- في حالة حدوث اختراق للبيانات، من الضروري تحديد البيانات التي تم الكشف عنها وتغيير كلمات المرور ذات الصلة على الفور، وتفعيل المصادقة الثنائية.
- بحسب نوع البيانات المسربة (بيانات الاتصال، والبيانات المصرفية، وبيانات الهوية)، يجب اتخاذ تدابير محددة للحد من الاحتيال وانتحال الشخصية والأضرار الاقتصادية.
- إن مراقبة الحسابات، ومعرفة حقوقك أمام الوكالة الإسبانية لحماية البيانات (AEPD)، وتعزيز عادات الأمن السيبراني يقلل بشكل كبير من تأثير اختراقات البيانات المستقبلية.
¿ما هي الخطوات التي يجب اتباعها عند اكتشاف تسريب بياناتك؟ ربما تكون قد اطلعت على موقع إلكتروني لتسريب البيانات أو تلقيت تحذيراً من إحدى الشركات، وفجأة تكتشف أن تم تسريب كلمات مرورك أو بياناتك الشخصية.الخوف أمر لا مفر منه: تفكر في مصرفك، وشبكات التواصل الاجتماعي الخاصة بك، وبريدك الإلكتروني... وكل شيء قد تخسره.
الجانب السيئ هو ذلك لا توجد طريقة "لمحو" هذا التسريب من الإنترنت.إذا سُرقت بياناتك ونُشرت بالفعل، فستستمر في التداول. لكن الخبر السار هو أنه إذا تصرفت بسرعة وذكاء، يمكنك تقليل الضرر بشكل كبير وتضييق الخناق على مجرمي الإنترنت. دعونا نرى، خطوة بخطوة، كيف نفعل ذلك.
ما هو بالضبط اختراق البيانات ولماذا هو خطير للغاية؟
عندما نتحدث عن تسريب البيانات أو اختراقها، فإننا نشير إلى حادثة أمن سيبراني يكون فيها يتم الكشف عن المعلومات الشخصية أو معلومات الشركات دون إذن.قد يكون هذا التعرض ناتجًا عن هجوم مباشر من قبل قراصنة، أو خطأ بشري، أو أعطال فنية، أو حتى سرقة أو فقدان الأجهزة.
قد يحتوي اختراق البيانات على جميع أنواع المعلومات، بدءًا من البيانات التي تبدو غير حساسة وصولًا إلى المعلومات بالغة الحساسية. ومن بين الأشياء التي قد يعثر عليها المهاجم ما يلي: بيانات التعريف الشخصية مثل الاسم واللقب والعناوين وأرقام الهواتف وبطاقة الهوية أو رقم التعريف الضريبيبالإضافة إلى المعلومات المهنية المرتبطة بالشركة.
كما أن التسريبات شائعة جداً البيانات المالية مثل أرقام الحسابات وبطاقات الائتمان أو الخصم وتفاصيل المعاملات المصرفيةمع هذا النوع من المعلومات، فإن الانتقال إلى عمليات شراء أو تحويلات أو التعاقد على خدمات احتيالية باسمك هو مسألة دقائق إذا لم تتصرف في الوقت المناسب.
هناك عقبة حاسمة أخرى وهي أسماء المستخدمين وكلمات المرور للوصول إلى جميع أنواع المنصاتالبريد الإلكتروني، ووسائل التواصل الاجتماعي، وخدمات التخزين السحابي، والمتاجر الإلكترونية، وحتى أدوات الشركات. إذا كنت تستخدم كلمة المرور نفسها على مواقع متعددة، فقد يؤدي اختراق واحد إلى منحهم إمكانية الوصول إلى نصف الإنترنت.
يجب ألا ننسى البيانات الصحية، والسجلات الطبية، أو التقارير السريريةوالتي تتأثر هي الأخرى بالتسريبات في بعض القطاعات. وفي حالة الشركات، تُعدّ المعلومات المؤسسية، مثل قوائم العملاء، والملكية الفكرية، وشفرة المصدر، أو الوثائق الداخلية الحساسة، كنزًا ثمينًا للمهاجم.
