توقعت شركة “إف 5 نتوركس”، المتخصصة في حماية التطبيقات عبر الإنترنت، أن تضرب هجمات الاحتيال الإلكتروني خلال موسم التخفيضات (الجمعة السوداء) هذا العام أعدادا أكبر من شركات التجزئة والأفراد على حد سواء، وذلك مقارنة بأي وقت مضى
وفي بيان وصلت نسخة منه الى “سكاي نيوز عربية” ، قال المدير التقني في شركة “إف 5 نتوركس” رالف سيدكم: “ما من شك أننا أصبحنا مع مرور الوقت مرتاحين لمشاركة معلومات قيّمة عبر شبكة الإنترنت وبالتالي فتحنا للمخترقين باباً إلى حياتنا الخاصة
وأضاف : “لا تجعل من نفسك ضحية وأن تجعل من معلوماتك الشخصية الهدية التي يتهاداها المحتالون في موسم التخفيضات. حافظ على أمن بياناتك وكن ذكيا ولا تبتلع الطعم”.
وقدمت “إف 5 نتوركس” 7 نصائح للحماية من هجمات الاحتيال الإلكتروني خلال موسم تخفيضات الجمعة السوداء:
1. فكّر قبل أن تنشر أي مشاركة.
على الأفراد أخذ الحيطة والحذر والتحلي بالمسؤولية عند مشاركة متابعيهم معلومات جديدة شيقة، حتى لا يستغلها محتالو الشبكة ويحولوها إلى سلاح للاحتيال الإلكتروني
كما ينبغي على الشركات تبني برامج فعّالة لرفع الوعي تجاه مخاطر الاحتيال على نحو مستمر، بحيث تضمن أن يلتزم موظفوها بثقافة التعامل بمسؤولية وحكمة مع وسائل التواصل الاجتماعي.
2. فكر قبل النقر على أي رابط
انظر بعين الشك والريبة إلى أي رابط إلكتروني، وبخاصة إذا كنت غير متأكد من مصدره
مرر مؤشر الفأرة على الرابط قبل النقر عليه بحيث يمكن أن تتفحص العنوان الإلكتروني
URL
وراءه، سيّما أن ملفات التصيّد الاحتيالية غالباً ما تكون مخفية وراء نص معيّن ضمن نص البريد الإلكتروني، وأحد أشكال العناصر الأخرى التي تظهر على أنها حميدة.
3. هل تبدو لك غريبة أو غير اعتيادية؟
إذا لا بد أنها خبيثة. تتنوع فنون وطرائق التصيّد الاحتيالي، كإخفاء البرمجيات الخبيثة وراء معلومات شخصية أو تفاصيل ظرفية بحيث تبدو طبيعية وموثوقة كمثال
وغالبا ما يوظف المحتالون أكثر الأساليب مكرا، حيث ينتحلون شخصيات كبار المدراء في الشركة بغية تسريع عملية إيقاع الضحايا في شركهم، كأن يعمدوا إلى إرسال معلومات حسّاسة عبر البريد الإلكتروني.
4. تحقق مرارا من عنوان البريد الإلكتروني.
كثيرا ما يعمل المهاجمون على جمع المعلومات عن عناوين بروتوكول الإنترنت، وبرنامج تشغيل خادم البريد الإلكتروني والتحقق من مستويات حركة البريد الإلكتروني من خلال إرسال رسالة إلكترونية استجوابية
لا تسمح لذلك بالحدوث، تأكد من التحقق من كافة عناوين رسائل البريد الإلكتروني قبل فتح أي منها إذا أتتك من مصادر غير معروفة.
5. إما التكيّف أو الهلاك.
يجب عليك أن تتحقق من أن وسائل الحماية على كافة أجهزتك فعّالة وقابلة للترقية. لكن في النهاية تقع المسؤولية الأكبر على عاتقك، إذ من الأهمية بمكان أن تبقى على إطلاع وأن تتحلى بالحكمة. كما أن عليك أن تطالب ببرامج تدريبية للتوعية والوقاية ضد الهجمات إذا كانت شركتك لا توفرها حاليا.
6. يجب تأمين الشبكة.
من الأهمية، في عالم الأعمال، أن يعمل فريق أمن المعلومات على ضمان تأمين أنظمة الشبكة وتهيئتها على نحو مثالي لتكون محصنّة ضد التهديدات
كما أنه من الضروري الإشارة هنا إلى أن بعض التطبيقات لم تراعي أمن البيانات عند تصميمها، وعادة ما تحمل معلومات حسّاسة عن فريق التطوير أو عمليات المؤسسة. ينبغي حتما تأمين هذه التطبيقات
يجب أن تحمل كافة سجلات بروتوكولات الإنترنت والمعرّفات أسماء عمومية ترتبط بالمسمى الوظيفي مقارنةً بالأسماء الحقيقية لأولئك الموظفين.
7. التجربة خير دليل.
ينبغي على الشركات أن تواظب على الاستعانة بخبراء في إجراء تجارب الاختراق بغية الكشف عن التفاصيل المرتبطة بأساليب وطرائق المهاجمين من قبيل من وكيف وأين ومتى ومن يمكن أن يقوم بهجمات محتملة
يمكن لهذه التجارب الاستقصائية منها أو تلك التي تعتمد على الهندسة الاجتماعية أن توفّر لك معلومات عالية القيمة.