته: المنزل الذي يكون بابه الخلفي مفتوحًا أم المنزل الذي يحتوي على أضواء كاشفة وأجهزة إنذار ضد السرقة؟ قد لا تتمكن وسائل الردع الخاصة بأمن المنزل من إيقاف مجرم محدد، ولكنها تبعث برسالة واضحة: هذا المنزل يأخذ الأمن على محمل الجد، وأنت تعرض نفسك للخطر إذا حاولت اقتحامه.
مجرمو الإنترنت يفكرون بنفس الشروط. إنهم يبحثون عن علامات تدل على أنك تأخذ الأمن على محمل الجد. تحتفظ بعض العصابات الإجرامية بقواعد بيانات للأهداف السهلة المعروفة؛ ربما تعرف شخصًا غالبًا ما يتم اختراقه. يعرف جميع مجرمي الإنترنت العلامات التي يجب البحث عنها لمعرفة ما إذا كنت تهتم بالأمن السيبراني. وهم يعرفون أيضًا الفرق بين الأمن السيبراني الحقيقي والمحاولات الفاترة، تمامًا كما يعرف اللصوص ذوو الخبرة كيفية اكتشاف الكاميرات وأجهزة الإنذار المزيفة.
ليس من المكلف أو الصعب أن تكون هدفًا صعبًا. كل ما تحتاجه هو القليل من الوقت والالتزام بالتفكير في كيفية التعامل مع التفاعلات عبر الإنترنت. فيما يلي خمسة أشياء يمكنك القيام بها الآن والتي ستجعلك هدفًا صعبًا وتقنع المجرمين بالبحث عن ضحايا أسهل.
قم بتحديث برنامجك.
مقال نشر مؤخرا في
صحيفة وول ستريت جورنال بالتأكيد لفتت انتباه مجرمي الإنترنت. وناقش المستخدمين الذين يتمسكون بأنظمة التشغيل القديمة والبرامج القديمة لأنهم يحبون ميزات معينة أو لأنهم لا يريدون تعلم واجهة جديدة. لا تزال بعض الشركات تعتمد على أنظمة التشغيل القديمة والأجهزة القديمة التي تعمل على تشغيل وظائف الأعمال المهمة لأنها تريد تجنب منحنى التعلم باستخدام البرامج الجديدة أو لأنها تجد أن الترقية مكلفة للغاية.
هؤلاء المستخدمون وأصحاب الأعمال هم الهدف السهل النهائي. يمتلك المجرمون قواعد بيانات للثغرات المعروفة في التطبيقات والبرامج وأنظمة التشغيل القديمة. إنهم يبحثون عبر الإنترنت للعثور على برامج قديمة لا تزال قيد الاستخدام، ثم يشنون هجمات لسرقة كلمات المرور أو الوصول إلى الشبكات أو تثبيت برامج الفدية أو الاستيلاء على بيانات العملاء. يجب تطبيق التحديثات تلقائيًا ويجب تطبيقها يدويًا عندما لا يكون التحديث التلقائي خيارًا. يجب على أصحاب الأعمال ملاحظة أن الفشل في تحديث الأنظمة سيؤدي إلى إلغاء الأمر
تأمين المسؤولية السيبرانية السياسات وتؤدي إلى انتهاكات
قاعدة ضمانات لجنة التجارة الفيدرالية. قد تواجه الشركات المتداولة علنًا والشركات التي تخدم العملاء المتداولين علنًا عقوبات إضافية بموجب القانون
قاعدة إفصاح المجلس الأعلى للتعليم إذا هاجم المتسللون الأنظمة والبرامج القديمة.
إذا كان يتعين عليك صيانة البرامج أو الأجهزة القديمة، فإن الطريقة الآمنة الوحيدة للقيام بذلك هي إبقائها معزولة تمامًا عن الإنترنت. وهذا يعني عدم وجود اتصالات سلكية أو لاسلكية يمكن أن تسمح للمتسلل بالوصول إلى الجهاز.
قم بتغيير كلمات المرور الخاصة بك.
تحدث سرقة كلمة المرور وبيانات الاعتماد يوميًا. معظم الناس يقبلونها كحقيقة من حقائق الحياة. ما لا يدركه معظم الناس هو أن العصابات الإجرامية تحتفظ بقواعد بيانات لأسماء المستخدمين وكلمات المرور وبيانات اعتماد تسجيل الدخول الأخرى. يتم شراء قواعد البيانات هذه وبيعها على شبكة الويب المظلمة، ويتم اختبارها باستخدام مجموعة متنوعة من الأساليب، ثم يتم إعادة تجميعها في قوائم تم التحقق منها من بيانات اعتماد العمل. إذا قمت بتغيير كلمات المرور عدة مرات في السنة، فسيتم اعتبارك هدفًا صعبًا وقد يتوقف المجرمون عن بيع معلوماتك الشخصية. سوف يلاحظ المجرمون أن كلمات المرور القديمة لا تعمل، وأولئك الذين يعملون كوسطاء معلومات قد يلاحظون عدد المرات التي تقوم فيها بتغيير بيانات الاعتماد الخاصة بك.