كيف تحدث التسريبات: ليس كل اللوم يقع على عاتق المتسللين
عندما نتحدث عن اختراقات البيانات، نميل دائمًا إلى التفكير في الهجمات الإلكترونية الكبيرة، لكن الحقيقة هي أن قد يكون للتسريبات مصادر عديدة ومختلفةيساعدك فهم هذه الأمور على تقييم المخاطر الحقيقية التي تتعرض لها بشكل أفضل، سواء على الصعيد الشخصي أو المهني.
يعود جزء كبير جداً من التسريبات إلى الهجمات الإلكترونية التي تستهدف الشركات التي تخزن بياناتنايستغل المهاجمون الثغرات الأمنية في أنظمتهم، ويخدعون الموظفين بتقنيات الهندسة الاجتماعية، أو يستغلون التكوينات غير الآمنة لتنزيل قواعد البيانات بأكملها ثم بيعها أو نشرها.
ومع ذلك، فإن عددًا كبيرًا من الحوادث ينشأ من أخطاء بشرية تبدو "بريئة": إرسال معلومات سرية إلى المستلم الخطأ، أو مشاركة مستندات حساسة بأذونات عامة، أو نسخ ملفات غير مشفرة إلى أماكن خاطئة، أو الوصول إلى بيانات لا ينبغي الوصول إليها.
تحدث التسريبات أيضًا عندما الأجهزة التي تحتوي على معلومات غير مشفرة تُفقد أو تُسرقمثل أجهزة الكمبيوتر المحمولة، ومحركات أقراص USB، أو محركات الأقراص الصلبة الخارجية. إذا لم تكن هذه الأجهزة محمية بشكل كافٍ، فبإمكان أي شخص يعثر عليها الوصول إلى محتوياتها واستخراج البيانات الشخصية أو بيانات الشركات.
وأخيرًا، هناك خطر الـ مستخدمون داخليون خبيثونموظفون حاليون أو سابقون أو متعاونون، بدافع الانتقام أو المكاسب المالية أو غيرها، يقومون بالوصول إلى البيانات عمداً ومشاركتها مع أطراف ثالثة. ورغم ندرة هذه التسريبات، إلا أنها قد تكون بالغة الضرر لأن المهاجم يمتلك فهماً عميقاً للنظام.
ما الغرض من استخدام بياناتك عند تسريبها؟
عادة ما يكون وراء تسريب البيانات هدف واضح للغاية: للحصول على فائدة اقتصادية أو استراتيجيةلن ترى العواقب دائمًا على الفور، لكن هذا لا يعني أن بياناتك لا تُستخدم في الخلفية.
الاستخدام الأكثر وضوحًا هو بيع قواعد البيانات على الإنترنت المظلمفي هذه المنتديات، يتم شراء وبيع حزم تضم ملايين رسائل البريد الإلكتروني وكلمات المرور وأرقام الهواتف وأرقام بطاقات الائتمان أو سجلات الشراء، والتي يتم استغلالها بعد ذلك في حملات احتيال ضخمة أو إعادة بيعها مرارًا وتكرارًا.
باستخدام أنواع معينة من البيانات الشخصية (الاسم، رقم الهوية، العنوان، تاريخ الميلاد، إلخ) يمكن للمهاجمين تنفيذ ما يلي: سرقة هوية ذات مصداقية عاليةبإمكانهم فتح حسابات باسمك، والتعاقد على الخدمات، وتسجيل اللوازم، أو استخدام هويتك لخداع أطراف ثالثة، سواء كانوا أفرادًا أو شركات.
تُستخدم بيانات الاتصال، وخاصة عنوان البريد الإلكتروني ورقم الهاتف المحمول، على نطاق واسع لـ حملات البريد العشوائي، والتصيد الاحتيالي، التصيد الاحتيالي عبر الرسائل النصية وغيرها من عمليات الاحتيالكلما زادت معرفتهم بك (على سبيل المثال، إذا حصلوا أيضًا على اسمك أو الشركة التي تعمل بها)، كلما زاد تخصيصهم للرسائل لجعلها تبدو شرعية.
