مدير المبيعات الرقمية بـ" اى بى ام" : ٥ نصائح للمستخدمين لحماية هويتهم في عصر اختراق البيانات

قال محمد سليمان مدير المبيعات الرقمية لحلول أمن تكنولوجيا المعلومات بشركة "آي بي إم" الشرق الاوسط وافريقيا أنه مع تكرار الاختراقات الالكترونية الكبيرة وتصدرها للعناوين الرئيسية على مدى السنوات القليلة الماضية،فقد أصبح المستخدمين أكثر وعياً للتهديدات التي يواجهونها وأهمية النصائح الأساسية للحفاظ على أمنهم خلال استخدام الانترنت. وفي عصرٍ زاد فيه حجم اختراق البيانات بمعدل 8 أضعاف خلال السنوات الخمس الماضية فقط،فقد تبين أن نصائح الأمن الأساسية التي اعتمد عليها المستخدمون في الماضي ليست النصائح(الوحيدة) التي ينبغي الرجوع إليها لتجنب التهديد في أشكاله الحديثة.

وأضاف أن منطقة الشرق الأوسط ليست في أمنٍ، فقد أعلنتIBM مؤخراً نتائج دراسة أجريت في منطقة الشرق الأوسط حول "استكشاف الآثار المترتبة وجهود اختراق البيانات"على الشركات الموجودة في المملكة العربية السعودية والإمارات العربية المتحدة. وقد وجدت الدراسة التي أجراهامعهد بونيمونPonemon Institute برعايةIBM ،أن متوسط تكلفة اختراق البيانات في المملكة العربية السعودية والإمارات العربية المتحدة مجتمعين هو٤،٩٤مليون دولار،بزيادة٦،٩% منذعام٢٠١٦.

ووفقاً للدراسة،فقد تكلفت الشركات نتيجة عمليات اختراق البيانات هذه١٥٤،٧دولار لكل سجل مفقود أو مسروق في المتوسط.

وفي أعقاب عددٍ لاحصرله من انتهاكات الأمن الإلكتروني التي عرضت المليارات من عناوين البريد الإلكتروني وكلمات المرور والمعلومات الشخصية للمستخدمين للخطر،يجب أن نقبل حقيقة أن العديد من "حواجز الحماية" المستخدمة عادةًل إثبات هوياتنا الرقمية قد باتت حالياً غير كافية.ولذا فقد أصبحت هنا كحاجة إلى أساليب جديدة للتوثيق والتصريح بالمرور لاستبدال أو استكمال الأساليب القديمة التي تعتمد على المعلومات الشخصية أو كلمات السر للتحقق من الهوية؛ويجب على المستخدمين القيام بدور نشط وفعال في اتخاذ تدابير لحماية أنفسهم عبر الإنترنت.

وقدم سليمان نصائح للمستخدمين في عصر اختراق البياناتعلى النحو التالى :

كلمة المرور المثالية = عبارة طويلةلامعنى لها: تشير التوجيهات في الأشهر الأخيرة إلى أن كلمات المرور يجب أن تكون "عبارات مرور" أي أطول وأكثر من مجرد كلمة، بحيث تحتوى العديد من الكلمات غير ذات الصلة مرتبطة معاً، وبحيث لا تقل عن 20 حرفاً، حيث بذلك في واقعالأمر ستكون أكثر صعوبة للقرصنة عليها ولكن يجب أن تكون من السهل أن نتذكرها.

تخزين كلمات المرور في القبو الرقمي: إعادة استخدام كلمات المرور هي واحدة من أسوأ العادات التييمكنللمستخدمأنيفعلها،لأنه إذا تعرض أحد حساباتك للخطر،يمكن الوصول إلى باقي الحسابات الأخرى التي تستخدم فيها نفس كلمة المرور بسهولة. ولكن في الوقت ذاته من المستحيل تقريباً أن يحفظالمستخدم كلمة مرور مختلفة لكل حساب،و هذا هو السبب في أن ٨١-٨٧٪منالمستخدمين يعيدون استخدام كلمة المرور في أكثر من حساب.

وبدلاً من محاولة حفظ كلمات مرور متعددة أوتخزينها بشكل غير آمن على سجل الهاتف الخاص بك، يمكن استخدام برنامج ادارة كلمة السر الذي يعمل ليس فقط كقبول كلمات المرور الموجودة، ولكن يمكنه أيضاً إنشاء كلمات مرور أقوى خاصة بك. وبدلاً من إدارة وتذكر أكثر من 10 كلمات مرور خاصة بك،عليك أن تتذكر فقط كلمة مرور واحدة للقبو الرقمي الخاص بك.