لا تثق. يؤكد.
إذا سبق لك أن حصلت على دورة تدريبية في الدفاع عن النفس أو القيادة الدفاعية، فأنت تعلم أن أحد الدروس الأولى هو التشكيك في الطريقة التي تثق بها. معظم الناس يثقون دون قيد أو شرط. يرون خطًا أصفر على الطريق ويفترضون أن السائقين الآخرين سيحترمونه. يتلقون رسالة نصية تبدو وكأنها من زميل في العمل ويستجيبون لها.
الهدف الصعب هو اليقظة والمتشكك. إنهم يشككون في كل شيء ويطورون القدرة على الإحساس بالمواقف غير العادية. وبدلاً من افتراض أن البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية مشروعة، يقومون بالتحقيق في الأمر. هذه المهارات التي يمكن تنميتها من خلالها
التدريب على التوعية بالأمن السيبراني، اجعل الهدف الصعب غير معرض تقريبًا لتسوية البريد الإلكتروني الخاص بالعمل و
هجمات الذريعة.
يمكن لأي شخص أن يبدأ في تطوير هذه المهارات من خلال التساؤل عن مدى سهولة ثقته ولماذا. يستغل المجرمون الثقة لسرقة بيانات الاعتماد والنقود وإعادة توجيه عمليات التسليم القيمة. يمكن للشركات تطوير بروتوكولات للحد من هذه الهجمات، ولكن يقع على عاتق الأفراد في نهاية المطاف التعرف على السلوك غير المعتاد والحصول على الثقة للتحقيق فيه. عندما تكون في شك بشأن رسالة نصية أو طلب عبر البريد الإلكتروني، لا ترد عليه. التواصل مع المصدر على رقم هاتف معروف والتحقق من الطلب.
استخدم المصادقة متعددة العوامل.
يجب أن تكون على دراية بالمصادقة الثنائية، والتي ترسل رمزًا إلى هاتفك أو عنوان بريد إلكتروني تم التحقق منه للسماح لك بتسجيل الدخول إلى الخدمات. قد تكون أقل دراية بالمصادقة متعددة العوامل، مثل تسجيلات الدخول البيومترية على الأجهزة أو التطبيقات التي تتحقق من وجود هاتفك قبل المصادقة على معاملة مالية.
كلما، ومع ذلك، يتم تقديم المصادقة متعددة العوامل، استفد منها. وهذا يجعلك هدفًا صعبًا للغاية للاختراق، ويُظهر للمجرمين أنك تأخذ الأمن السيبراني على محمل الجد. عندما يكتشف المجرمون أنك قمت بتمكين المصادقة متعددة العوامل، فقد يتوقفون عن محاولة اختراق حساباتك ويتوقفون عن مشاركة بيانات الاعتماد الخاصة بك عبر الإنترنت.
قم بالإبلاغ عن عمليات الاختراق الناجحة وانتهاكات البيانات لسلطات إنفاذ القانون.
إليك أمرين يجب أن تفهمهما بشأن مجرمي الإنترنت: إنهم يريدون تجنب التعرض للخطر ويتحدثون مع بعضهم البعض. عندما ينجح المجرمون في المطالبة بفدية من شركة ما، فإنهم يسرقون البيانات. سرقة الأموال أو الوصول إلى الشبكات والأنظمة، فإنهم يشاركون تلك المعلومات مع مجرمين آخرين في المنتديات عبر الإنترنت. قد تعتقد أن عدم الإبلاغ عن جريمة إلكترونية يبقي العلم بتلك الجريمة بينك وبين المتسللين، لكن الأمر ليس كذلك. يخبر المتسللون المتسللين الآخرين بما فعلوه، ومن أنت وكيف فشلت في تنبيه أي شخص. وهذا يدعو المزيد من المتسللين لمهاجمتك. لكي تكون هدفًا صعبًا، يجب عليك التواصل بصوت عالٍ قدر الإمكان. أخبر سلطات إنفاذ القانون. أخبر الجمعيات المهنية. أخبر زملائك في المنظمات الأخرى. أخبر الصحافة. شارك كل ما تعرفه عن كيفية اختراقك وكيف استجابت. مجرمو الإنترنت لا يريدون الدعاية، ولا يريدون اختراق أساليبهم. في أفضل السيناريوهات، قد تقوم سلطات إنفاذ القانون بالاعتقال أو إحباط هجوم مستقبلي أو مساعدتك على استعادة الأموال المفقودة. في معظم الحالات، ستساهم ببساطة في قاعدة معرفية مشتركة تجعل من الصعب على المجرمين العمل.