في حالة الشركات، يمكن أن يكون التسريب الكبير مقدمة لـ هجمات التجسس أو الابتزاز أو التخريبقد يهدد المهاجمون بنشر المعلومات المسروقة إذا لم يتم دفع فدية، أو بيعها للمنافسين، أو استخدامها لإعداد هجمات أكثر تعقيدًا ضد المنظمة.
كيف تعرف ما إذا كانت بياناتك قد تعرضت للاختراق؟
في كثير من الأحيان، لا تكتشف أمر التسريب إلا عندما تُخطرك الشركة نفسها أو عندما تقرأ الخبر في الصحافة، ولكن لا ينبغي عليك الانتظار حتى يُقال لك ذلك.هناك عدة طرق لاكتشاف حالات التعرض المحتملة لبياناتك من خلال بعض المبادرة من جانبك.
أحد الخيارات البسيطة هو استخدام خدمات التنبيهات مثل تنبيهات جوجليمكنك ضبط تنبيهات لاسمك، وبريدك الإلكتروني الأساسي، واسم شركتك، أو حتى أرقام هواتفك. في كل مرة تظهر فيها هذه المعلومات على صفحة جديدة مفهرسة بواسطة جوجل، ستتلقى رسالة بريد إلكتروني؛ هذه الطريقة ليست مثالية، لكنها قد تعطيك فكرة عن الإشارات غير المتوقعة.
للتحقق مما إذا كان عنوان بريد إلكتروني أو رقم هاتف قد تعرض لأي اختراق بيانات معروف، يمكنك استخدام أدوات مثل: هل تم اختراق حسابي؟تقوم بإدخال بريدك الإلكتروني أو رقم هاتفك، وستخبرك الخدمة ما إذا كان قد ظهر في عمليات اختراق البيانات الضخمة السابقة وفي أي منها، مما يساعدك على تقييم المخاطر واتخاذ القرارات.
في مجال الشركات، هناك حلول المراقبة الاحترافية والاستماع الفعال تراقب هذه الخدمات وسائل التواصل الاجتماعي والمنتديات والمواقع الإلكترونية بحثًا عن أي ذكر لعلامة تجارية أو نطاقات بريد إلكتروني خاصة بالشركات أو بيانات داخلية. وغالبًا ما تكون هذه الخدمات أساسية للكشف السريع عن أي أزمة محتملة تتعلق بالسمعة أو اختراق للبيانات.
بالإضافة إلى ذلك، فإن بعض حزم وأدوات الأمان مثل خدمات مراقبة سرقة الهوية وهي مدمجة في حلول مثل Microsoft Defender، وتقدم تنبيهات إذا اكتشفت أن بريدك الإلكتروني أو بياناتك تظهر في مجموعات البيانات المسروقة، ويمكنها إرشادك خلال الخطوات اللازمة لمعالجة ذلك.
الخطوات الأولى الفورية في حال اكتشاف تسرب
عندما تتأكد أو تشك جدياً في تسريب بياناتك، فإن أول ما يجب فعله هو حافظ على هدوئك وتصرف بشكل منهجيغالباً ما يؤدي الذعر إلى الأخطاء، وهنا تحتاج إلى أن تكون هادئاً ومنظماً لسد الثغرات في أسرع وقت ممكن.
أولاً، حاول لمعرفة نوع البيانات المتأثرة بأكبر قدر ممكن من التفصيلأحيانًا تُقدّم الشركة معلومات عامة محددة، وفي أحيان أخرى ستحتاج إلى طلبها مباشرةً. ولأسباب أمنية، يُنصح بافتراض أن أي بيانات تُشاركها مع هذه الخدمة قد تكون مُعرّضة للاختراق.
أثناء جمع المعلومات، ينبغي عليك إنجاز بعض الأعمال مسبقاً: قم بتغيير كلمات المرور ذات الصلة على الفوربدءًا من الخدمة المتأثرة والاستمرار مع جميع الخدمات الأخرى التي تستخدم فيها نفس كلمة المرور أو كلمة مرور مشابهة جدًا، فإن هذا الإجراء يوقف بشكل فعال العديد من محاولات تسجيل الدخول الآلية التي تجرب تركيبات مختلفة على مواقع الويب المختلفة.
