نصائح وتحذيرات للتقليل من خطر سرقة المعلومات

نصائح وتحذيرات للتقليل من خطر سرقة المعلومات

 

ربما كنت قد سمعت عن تعرّض شركة T-Mobile لـ”اختراق أمني”، بما في ذلك سرقة كلمات المرور المشفرة، فبتّ تسأل نفسك عمّا يمكنك فعله في حال تعرضت (أو تعرضت شركتك) لتهديد مماثل، وكيف تتمكن من تقليل مخاطر كارثة أمنية كهذه.

أما إن كنت تظنّ أن هذا مستبعد، فربما عليك إعادة النظر في رأيك “المتفائل”

الخبر السار أنه لا يتعين عليك أن تنتحر في حالة كهذه، بغض النظر عن مدى حساسية البيانات المسروقة. حيث سنستعرض في هذا المقال بعض الخطوات البسيطة للغاية التي يمكنك اتخاذها لتقليل خطر التعرض لتهديد كالذي تعرضت له الشركة الألمانية.

الخطوة (1): حصر الأضرار

أول شيء عليك فعله هو معرفة ما قام به المتسللين. إذا كان لديهم اسم المستخدم وكلمة المرور، على سبيل المثال، فسيكون من الجيد أن تتواصل مع البنك الذي أصدر لك بطاقتك الائتمانية.

هذه هي الخطوة الأولى في إنشاء خطة استرداد فعالة لبياناتك، ولكن قبل اتخاذ أي إجراء، هناك سؤال مهم يجب طرحه. ألا وهو

الخطوة (2): هل يمكن للمخترقين استخدام البيانات التي سرقوها؟

منذ فجر تاريخ الانترنيت، والمخترقون يستولون على البيانات بكل طرق الخداع الممكنة، ولكن في كثير من الأحيان تكون البيانات المسروقة غير قابلة للاستخدام (تشفيرها).

استخدام البيانات المسروقة

لذا فحتى لو استولى المتسللون على البيانات التي تم تشفيرها، فيمكن أن تكتفِ بتغيير (كلمة السرّ) لتنتهي المشكلة!

 

الخطوة (3) تغيير (كلمة السرّ)

صحيح أننا تحدثنا عن سهولة حلّ المشكلة حين تتعلق ببيانات مشفرة، لكن الخطورة تكمن في “مفتاح الحماية” لتلك البيانات: كلمة السرّ.

تغيير كلمة السر

لذا سنتحدث ببعض الاستفاضة عن هذه الخطوة.

ودعونا نبدأ بـ غيّر كلمة السرّ حالًا! أي لا تنتظر الردّ على رسالة البريد إلكتروني التي أرسلتها للشركة/الموقع.

اضف إلى ذلك، قمّ بتغيير كلمة السرّ لكل المواقع التي تستخدم فيها كلمة السرّ المسروقة ذاتها (نعلم أنك ما زلت تفعلها!)

 

3-أ) ابدأ باستخدام برامج (مدير كلمات المرور -a password manager)

 

يمكن لهذه البرامج إنشاء كلمات مرور جديدة يصعب تخمينها وحفظها لكل حساب على الإنترنت لديك. كما أنها تحمي كلمات المرور الخاصة بك مع التشفير.

 

خيار الخبراء: نقترح عليك استخدام LastPass كمدير لكلمات المرور.

 

3-ب) وفّر حماية إضافية لبياناتك عن طريق استخدام (2FA)

 

لم تعد كلمات المرور وحدها كافية بعد الآن، وهذا ما يجعل من تفعيلك للمصادقة الثنائية “two-factor authentication” أو ما يُطلق عليها اختصارًا اسم (2FA) فكرة ممتازة.

 

والمصادقة الثنائية تعني أن خدمة الويب ستطلب رمزًا ثانويًا مكونًا من 6 أرقام قبل السماح لك بالوصول إلى حسابك “حتى مع استخدامك لكلمة المرور الصحيحة”.

 

هذه طريقة رائعة للحدّ من خطر المخترقين.لكن لسوء الحظ، ففعاليتها محدودة. حيث تتطلب معظم الخدمات رمز (2FA) مرة فقط كل 30 يومًا لكل جهاز، أو في بعض الحالات مرة واحدة فقط على متصفح واحد من جهاز واحد!

 

أفضل طريقة لاستخدام المصادقة الثنائية هي باستخدام تطبيق خاص لإنشاء مثل هذه الرموز. لا يُنصح باستقبال رموز (2FA) عبر الرسائل القصيرةSMS ، فبحسب خبراء في أمن المعلومات: خدمات الرسائل القصيرة عُرضة للهجمات أيضًا!

خيار الخبراء: نقترح عليك استخدام تطبيق Google Authenticator للأجهزة الذكية، وهو متوفر لأجهزة الأندرويد والآيفون

 

3-ج) إنشاء بريد إلكتروني مخصص لاستعادة كلمات المرور

تسمح لك العديد من مواقع الويب بتعيين عنوان بريد إلكتروني مخصص لاستعادة كلمات المرور منفصل عن البريد الإلكتروني للحساب الرئيسي. عن طريقه يمكنك أن تحصل على رابط لإعادة تعيين كلمة المرور بعد النقر فوق عبارة “نسيت كلمة المرور”.