لا يزال الهدف الصعب يواجه نوعين من الهجمات السيبرانية
إن جعل نفسك هدفًا صعبًا سيؤدي إلى ردع مجرمي الإنترنت وتقليل مقدار الاحتيال الذي تواجهه. هناك فئتان إضافيتان من الهجمات الإلكترونية التي قد تواجهها، اعتمادًا على هويتك وماذا تفعل.
- هجمات البريد العشوائي. لا يزال المجرمون عديمي الخبرة وغير المهرة يرسلون رسائل بريد إلكتروني جماعية تدعي أنك ورثت الملايين من أمير متوفى، أو أنه لا يمكن تسليم طردك أو أنه تم إلغاء تنشيط حسابك. ستواجه أيضًا عمليات استحواذ على المتصفح عبر الإنترنت من وقت لآخر. وباعتبارك هدفًا صعبًا، ستعرف أن هذه الهجمات غير متطورة للغاية وواسعة النطاق ومصممة للقبض على الغافلين. فهي ليست مستهدفة وليست شخصية. إذا كنت قد طورت مستوى صحيًا من الشك، فستجد أنه من السهل تجاهلها.
- التصيد الاحتيالي والهجمات المدعومة بالذكاء الاصطناعي. اعتمادًا على ما تفعله أو مكان عملك أو من تعمل معه، قد تكون هدفًا عالي القيمة لمجرمي الإنترنت. من المحتمل أنك تعرف ما إذا كنت تندرج ضمن هذه الفئة، ويجب أن تتلقى تدريبًا إضافيًا على الأمن السيبراني ومكافحة التصيد الاحتيالي. السؤال الرئيسي الذي يتعين عليك طرحه هو ما إذا كنت حريصًا على أمنك السيبراني الشخصي كما هو الحال في العمل، وما إذا كنت تتخذ خطوات لمساعدة أحبائك في الحفاظ على عادات إلكترونية جيدة. تتم مراقبة الأهداف عالية القيمة عن كثب من قبل مجرمي الإنترنت، الذين قد يستخدمون أساليب متطورة لمهاجمة أجهزتك الشخصية، أو الأشخاص الذين تعرفهم، كوسيلة للوصول إليك.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :لديها
- :يكون
- :ليس
- :أين
- a
- القدرة
- من نحن
- إطلاقا
- استمر
- الوصول
- حسابي
- الحسابات
- عمل
- إضافي
- العنوان
- مميزات
- AI-بالطاقة
- إنذار
- ملاحظه
- الكل
- السماح
- أيضا
- كمية
- an
- و
- أي شخص
- يبدو
- تطبيقي
- نهج
- التطبيقات
- هي
- اعتقال
- البند
- AS
- تطلب
- جمعيات
- افترض
- At
- مهاجمة
- الهجمات
- محاولة
- محاولة
- محاولات
- اهتمام
- التحقّق من المُستخدم
- تلقائيا
- تجنب
- وعي
- الى الخلف
- قاعدة
- BE
- لان
- كان
- قبل
- بدأ
- سلوك
- اعتقد
- ما بين
- بصمات
- اشترى
- مخالفات
- استراحة
- واسع النطاق
- وسطاء
- المتصفح
- اللصوص
- الأعمال
- حل وسط البريد الإلكتروني للأعمال
- وظائف العمل
- أصحاب الأعمال
- الأعمال
- لكن
- by
- دعوة
- كاميرات
- CAN
- لا تستطيع
- الحالات
- النقد
- يو كاتش
- الفئات
- الفئة
- اشتعلت
- معين
- بالتأكيد
- تغيير
- التحقق
- مطالبة
- ادعاء
- واضح
- عميل
- عن كثب
- الكود
- الزملاء
- التزام
- التواصل
- الشركات
- حل وسط
- تسوية
- الثقة
- التواصل
- نظر
- المساهمة
- إقناع
- استطاع
- الدورة
- الاعتماد
- أوراق اعتماد
- نسبة الجريمة
- مجرم
- المجرمين
- حرج
- منحنى
- زبون
- بيانات العميل
- الانترنت
- الهجمات الإلكترونية
- الجريمة الإلكترونية
- الأمن الإلكتروني
- يوميا
- غامق
- البيانات
- خرق البيانات
- قواعد البيانات
- متوفى
- تم التوصيل
- التسليم
- اعتمادا
- تصميم
- مصمم
- تطوير
- المتقدمة
- جهاز
- الأجهزة
- فعل
- فرق
- صعبة
- إفشاء
- اكتشف
- ناقش
- do
- هل
- منتجات الأبواب
- الشك
- السائقين
- كل
- أسهل
- بسهولة
- سهل