إذا لم تقم بتفعيله بعد، فقد حان الوقت للقيام بذلك. التحقق بخطوتين أو المصادقة متعددة العوامل على جميع الخدمات المهمةمع هذا النظام، حتى لو كان لدى شخص ما كلمة مرورك، فسيحتاج إلى عامل ثانٍ (رمز رسالة نصية قصيرة، تطبيق مصادقة، مفتاح مادي، إلخ) لتسجيل الدخول، مما يوقف 99٪ من هجمات كلمات المرور الآلية؛ وانتهز هذه الفرصة لمراجعة إعدادات الخصوصية لتطبيقات المراسلة الخاصة بك.
وأخيراً، في هذه المرحلة الأولية يُنصح راجع أحدث عمليات تسجيل الدخول إلى حساباتك الأكثر حساسية. (البريد الإلكتروني الأساسي، الخدمات المصرفية عبر الإنترنت، وسائل التواصل الاجتماعي، المتاجر الإلكترونية الكبرى) للكشف عن عمليات تسجيل الدخول من مواقع أو أجهزة غير معتادة. تتيح لك العديد من المنصات تسجيل الخروج من جميع الأجهزة والبدء من جديد باستخدام بيانات اعتماد جديدة.
ما يجب فعله بناءً على نوع البيانات التي تم تسريبها؟

لا يكون لجميع التسريبات نفس التأثير؛ تعتمد الإجراءات المحددة بشكل كبير على نوع البيانات المكشوفة.الأمر ليس كتسريبات البريد الإلكتروني القديم الذي لم تعد تستخدمه، بل كتسريبات بطاقة الهوية وبطاقة البنك النشطة.
إذا كان ما تم ذكره هو في الأساس كلمات المرور أو أسماء المستخدمين ومجموعات المفاتيحأولويتك القصوى هي تغيير كلمات المرور. قم بذلك على الخدمة المتأثرة وأي خدمة أخرى استخدمت فيها نفس كلمة المرور أو كلمة مرور مشابهة جدًا. بعد ذلك، فكّر جديًا في استخدام مدير كلمات مرور يُنشئ كلمات مرور طويلة وفريدة وقوية.
عندما تتضمن التصفية عنوان البريد الإلكتروني و/أو رقم الهاتفتوقع زيادة في الرسائل المزعجة، والمكالمات المشبوهة، ورسائل التصيد الاحتيالي، ورسائل التصيد عبر الرسائل النصية. يُنصح بشدة باستخدام عناوين بريد إلكتروني بديلة وأرقام هواتف احتياطية للتسجيلات العرضية كلما أمكن، مع الاحتفاظ ببريدك الإلكتروني الأساسي ورقم هاتفك المحمول الشخصي فقط للخدمات الضرورية.
إذا وصلت المعلومات المقدمة الاسم الكامل، العنوان البريدي، بطاقة الهوية أو وثائق تعريف أخرىيزداد خطر سرقة الهوية. في هذه الحالات، يُنصح بإجراء "فحص الهوية" من حين لآخر؛ أي البحث عن اسمك على الإنترنت للكشف عن الحسابات المزيفة، والإعلانات الغريبة، أو أي نشاط مشبوه قد ينتحل شخصيتك.
في أكثر السيناريوهات حساسية، عندما تحدث تسريبات تفاصيل حسابك البنكي أو بطاقتكينبغي عليك الاتصال ببنكك في أقرب وقت ممكن. اشرح لهم الوضع حتى يتمكنوا من إلغاء البطاقة أو تجميدها، ومراقبة أي نشاط غير معتاد، وإذا لزم الأمر، فتح تحقيق داخلي. في كثير من الحالات، سيكون من الضروري إصدار بطاقة جديدة برقم مختلف.
إذا كنت تعيش في بلد ينطبق عليه هذا الأمر، وتعتقد أن بيانات مثل رقم الضمان الاجتماعي الخاص بك أو غيرها من المعرفات الرئيسية قد تم اختراقها، فمن المستحسن قم بتفعيل نوع من أنواع مراقبة تقريرك الائتماني وإذا اكتشفت نشاطًا مشبوهًا، فاطلب حظرًا مؤقتًا على خطوط الائتمان الجديدة باسمك.