استفد من أسئلةالأمان: حالياً يتم توجيه العديد من أسئلة أمان الحساب عن معلومات يمكن العثور عليها بسهولة عبر الإنترنت مثل (العناوين السابقة،اسم والد الأم،وما إلى ذلك). حدد وفقاً لاعتباراتك وقم باختيار الأسئلة التي تستند إلى الرأي مثلا للون أو الفيلم المفضل لديك أو حتى يمكنك استخدام إجابات وهمية لهذه الأسئلة للتأكد من أنك وحدك ستعرف الإجابة التي قمت بتحديدها.

وأوضح أن تصريح المرور المزدوج عبر الحواجز الحماية الأمنية: العديد من الخدمات في الوقت الحالي،وبخاصة الحسابات ذات الطبيعة الحساسة مثلا لبريدالإلكتروني والخدمات المصرفية،تمنح إمكانية تصريح المرور عبر اثنين من العوامل الأمنية التي تضيف حاجز حماية إضافي عند وجود عوامل خطر معينة، مثل تسجيل الدخول من موقع أو جهاز جديد على سبيل المثال. وذلك لتحديد الحسابات المعرضة للخطر/ ذات الطبيعة الحساسة وإضافة خطوة تسجيل دخول إضافية لتجنب أي فشل في توفير الحماية.

واستشهد سليمان بالمثال الأكثر شيوعاً في ذلك هو خدمة الرسائل القصيرة التي يتم إرسالها إلىها تفك عند تسجيل الدخول،ثم يُطلب منك إدخال الرمز المرسل إليك لمرة واحدة للوصول إلى حسابك. ولكن العامل الثاني الذي يمكن استخدامه قد يكون أي شيء مثل البريد الإلكتروني أو مكالمة هاتفية، أو سؤالاً إضافياً قبل منحك الحق في تسجيل الدخول،أو مولد رموز الأجهزة التي يعمل بصورة مستقلة وينتج رموز تعتمد على الوقت. وهنا يعتمد اختيار التدبير الصحيح على مزود الخدمة الخاص بك، ولكن يمكنك أيضاً استخدام قراراك الخاص لتأمين حساباتك.

وتابع أن الاعتماد على تصريح الدخول البيومتري: حتى بعد تطبيق أفضل الممارسات المذكورة أعلاه، في الوقت الذي نقترب فيه سريعاً من المستقبل،فلم يعد مجرد استخدام كلمات المرور باعتبارها الطريقة الوحيدة لإنشاء هوية خاصة تدابير كافية أمنياً.

وأصبح من الأفضل استخدام تصريح الدخول البيومتري من خلال الاعتماد على الخصائص الفيزيائية والسلوكية كوسيلة للحماية،مثل بصمات الأصابع، ويمكن أن تستخدم السمات المميزة الخاصة بك وحدك كوسيلة ضمان إضافية.

وفي الوقت نفسه،وضع الخبراء طرق للتأكد من جمع هذه البيانات وتطبيقها بطريقة تضمن الخصوصية للمستخدمين مع إعاقة ومنع قدرة قراصنة الانترنت من استخدام مثل هذه المعلومات.

فكر في استخدام خيار بصمات الأصابع لفتح جهاز كالمحمول،وزوده احتياطياً بكلمة مرور لمنح التصريح بالدخول.

كما أنه هناك أيضاً بعض مقدمي الخدمات الذي يستخدمون بصمة الصوت للتصريح بالدخول، والبعض الآخر يستخدم طريقة التعرف على الوجه.

وفي إطار السباق لاستبدال كلمة المرور بوسيلة أقوى نجد أن اعتماد هذه الأساليب الجديدة يمكن أن يساعد في اختبارها وتعزيزها مع مرور الوقت لجعل الهوية الرقمية الخاصة بك أكثر أمناً.

وكشف سليمان عن تطور شبكة الإنترنت، وهوياتنا،والطرق التي نحتاج إليها لحماية أنفسنا تطوراً كبيراً في العقد الماضي. كل شخص تقريباً في الوقت الحالي لديههوية رقمية، ولذلك يمتلك قراصنة الانترنت مجال متسعاً للغاية يمكنهم التحرك من خلاله. ولكن تعلم كيفية التغلب على الأشرار في هذاالواقع لا يختلف كثيراً عن القدرة على معرفة المخاطر في الشارع،ويمكن أن يساعدنا في أن نقطع شوطاً طويلاً في توفير الحماية لهوياتنا الرقمية.

إقرأ أيضاً
WhatsApp
Telegram
إقرأ أيضاً