الجمعة 26 أبريل 2024
رئيس مجلسى الإدارة والتحرير
عبدالرحيم علي
رئيس مجلسي الإدارة والتحرير
عبدالرحيم علي

اقتصاد

قراصنة الإنترنت يستهدفون 20% من المؤسسات التعليمية مع بدء العام الدراسي

قراصنة الإنترنت
قراصنة الإنترنت
تابع أحدث الأخبار عبر تطبيق google news
رصدت شركة "F5 نتوركس"، عودة قراصنة الإنترنت لاستهداف 20% من المؤسسات التعليمية، مع بدء الدراسة، كونهم غير مؤهلين للتعامل مع السرقات الإلكترونية، فضلا عن كون البيانات الهامة التي تحتفظ بها المدارس للطلبة، مثل السجلات الطبية للأطفال وسجل إنجازاتهم الدراسية، من مصادر الربح المضمونة على صفحات الشبكة المظلمة.
واستعرضت شركة F5 نتوركس مجموعة من الإرشادات والنصائح المفيدة في مجال الأمن الإلكتروني:
1- تنصيب برامج الحماية من البرمجيات الخبيثة: حظر رسائل البريد الإلكتروني الخبيثة، ومنع تحميل الفيروسات والبرمجيات الضارة من المواقع الإلكترونية، إلى جانب إنشاء دفاعات قوية ضد البرمجيات الخبيثة، والحفاظ عليها وتعزيزها، من أجل كشف شيفرات الهجمات المعروفة، والاستجابة لها.
2- إدارة ملفات التصحيح: من الأهمية بمكان العمل دائمًا على سد نقاط الضعف والثغرات الأمنية باستخدام أحدث برامج الحماية ضد البرمجيات والشبكات الخبيثة.
3- وضع أسس آمنة لجميع أنظمة التشغيل: التي يجب أن تتضمن التجهيزات (محركات الأقراص الداخلية والخارجية) وبرامج التطبيقات. ومع ذلك، يجب منع المستخدمين غير المصرح لهم، والذين يتمتعون بامتيازات "عادية"، من تنصيب البرامج الخاطئة. كما يجب إزالة أو تعطيل أي تطبيق لا يدعم مهام المستخدم.
4- تغيير تكوينات (تهيئات) الكمبيوتر: ينبغي تطبيق عناصر التحكم بشبكة الإنترنت وامتيازات الوصول إلى البريد الإلكتروني للحد من التعرض لعمليات الاحتيال، ولخفض قدرات قراصنة الإنترنت في الوصول إلى النظام المنتشر على نطاق واسع من خلال نقطة ضعف أو ثغرة أمنية واحدة.
5- وضع سياسة قوية لاعتماد كلمات المرور: يجب استخدام برنامج إدارة كلمات المرور من أجل إنشاء كلمات مرور معقدة، ليتم تخزينها ضمن قاعدة بيانات مشفرة أو ليتم إنشاؤها عند الطلب. هذه المنهجية ستجعل من الصعوبة بمكان على قراصنة الإنترنت والبرامج المؤتمتة النجاح في اختراق النظام الخاص بك.
6- تفعيل ضوابط التحكم بالجهاز: يجب إجراء عمليات تدقيق أمنية لجهاز إنترنت الأشياء بوتيرة منتظمة، فمن الضروري اختبار منتجات إنترنت الأشياء، كالألعاب، قبل شرائها أو استخدامها.
7- البلوتوث: بالإمكان الوصول إلى الألعاب التي تدعم تقنية إنترنت الأشياء عن طريق اتصال البلوتوث غير المحمي، ما يتيح لقراصنة الإنترنت إمكانية بث الرسائل غير المرغوب فيها، أو القدرة على إزالة البيانات والصور. لذا، ينبغي على أولياء الأمور قراءة سياسة الأمان والخصوصية للشركة الصانعة للمنتج. والأسلم من ذلك، القيام بحظر الوصول إلى اللعبة وتطبيقاتها.
8- تجنب إساءة استخدام الأجهزة المحمولة: يجب فصل الهواتف المحمولة الشخصية عن العمل المدرسي، فألعاب وأدوات الهواتف المحمولة تتميز بجودتها العالية، إلا أن تطبيقاتها تختلف عن تطبيقات المواقع الالكترونية، حيث بالإمكان التسلل إليها والتحكم بها بواسطة الشبكات الاحتيالية المؤتمتة من أجل تسهيل عملية سرقة المحتوى، فضلًا عن استثمارها للحرمان من الخدمة، ولشن هجمات عبر واجهة برمجة التطبيقات.
9- التدريب والتثقيف العالي: يجب أن يعي المعلمون وأولياء الأمور مدى أهمية دورهم في الحفاظ على أمن مدارسهم ومنازلهم، بالإضافة إلى ضرورة مسارعتهم الإبلاغ عن أي نشاط مشبوه وغير عادي. لذا، ينبغي وضع خطط تطبيقية لإدارة الحوادث الأمنية للاستجابة وبسرعة لأي هجوم، والحد من أثره على العمليات التشغيلية.