كيفية حماية خصوصيتك المالية بعد تسريب المعلومات
عندما يتعلق الأمر بالمال، فإن كل دقيقة مهمة. ولهذا السبب، إذا كان التسريب يشير إلى ذلك تأثرت بيانات الدفع أو الوصول إلى الخدمات الماليةيُنصح باتخاذ سلسلة من الإجراءات الإضافية التي تركز على أمورك المالية.
أول شيء يجب فعله هو أن تطلب من البنك الذي تتعامل معه قم بحظر البطاقات التي يحتمل تأثرها على الفور وأصدر بطاقات جديدة.وبهذه الطريقة، حتى لو حصل شخص ما على رقم بطاقتك القديمة، فلن يتمكن من الاستمرار في استخدامها للمشتريات عبر الإنترنت أو عمليات سحب النقود.
في الوقت نفسه، ينبغي عليك راجع بعناية أحدث معاملاتك المصرفية ومعاملات بطاقتك.انتبه للرسوم الصغيرة أو الخدمات غير المعروفة، فكثير من المجرمين يجربون عمليات الشراء بمبالغ صغيرة قبل القيام بعمليات شراء أكبر. إذا لاحظت أي شيء مريب، فأبلغ مصرفك فوراً.
إذا كان نطاق التسريب واسعًا أو يتضمن بيانات حساسة بشكل خاص، فمن المستحسن فعّل التنبيهات على حسابك المصرفي وبطاقاتك لأي معاملةتتيح لك العديد من الجهات تلقي رسالة نصية قصيرة أو إشعار فوري لكل عملية دفع، وهو أمر مفيد للغاية لاكتشاف المعاملات غير المصرح بها في غضون ثوانٍ.
في البلدان التي يوجد بها نظام تقارير ائتمانية، ضع في اعتبارك اطلب تقريرًا مجانيًا وتحقق مما إذا كان أي شخص قد حاول فتح خطوط ائتمان باسمك.وإذا أكدت وجود خطر حقيقي، يمكنك طلب حظر مؤقت على سجلك بحيث لا تتم الموافقة على أي طلبات جديدة بدون تدخلك.
راقب حساباتك واكتشف أي إساءة استخدام
لا يظهر أثر الاختراق دائمًا في اليوم الأول؛ ففي بعض الأحيان يكون المهاجمون ينتظرون أسابيع أو شهورًا قبل استغلال البيانات.لذلك، بمجرد حل الأمور العاجلة، يحين وقت البقاء متيقظين لبعض الوقت.
خلال الأسابيع التالية، يُنصح راقب عن كثب نشاط أهم حساباتكتحقق من بريدك الإلكتروني، وحساباتك على مواقع التواصل الاجتماعي، وحساباتك المصرفية عبر الإنترنت، والأسواق الإلكترونية، وخدمات الدفع مثل باي بال، وما إلى ذلك. تأكد من عدم تغيير أي عناوين شحن جديدة، أو معلومات شخصية، أو طرق دفع.
إذا كنت تستخدم نفس كلمة المرور عبر خدمات متعددة (وهو أمر يجب عليك التوقف عن فعله الآن)، فيمكن للمهاجمين الرجوع إلى بيانات الاعتماد لمحاولة الوصول. جميع أنواع المواقع الإلكترونية التي تم تسريب بريدك الإلكتروني وكلمة مرورك إليهاهذه الممارسة، المعروفة باسم حشو بيانات الاعتماد، ضخمة ومؤتمتة، لذا كلما قمت بتغيير المزيد من كلمات المرور، قلّت الأبواب التي سيفتحونها.
من المهم أن تعتاد على راجع مطالبات تسجيل الدخول من مواقع أو أجهزة جديدةترسل العديد من المنصات رسائل بريد إلكتروني عند رصد أي نشاط تسجيل دخول غير معتاد؛ فلا تتجاهلها. إذا لم تكن أنت من قام بذلك، فغيّر كلمة مرورك وسجّل الخروج من جميع الجلسات النشطة.
