Home مقالات 5 نصائح لتجربة عمل اًمنة من المنزل عبر الإنترنت
0

5 نصائح لتجربة عمل اًمنة من المنزل عبر الإنترنت

0
0

مع تصاعد الأحداث المتعلقة بفيروس كورونا، ازدهرت “الفرص” الجديدة لمجرمي الإنترنت بطريقتين. الفرصة الأولى، تتعلق بوصول مصطلح “فيروس كورونا” إلى مستويات غير مسبوقة  في معدلات البحث على الإنترنت، مما يعني أن مطوري البرامج الضاره سيقومون بتحديث مجموعات أدواتهم الضارة من الروابط و المواقع الخبيثة التي تستهدف كل من يبحث حول فيروس كورونا. هناك الكثير من المخاطر والحيل التي تستغل موضوع الحدث وعلى الموظفين الحذر منها، ولقد ذكرها “توني أنسكومب” سفير الأمن العالمي لدى شركة «إسيت» في مدونته “احذرالحيل التي تستغل مخاوف فيروس كورونا“.

لذلك، سنركز هنا على “الفرصة” الثانية لمجرمي الإنترنت – و التي تستهدف زيادة أعداد الموظفين الذين يعملون من المنزل خارج نطاق الحماية المعتادة لشبكات الشركات. وهنا تعمل الفرصة الثانية بشكل كبير على إمكانية الهجوم على الأصول الرقمية للشركة ويتطلب الأمر مسؤولية أعلى من جانب الموظفين والإدارة على حد سواء.

بالنسبة لبعض الشركات، فإن البنية التحتية والتدابير الأمنية لدعم الموظفين الذين يعملون من المنزل موجودة بالفعل، ولكن بالنسبة للآخرين  وخاصة الشركات الصغيرة، قد تكون الحماية ضعيفة. ومن خلال اتخاذ خطوات إضافية قليلة، يمكن لموظفي أي شركة تعزيز الأمن الرقمي  بشكل كبير ضد أي هجوم محتمل أثناء أداء المهام الوظيفية عن بُعد.

إليكم 5 نصائح للعمل من المنزل بشكل اًمن:

1. تحقق من إعدادات جهاز الراوترالمنزلي الخاص بك وقم بتغيير الإعدادات الافتراضية.

العمل من المنزل يعني أن كل حركة الإنترنت الخاصة بك تمر عبر جهاز الراوتر المنزلي. ويمكن لمجرمي الإنترنت محاولة اختراقه واعتراض حركة الواي فاي الخاصة بك والوصول في نهاية المطاف إلى شبكتك كاملة. لذا، إذا لم تقم بمراجعة خيارات التكوين لجهاز الراوتر المنزلي الخاص بك حتى الآن، فقد حان الوقت قبل تعرضك لخطر فعلي.

يمكنك الوصول إلى لوحة تحكم للراوتر عن طريق كتابة عنوان الوصول الخاص بجهازك في متصفحك مثل http://192.168.1.1 أثناء الاتصال بالشبكة المنزلية. من هناك يمكنك تغيير الكثير من الإعدادات التي لها تأثير مباشر على أمانك. تأكد من تغيير أسماء المستخدمين وكلمات المرور الافتراضية التي تأتي مع جهاز التوجيه الخاص بك – والتي يمكن البحث عنها بسهولة عبر الإنترنت من قبل المخترق.

لإنشاء كلمات مرور قوية وفريدة من نوعها، أستخدم “إدارة كلمات المرور من إسيت”  ESET Password Manager ( وهو جزء من الإشتراك في ESET Smart Security Premium). يعد استخدام حلول إدارة كلمات المرور أمرًا رائعًا عندما لا تستطيع تذكر عبارة المرور الطويلة وجميع كلمات مرور الخاصة بحساباتك الأخرى والتي يتم إدارتها بسهولة ببضع نقرات عبر إدارة كلمات المرور:

يجب عليك أيضًا تغيير SSID الخاص بك – وهو اسم شبكتك المنزلية. بالنظر إلى SSIDs لشبكات الواي-فاي المكتشفة من شقتي، أرى أن الكثير من الجيران يستخدمون أجهزة رواتر من “هواوي” – وهذه معلومات مجانية للمهاجم:

2. افحص الشبكة المنزلية الخاصة بك بحثًا عن الأجهزة المتصلة الغير المرغوبة.