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- تمكين
- تطبيق
- خاصة
- EVER
- كل شىء
- ذو تكلفة باهظة
- تمكنت
- مآثر
- تعرض
- عين
- الوجه
- وجوه
- حقيقة
- فشل
- الفشل
- فشل
- زائف
- فال
- شلالات
- مألوف
- المميزات
- مالي
- Finextra
- الاسم الأول
- خمسة
- في حالة
- المنتديات
- احتيال
- كثيرا
- تبدأ من
- FTC
- تماما
- وظائف
- مستقبل
- ربح
- عصابات
- الحصول على
- خير
- عادات
- الإختراق
- اخترق
- القراصنة
- قراصنة
- الخارقة
- الثابت
- أصعب
- كراهية
- يملك
- صحي
- مساعدة
- هنا
- خطف
- الصفحة الرئيسية
- كيفية
- كيفية
- لكن
- HTTPS
- if
- تجاهل
- in
- الأفراد
- معلومات
- تثبيت
- بدلًا من ذلك
- التفاعلات
- السطح البيني
- Internet
- إلى
- بحث
- تدعو
- معزول
- IT
- وظيفة
- JPG
- م
- احتفظ
- يحتفظ
- علم
- المعرفة
- معروف
- لغة
- إطلاق
- القانون
- تطبيق القانون
- تعلم
- تعلم
- شرعي
- أقل
- الدروس
- مستوى
- مسئولية
- الحياة
- مثل
- على الأرجح
- مما سيحدث
- خط
- قوائم
- القليل
- سجل
- تسجيل الدخول
- بحث
- ضائع
- أحب
- الرئيسية
- المحافظة
- جعل
- يصنع
- يدويا
- كتلة
- مايو..
- يعني
- الرسالة
- طرق
- ملايين
- مال
- الأكثر من ذلك
- أكثر
- يجب
- تقريبا
- حاجة
- الشبكات
- جديد
- لا
- الآن
- عدد
- of
- عرضت
- غالبا
- قديم
- on
- ONE
- منها
- online
- فقط
- جاكيت
- طريقة التوسع
- تعمل
- أنظمة التشغيل
- خيار
- or
- المنظمات
- أخرى
- خارج
- أصحاب
- صفقة
- كلمات السر
- مجتمع
- الشخصية
- التصيد
- للهواتف
- مكالمة هاتفية
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- ممكن
- قوة
- وجود
- صحافة
- فريسة
- أمير
- محترف
- البرامج
- البروتوكولات
- دعاية
- علانية
- وضع
- سؤال
- فدية
- الفدية
- الوصول
- حقيقي
- أدرك
- تسلم
- تلقى
- الأخيرة
- الاعتراف
- تخفيض
- استعادة
- اعتمد
- تقرير
- طلب
- احترام
- الرد
- حق
- المخاطرة
- طريق
- سلب
- s
- خزنة
- الضمانات
- نفسه
- سيناريو
- بحث
- أمن
- الوعي الأمني
- انظر تعريف
- رأيت
- بيع
- إرسال
- يرسل
- إحساس
- بشكل جاد
- خدمة
- خدماتنا
- عدة
- مشاركة
- شاركت
- مشاركة
- ينبغي
- يظهر
- لوحات
- ببساطة
- حالات
- مشكك
- شك
- مهارات
- So
- ناعم
- تطبيقات الكمبيوتر
- باعت
- بعض
- شخص ما
- متطور
- مصدر
- بقعة
- خطوات
- لا يزال
- قلة النوم
- شارع
- ناجح
- بنجاح
- هذه
- أنظمة
- أخذ
- خذ الأمن
- اتخذت
- يأخذ
- حديث
- الهدف
- المستهدفة
- الأهداف
- اقول
- سياسة الحجب وتقييد الوصول
- اختبار
- نص
- أن
- •
- المصدر
- سرقة
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- الأشياء
- اعتقد
- هؤلاء
- عبر
- إحباط
- الوقت
- مرات
- إلى
- جدا
- تداول
- قادة الإيمان
- صفقة
- يثير
- الثقة
- محاولة
- اثنان
- أنواع
- نهائي
- في النهاية
- مع
- فهم
- غير ماهر
- تحديث
- آخر التحديثات
- تستخدم
- المستخدمين
- استخدام
- القيمة
- تشكيلة
- التحقق
- تحقق من
- جدا
- ضحايا
- انتهاكات
- الضعيفة
- جدار
- وول ستريت
- تريد
- شاهد
- طريق..
- الويب
- كان
- ابحث عن
- متى
- سواء
- التي
- في حين
- من الذى
- لماذا
- سوف
- لاسلكي
- مع
- للعمل
- عامل
- سوف
- WSJ
- عام
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- نفسك
- زفيرنت