وأخيراً، عزز "مرشحك الذهني": كن حذراً بشكل خاص من الرسائل التي تطلب معلومات شخصية أو كلمات مرور أو رموز تحقق.حتى لو بدت الرسائل وكأنها من مصرفك أو مزود خدمة الهاتف أو شركة معروفة، إذا ساورك أي شك، فتوجه مباشرةً إلى الموقع الرسمي عبر كتابة العنوان في متصفحك أو اتصل بالرقم الرسمي. لا ترد أبدًا من الرابط أو الرقم الذي يصلك في الرسالة.
حقوق المستخدم والإجراءات القانونية المحتملة
عندما يؤثر التسريب عليك بشكل مباشر، لا يتعين عليك التفكير في التدابير التقنية فحسب؛ بل عليك أيضًا لك حقوق قانونية بصفتك صاحب البيانات.في حالة الشركات التي تعالج بيانات مواطني الاتحاد الأوروبي، يتم تطبيق اللائحة العامة لحماية البيانات (GDPR).
إذا كانت المنظمة التي تعرضت للاختراق تتعامل مع بياناتك، فهي ملزمة بـ إخطار السلطة الإشرافية المختصة في غضون مدة أقصاها 72 ساعة منذ أن أصبحنا على علم بالحادثة، إلا إذا كان من غير المرجح أن يؤثر التسريب على حقوق الناس وحرياتهم.
علاوة على ذلك، عندما يكون التسريب خطيرًا أو قد يكون له تأثير كبير، يجب على الشركة أبلغ الأشخاص المتضررين بوضوحشرح ما حدث، ونوع البيانات التي تم اختراقها، والإجراءات التي يتخذونها، وما يوصون المستخدمين بفعله.
إذا كنت تعتقد أن الشركة لم يقم بحماية بياناتك بشكل كافٍ أو لم يتصرف بجدية. عند التعامل مع الحادثة، يمكنك تقديم شكوى إلى الهيئة الإسبانية لحماية البيانات (AEPD). بإمكان هذه الهيئة اتخاذ إجراءات تأديبية تتضمن غرامات كبيرة على الجهة المسؤولة.
في بعض الحالات، وخاصة إذا كان بإمكانك إثبات الأضرار الاقتصادية أو المعنوية الناجمة عن التسريب، هناك أيضًا خيار المطالبة بالتعويض عن الأضرار من خلال الإجراءات المدنية. ولذلك، يُنصح عادةً بطلب المشورة القانونية المتخصصة.
إدارة الأزمات المتعلقة بالسمعة عند كشف البيانات
وبغض النظر عن الجوانب التقنية والقانونية، يمكن أن يكون للتسريب الكبير عواقب وخيمة. تأثير مباشر على سمعتك الشخصية أو صورة شركتكأحيانًا لا يأتي الضرر من المحتوى نفسه بقدر ما يأتي من كيفية إدراكه علنًا.
الخطوة الأولى هي تحليل نطاق التعرض بهدوء: ما هي المعلومات التي تم نشرها، وأين تم نشرها، ومن يمكنه الاطلاع عليها؟إن ظهور بريدك الإلكتروني في قائمة تقنية ليس هو نفسه نشر صور شخصية أو بيانات حساسة بشكل خاص مثل الانتماءات أو التفضيلات أو التاريخ الصحي.
في بعض الحالات، وخاصة عندما يتعلق الأمر بـ نشر المحتوى أو البيانات الشخصية دون موافقتكمن الممكن طلب إزالة هذه المعلومات من المنصات أو تقييد الوصول إليها. كما يمكنك أيضاً مطالبة محركات البحث، مثل جوجل، بإزالة عناوين URL معينة مرتبطة باسمك من نتائج البحث استناداً إلى ما يُعرف بـ "الحق في النسيان".
على مستوى الشركات، إذا تسبب التسريب في أزمة سمعة، فقد يكون من الضروري إطلاق استراتيجية اتصال واضحة وشفافةاشرح علنًا ما حدث، والإجراءات المتخذة، وكيف سيتم تحسين حماية المعلومات في المستقبل. إن إخفاء المشكلة أو التقليل من شأنها عادةً ما يؤدي إلى تفاقمها على المدى المتوسط.
