محمد سليمان يكتب: ٥ نصائح للمستخدمين لحماية هويتهم في عصر اختراق البيانات


 مع تكرار الاختراقات الالكترونية الكبيرة وتصدرها للعناوين الرئيسية على مدى السنوات القليلة الماضية، فقد أصبح المستخدمين أكثر وعياً للتهديدات التي يواجهونها وأهمية النصائح الأساسية للحفاظ على أمنهم خلال استخدام الانترنت.

وفي عصرٍ زاد فيه حجم اختراق البيانات بمعدل 8 أضعاف خلال السنوات الخمس الماضية فقط، فقد تبين أن نصائح الأمن الأساسية التي اعتمد عليها المستخدمون في الماضي ليست النصائح (الوحيدة) التي ينبغي الرجوع إليها لتجنب التهديد في أشكاله الحديثة.

كما أن منطقة الشرق الأوسط ليست في مأمنٍ، فقد أعلنت IBM  مؤخراً نتائج دراسة أجريت في منطقة الشرق الأوسط حول “استكشاف الآثار المترتبة وجهود اختراق البيانات” على الشركات الموجودة في المملكة العربية السعودية والإمارات العربية المتحدة.

وقد وجدت الدراسة التي أجراها معهد بونيمون Ponemon Institute برعاية IBM ، أن متوسط تكلفة اختراق البيانات في المملكة العربية السعودية والإمارات العربية المتحدة مجتمعين هو ٤،٩٤ مليون دولار، بزيادة ٦،٩% منذ عام ٢٠١٦. ووفقاً للدراسة، فقد تكلفت الشركات نتيجة عمليات اختراق البيانات هذه ١٥٤،٧ دولار لكل سجل مفقود أو مسروق في المتوسط.

وفي أعقاب عددٍ لا حصر له من انتهاكات الأمن الإلكتروني التي عرضت المليارات من عناوين البريد الإلكتروني وكلمات المرور والمعلومات الشخصية للمستخدمين للخطر، يجب أن نقبل حقيقة أن العديد من “حواجز الحماية” المستخدمة عادةً لإثبات هوياتنا الرقمية قد باتت حالياً غير كافية. ولذا فقد أصبحت هناك حاجة إلى أساليب جديدة للتوثيق والتصريح بالمرور لاستبدال أو استكمال الأساليب القديمة التي تعتمد على المعلومات الشخصية أو كلمات السر للتحقق من الهوية؛ ويجب على المستخدمين القيام بدور نشط وفعال في اتخاذ تدابير لحماية أنفسهم عبر الإنترنت.

وتشير التوجيهات في الأشهر الأخيرة إلى أن كلمات المرور يجب أن تكون “عبارات مرور”، أي أطول وأكثر من مجرد كلمة، بحيث تحتوى العديد من الكلمات غير ذات الصلة مرتبطة معاً، وبحيث لا تقل عن 20 حرفاً، حيث بذلك في واقع الأمر ستكون أكثر صعوبة للقرصنة عليها ولكن يجب أن تكون من السهل أن نتذكرها.

وإعادة استخدام كلمات المرور هي واحدة من أسوأ العادات التي يمكن للمستخدم أن يفعلها، لأنه إذا تعرض أحد حساباتك للخطر، يمكن الوصول إلى باقي الحسابات الأخرى التي تستخدم فيها نفس كلمة المرور بسهولة. ولكن في الوقت ذاته من المستحيل تقريباً أن يحفظ المستخدم كلمة مرور مختلفة لكل حساب، وهذا هو السبب في أن ٨١-٨٧٪ من المستخدمين يعيدون استخدام كلمة المرور في أكثر من حساب. وبدلاً من محاولة حفظ كلمات مرور متعددة أو تخزينها بشكل غير آمن على سجل الهاتف الخاص بك، يمكن استخدام برنامج ادارة كلمة السر الذي يعمل ليس فقط كقبو لكلمات المرور الموجودة، ولكن يمكنه أيضاً إنشاء كلمات مرور أقوى خاصة بك. وبدلاً من إدارة وتذكر أكثر من 10 كلمات مرور خاصة بك، عليك أن تتذكر فقط كلمة مرور واحدة للقبو الرقمي الخاص بك.

وحالياً يتم توجيه العديد من أسئلة أمان الحساب عن معلومات يمكن العثور عليها بسهولة عبر الإنترنت مثل (العناوين السابقة، اسم والد الأم، وما إلى ذلك).