من الأفضل أن يكون لديك عنوان بريد إلكتروني مخصص فقط لرسائل البريد الإلكتروني الخاصة باسترداد الحساب ولا يرتبط بهويتك: على سبيل المثال، إن كان عنوان بريدك الإلكتروني على الجيميل هو:
taqnia24@gmail.com

فلا تخاطر باختيار عنوان بريدك الإلكتروني الخاص بالاسترداد على شاكلة:   taqnia24@outlook.com، فقد يتمكن المخترقون من تخمين ذلك، وبذا ستزيد الأمر سوءًا!

كما هو الحال مع أي حساب بريد إلكتروني آخر، تأكد من حماية بريد الاسترداد بكلمة مرور يصعب تخمينها وبالمصادقة الثنائية التي ذكرناها منذ قليل (2FA).

 

الخطوة (4) أعلم البنك الذي حصلت منه على بطاقتك الائتمانية

اذا تم اختراق رقم بطاقتك الائتمانية، فلا بدّ أن تُعلم البنك أو مزود بطاقة الائتمان بذلك. وإذا لم تكن الضحية الوحيدة لانتهاك الخصوصية (كما في حالة عملاءT-mobile )، فأغلب الظنّ أن البنك الذي تتعامل معه على علم به بالفعل، ولكن حتى في حالة كهذه، يبقى من الأفضل أن تُعلمه بذلك.

ضياع البطاقة الائتمانية

تأكد من أنك تتحدث إلى الشخص المسؤول، وأخبره بما حدث. غالبًا ما سيُلغي المصرف بطاقتك ويُصدر لك بطاقة جديدة.

إياك أن تسوّف الأمر. أخبر مصرفك أو شركة المُصدرة لبطاقة الائتمان على الفور لضمان أنك غير مسؤول عن أي عمليات احتيالية. إذا تمت سرقة رقم بطاقة الخصم المباشر/السحب الآلي ((Debit Card، فإن لهذه الخطوة أهمية مضاعفة: ليس لأن أموالك ستغادر حسابك مع كل عملية سحب يُجريها المخترقون فحسب، ولكن أيضًا لأن بطاقات السحب الآلي لا تتمتع بنفس وسائل الحماية والاسترداد التي تمتلكها بطاقات الائتمان من نوع (Credit Card).

 

الخطوة (5) استخدم بطاقات ائتمانية ذات الاستخدام المحدود

هناك خطوة أخرى جيدة تتمثل في استخدام بطاقات الخصم المباشر ذات الاستخدام المحدود المرتبطة بحسابك المصرفي الحقيقي، ولكنها ليست بطاقاتك الائتمانية الحقيقية!

 

حيث جاء موقع Privacy.com بفكرة جديدة ولكنها بسيطة: حيث يمكنك من خلال إضافة المتصفح الخاصة به (Browser extension) إنشاء بطاقات افتراضية وإبقاء بطاقاتك وبياناتك الحقيقية مخفية.

وهذا يُشبه إنشاءك لعنوان بريد  Gmailيتضمن (اسم ما + اسم الموقع الذي تودّ الاشتراك فيه) مثل “myname+service@gmail.com”، لذا إذا تلقيت رسائل غير مرغوب فيها ، فستعرف على الفور من الذي يبيع عنوان بريدك الإلكتروني.

إذً فالموقع يحمل نفس المفهوم ولكن لحسابك المصرفي.

 

يمكنك إنشاء نوعين من البطاقات، مع حالات استخدام محددة لكل منها:

 

البطاقات العادية: وهي بطاقة مثالية لاستخدامها مع البائعين الذين تثق بهم وللمواقع التي تتسوق منها بشكل متكرر (أمازون). أو في خدمة برسوم شهرية مثل (Netflix).

 

بطاقات Burner: وهي مثالية للتجار الذين لا تثق بهم، والذين من غير المرجح أن تعود للتعامل معهم في المستقبل. يتم إغلاق البطاقة عند الانتهاء من عملية شراء واحدة. كما أنها مفيدة أيضًا للاشتراكات التي تريد تجربتها مع ضمان تجنّب تجديد الاشتراك التلقائي.

وهكذا إذا تعرضّ البطاقة لسرقة بياناتها، فيمكنك إلغاء تنشيطها على الفور دون أن تشعر بالقلق.

 

وقد تمكنت خدمة Privacy.com –حتى الآن- من حجب عمليات احتيال تقدّر قيمتها بأكثر من 50 مليون دولار.

 

الخطوة (6) خذ نفسًا عميقًا

 

لا شكّ أن التعرض لتسرّب المعلومات هو أمرٌ سيء، لكنه في النهاية وارد. لذا ليست المشكلة إن كنت ستتعرض له أم لا، إنما كيف تحمي نفسك منه. والخبر الرائع أنه يمكنك أن تقلل خسائرك إلى الحدّ الأدنى بإتباع خطوات بسيطة (كالتي أوردناها في هذا المقال).

 

 

 

 

مصادر مساعدة للمقال: (1) (2) (3) (4)

مصدر الصور: (1) (2) (3)

الصورة البارزة