إذا شعرت يوم 9 يوليو 2012 مثل 1 يناير 2000 لك ، فأنت لست وحدك. في الأشهر التي سبقت اليوم الأول من عام 2000 ، تعرف مستخدمي الكمبيوتر في جميع أنحاء العالم على Y2K. كان Y2K خللًا من المفترض أن يتسبب في نتائج كارثية محتملة عند محاولة أجهزة الكمبيوتر عبور علامة القرن. جاء Y2K وذهب مع أي شيء أكثر من المشاكل البسيطة. في 9 يوليو ، كان من المفترض أن يحدث ذعر آخر. في نوفمبر 2011 ، أعلن مكتب التحقيقات الفيدرالي أنه قام بضبط مجموعة من المهاجمين السيبرانيين الإستونيين الذين أصابوا أكثر من 4 ملايين جهاز كمبيوتر. ما يقدر بنحو 500000 من أجهزة الكمبيوتر تلك كانت في الولايات المتحدة. نظرًا لطبيعة الفيروس ، كان على FBI إعادة توجيه الفيروس إلى خادم آخر حتى يمكن إلغاء تثبيته من أجهزة الكمبيوتر المصابة. كان من المفترض أن يكون أي كمبيوتر به الفيروس غير قادر على الاتصال بالإنترنت. جاء 9 يوليو وذهب و تم الإبلاغ عن عدد قليل فقط من المشاكل.
على الرغم من فشل هذه الهجمات في الارتقاء إلى مستوى حالتها الملحمية ، فإن هذا لا يعني أن الهجمات المستقبلية لن تسبب الدمار. وصفت إحدى شركات الأمن السيبراني في المملكة المتحدة كمية الهجمات الإلكترونية بأنها "مذهلة" بعد سردها لقصة شركة بريطانية واحدة فقدت أكثر من مليار دولار من العائدات نتيجة لهجوم واحد. إليك طريقة الإعداد ونأمل أن نتجنب الوقوع ضحية.
انظر: سرقة الهوية: كيفية تجنبها
كلمة مرورك
من المفهوم أنك تريد أن تكون كلمة مرورك سهلة التذكر ، لكن ذلك يعرض الكمبيوتر الخاص بك وربما أموالك للخطر. يجب أن تتكون كلمات المرور من ثمانية أحرف على الأقل ؛ تشمل مجموعة من الأرقام والحروف والرموز ؛ ولا تكون كلمات مرتبطة بك. بدلاً من ذلك ، استخدم جهاز ذاكرة. استخدم الحرف الأول من كل كلمة واشتمل على تاريخ. "ولد إريكا في شيكاغو في عام 1998." قد يجعل هذا كلمة المرور الخاصة بك "EwbiC1998 $" (أضف رمزًا من اختيارك في النهاية). ذكر أحد المتسللين أن الطريقة التي دخل بها معظم المواقع الإلكترونية المضمونة كانت من خلال استغلال كلمات مرور الأشخاص الضعيفة.
يبقيه آمن
لا تسمح للآخرين بالوصول إلى المواقع المحمية بكلمة المرور دون حضوركم. بعد قيامه بذلك ، قم بتغيير كلمة المرور الخاصة بك. حتى أكثر الأشخاص ذوي النوايا الحسنة يمكن أن يجعلك ضحية لهجوم إلكتروني إذا قُتل جهاز الكمبيوتر الخاص به.
الذهاب منخفض التقنية
إذا كان لديك جدول بيانات يحتوي على كلمات مرور أو ملفات رقمية أخرى حساسة للغاية ، ففكر في الاحتفاظ بها على جهاز كمبيوتر قديم غير متصل بالإنترنت. إذا لم يكن لديك جهاز كمبيوتر إضافي ، فقم بتشفير الملفات باستخدام إحدى أدوات تشفير الملفات المجانية العديدة.
موضعان اثنان
قد تتضمن طبقة أخرى من الحماية الاحتفاظ بالملفات في موقعين. انسخ الملفات المشفرة إلى قرص DVD أو محرك أقراص محمول وقم بإعطائها لأحد أفراد العائلة أو الأصدقاء الموثوق بهم. إذا كان جهاز الكمبيوتر الخاص بك مصابًا بفيروس وغير صالح للاستخدام مؤقتًا ، فستظل هذه الملفات متاحة لك.
البقاء بعيدا عن الأحياء الفقيرة
نعلم أن بعض الإجراءات تعرضنا لخطر أكبر لوقوعنا ضحية لجريمة. الإنترنت هو نفسه. إن الذهاب إلى مواقع القرصنة ، أو عرض محتوى للبالغين ، أو الذهاب إلى المواقع التي تعرفها عبارة عن حيل ، يعرضك لمخاطر أكبر للهجوم السيبراني مقارنة بالبقاء في مواقع أكثر موثوقية.
لا تسقط للمنبثقة
إذا طلبت منك رسالة بريد إلكتروني أو نافذة منبثقة إدخال اسم المستخدم أو كلمة المرور الخاصة بك ، فلا تفعل ذلك. بدلاً من ذلك ، افتح متصفحك وانتقل إلى الموقع مباشرةً. إذا كنت لا تزال غير مقتنع ، فاتصل بالشركة. لن تطلب منك الشركات ذات السمعة الطيبة أبدًا معلومات تسجيل الدخول الخاصة بك عبر البريد الإلكتروني.
الخط السفلي
إذا كنت قلقًا بشأن البنك الذي تتعامل معه أو شركة بطاقة الائتمان التي تجعلك عرضة للهجوم الإلكتروني ، فمن المرجح أن تصرفاتك ستجعلك ضحية. ركز على ما يمكنك فعله لحماية نفسك وجهاز الكمبيوتر الخاص بك. تحقق من حساباتك المالية بانتظام لضمان عدم حدوث أي نشاط احتيالي.
انظر: 3 طرق جرائم الإنترنت آثار الأعمال