حدد وفقاً لاعتباراتك وقم باختيار الأسئلة التي تستند إلى الرأي مثل اللون أو الفيلم المفضل لديك أو حتى يمكنك استخدام إجابات وهمية لهذه الأسئلة للتأكد من أنك وحدك ستعرف الإجابة التي قمت بتحديدها.

العديد من الخدمات في الوقت الحالي، وبخاصة الحسابات ذات الطبيعة الحساسة مثل البريد الإلكتروني والخدمات المصرفية، تمنح إمكانية تصريح المرور عبر اثنين من العوامل الأمنية التي تضيف حاجز حماية إضافي عند وجود عوامل خطر معينة، مثل تسجيل الدخول من موقع أو جهاز جديد على سبيل المثال. وذلك لتحديد الحسابات المعرضة للخطر/ ذات الطبيعة الحساسة وإضافة خطوة تسجيل دخول إضافية لتجنب أي فشل في توفير الحماية.

ويعد المثال الأكثر شيوعاً في ذلك هو خدمة الرسائل القصيرة التي يتم إرسالها إلى هاتفك عند تسجيل الدخول، ثم يُطلب منك إدخال الرمز المرسل إليك لمرة واحدة للوصول إلى حسابك. ولكن العامل الثاني الذي يمكن استخدامه قد يكون أي شيء مثل البريد الإلكتروني أو مكالمة هاتفية، أو سؤالاً إضافياً قبل منحك الحق في تسجيل الدخول، أو مولد رموز الأجهزة التي يعمل بصورة مستقلة وينتج رموز تعتمد على الوقت، وهنا يعتمد اختيار التدبير الصحيح على مزود الخدمة الخاص بك، ولكن يمكنك أيضاً استخدام قراراك الخاص لتأمين حساباتك.

حتى بعد تطبيق أفضل الممارسات المذكورة أعلاه، في الوقت الذي نقترب فيه سريعاً من المستقبل، فلم يعد مجرد استخدام كلمات المرور باعتبارها الطريقة الوحيدة لإنشاء هوية خاصة تدابير كافية أمنياً. وأصبح من الأفضل استخدام تصريح الدخول البيومتري من خلال الاعتماد على الخصائص الفيزيائية والسلوكية كوسيلة للحماية، مثل بصمات الأصابع، ويمكن أن تستخدم السمات المميزة الخاصة بك وحدك كوسيلة ضمان إضافية. وفي الوقت نفسه، وضع الخبراء طرق للتأكد من جمع هذه البيانات وتطبيقها بطريقة تضمن الخصوصية للمستخدمين مع إعاقة ومنع قدرة قراصنة الانترنت من استخدام مثل هذه المعلومات.

فكر في استخدام خيار بصمات الأصابع لفتح جهازك المحمول، وزوده احتياطياً بكلمة مرور لمنح التصريح بالدخول. كما أنه هناك أيضاً بعض مقدمي الخدمات الذي يستخدمون بصمة الصوت للتصريح بالدخول، والبعض الآخر يستخدم طريقة التعرف على الوجه. وفي إطار السباق لاستبدال كلمة المرور بوسيلة أقوى نجد أن اعتماد هذه الأساليب الجديدة يمكن أن يساعد في اختبارها وتعزيزها مع مرور الوقت لجعل الهوية الرقمية الخاصة بك أكثر أمناً.

لقد تطورت شبكة الإنترنت، وهوياتنا، والطرق التي نحتاج إليها لحماية أنفسنا تطوراً كبيراً في العقد الماضي، كل شخص تقريباً في الوقت الحالي لديه هوية رقمية، ولذلك يمتلك قراصنة الانترنت مجال متسعاً للغاية يمكنهم التحرك من خلاله، ولكن تعلم كيفية التغلب على الأشرار في هذا الواقع لا يختلف كثيراً عن القدرة على معرفة المخاطر في الشارع، ويمكن أن يساعدنا في أن نقطع شوطاً طويلاً في توفير الحماية لهوياتنا الرقمية.

نبذة عن الكاتب:

محمد سليمان يعمل مدير المبيعات الرقمية لحلول أمن تكنولوجيا المعلومات – آي بي إم الشرق الاوسط وافريقيا

www.ict-misr.com

www.ict-misr.com
x

‎قد يُعجبك أيضاً

كل عام وانتم بخير

www.ict-misr.com

error: Alert: Content is protected !!