في المواقف المعقدة بشكل خاص، تلجأ بعض المنظمات إلى مستشارون في مجال السمعة الرقمية والأمن السيبراني والتي تساعد في رصد الإشارات، ووضع خطة طوارئ، وتنفيذ إجراءات التخفيف، مثل إنشاء محتوى إيجابي يحل محل الأخبار السلبية في نتائج البحث.
تدابير لمنع التسريبات المستقبلية والحد من تأثيرها

مع أنه لا يمكنك أبدًا أن تكون خاليًا من المخاطر، إلا أنه يمكنك يقلل بشكل كبير من احتمالية وتأثير التسريبات المستقبلية تبني عادات جيدة واستخدام الأدوات المناسبة في حياتك الرقمية اليومية.
الركن الأول هو استخدام كلمات مرور آمنة وفريدة تتم إدارتها باستخدام مدير كلمات مرور جيدتجنب كلمات المرور القصيرة والمتوقعة أو تلك التي تعتمد على البيانات الشخصية. من الأفضل استخدام عبارات أو مجموعات طويلة من الأحرف والأرقام والرموز، تختلف لكل خدمة مهمة.
ثانيًا، تعوّد على فعّل المصادقة الثنائية كلما أمكن ذلكاليوم، تقدم معظم الخدمات الرئيسية (البريد الإلكتروني، والشبكات، والخدمات المصرفية، والتخزين السحابي) هذا الخيار، مما يزيد الأمان بشكل كبير مع بذل جهد إضافي ضئيل للغاية.
ومن التدابير الرئيسية الأخرى ما يلي: احرص على تحديث جميع أجهزتك وبرامجكتتضمن العديد من التحديثات تصحيحات أمنية تُصلح الثغرات الأمنية المعروفة؛ وتأخيرها يترك ثغرات مفتوحة يعرف المهاجمون كيفية استغلالها جيدًا؛ تحقق أيضًا من كيفية منعهم من إرسال بيانات الاستخدام أجهزتك المتصلة.
كما أنها مريحة قم بإجراء نسخ احتياطية منتظمة لأهم معلوماتكينطبق هذا على كلٍ من محركات الأقراص الخارجية المشفرة وخدمات التخزين الموثوقة. بهذه الطريقة، إذا تعرضت لهجوم فدية أو اختراق بيانات يجبرك على حذف حساباتك، يمكنك استعادة بياناتك الأساسية دون الخضوع للابتزاز؛ وإذا كنت بحاجة إلى نقل معلوماتك، فتعرّف على كيفية نقل بياناتك بين الخدمات.
وأخيراً، لا تقلل من قيمة التدريب: فهم كيفية عمل عمليات الاحتيال الإلكتروني، مثل التصيد الاحتيالي عبر الرسائل النصية القصيرة والمكالمات الصوتية وغيرها. سيمنحك هذا ميزة كبيرة ضد معظم محاولات الخداع. في بيئات العمل، يُعد تنظيم جلسات توعية بالأمن السيبراني للموظفين من أكثر الاستثمارات فعالية من حيث التكلفة.
على الرغم من أن تسريبات البيانات أصبحت شائعة للغاية، وأنه من المستحيل تحقيق أمان بنسبة 100%، كن واضحًا بشأن الخطوات التي يجب اتباعها، واعرف حقوقك، وطبّق ممارسات الأمن الرقمي الجيدة. يُحدث ذلك فرقًا شاسعًا بين مجرد قلق بسيط ومشكلة خطيرة طويلة الأمد. إن الاستجابة السريعة، والمراجعة الدقيقة للبيانات المتأثرة، وتعزيز إجراءات الأمان، هي أفضل السبل لتقليل الأضرار في حال حدوث اختراق للبيانات.
شغوف بالتكنولوجيا منذ أن كان صغيرا. أحب أن أكون على اطلاع بأحدث المستجدات في هذا القطاع، وقبل كل شيء، أن أقوم بتوصيله. ولهذا السبب كرست جهودي للتواصل في مجال التكنولوجيا ومواقع ألعاب الفيديو لسنوات عديدة حتى الآن. يمكنك أن تجدني أكتب عن Android أو Windows أو MacOS أو iOS أو Nintendo أو أي موضوع آخر ذي صلة يتبادر إلى ذهنك.