يمكنك أيضًا استخدام أدوات المسح للعثور على الأجهزة الغير مرغوبة والمتصلة على شبكتك المنزلية. على سبيل المثال، يأتي ESET Smart Security Premium، مع أداة مسح ورصد منزلية يمكنها العثور على الجيران المزعجين الذين ربما يستخدمون اتصال الواي-فاي الخاص بك سرًا دون علمك. قم بتغيير كلمة المرور الخاصة وأطرد الأجهزة الغير معروفة من شبكتك:

3. تحديث البرامج الثابتة لجهاز الراوتر المنزلي أو التوقف عن استخدام جهاز الراوتر القديم.

مع اكتشاف الباحثين في “إسيت” مؤخرًا ثغرة KrØØk في مليارات رقائق الواي-فاي المستخدمة في أجهزة الرواتر وأجهزة أخرى، من الأهمية التأكد من تحديث البرنامج الثابتة لجهاز الراوتر المنزلي إلى أحدث إصدار توفره الشركة المصنعة. إذا اكتشفت أنك تستخدم جهاز راوتر قديم، فقد حان الوقت للحصول على جهاز جديد.

إذا ذهبت لشراء جهاز راوتر جديد، فابحث عن الخيارات توفر أمانًا أكبر لشبكتك المنزلية. تتضمن بعض أجهزة التوجية حلول أمنية، مثل أجهزة  Gryphon، التي تدمج إستخبارات التهديدات التي تقدمها “إسيت”  للكشف عن البرامج الضارة ومواقع التصيد والتهديدات الأخرى وحظرها، على مستوى الشبكة لكل جهاز متصل بجهاز الراوتر في منزلك.

ولمزيد من المعلومات حول خيارات التكوين لجهاز الراوتر المنزلي الخاص بك، ابدأ بالمدونة:  كيفية تأمين جهاز الراوتر الخاص بك لمنع تهديدات إنترنت الأشياء.

4. استخدم شبكة افتراضية (VPN) خاصة  لتشفير اتصالاتك.

سيحتاج الموظفون إلى الوصول لشبكة الشركة الداخلية خلال عملهم عن بُعد وسيتم التواصل من خلال شبكة الإنترنت العامة الغير اَمنة. يمكنك حماية هذا الاتصال بشكل أفضل باستخدام شبكة افتراضية VPN لإنشاء نفقًا آمنًا لإجراء الاتصال.

وباستخدام شبكة افتراضية خاصة (VPN)، يمكن إبقاء حزم البيانات الصغيرة التي تشكل الاتصال بعيدًا عن أعين المتطفلين.

5. إذا كان لديك الخيار، فاستخدم عامل المصادقة الثنائية (2FA) لحماية وصولك عن بُعد.

الموظفون الذين يستخدمون تقنيات الوصول عن بُعد، مثل بروتوكول سطح المكتب عن بُعد (RDP)، معرضون تمامًا للهجوم دون وجود خيارات الأمن والتأهيل المناسبة. المهاجمون يستهدفون RDP إما عن طريق كلمات مرور الهندسة الاجتماعية من الموظفين أو عن طريق إجبارهم على الدخول بطريقتهم. بعبارة أخرى، يمكن أن تنجح الهجمات ضد RDP بسبب سوء إدارة عملية المصادقة أو من حيل الهندسة الاجتماعية، ومن عوامل أخرى كذلك.

لتلبية احتياجات المصادقة بشكل أفضل، لدى الشركات خيار استخدام ESET Secure Authentication، وهو حل المصادقة الثنائية (2FA) من “إسيت”، المصمم للمساعدة في تأمين تقنيات الوصول عن بُعد بشكل مضاعف مثل VPN و RDP، بالإضافة إلى بيانات اعتماد الموظفين.

تأتي الطبقة المزدوجة للحماية من حقيقة أن عامل المصادقة الثنائية يتطلب من الموظف إدخال رمز لمرة واحدة، وعادةً ما يتم تسليمه عبر تطبيق مصادقة (الخيار الأكثر أمانًا) أو رسالة نصية قصيرة، بالإضافة إلى اسم المستخدم وكلمة المرور المعتادين للشركة. وحتى إذا قام أحد المهاجمين باختراق كلمة مرور، فإن وجود عامل المصادقة الثنائي سيمنع الوصول الغير مصرح به.

التعليقات

LEAVE YOUR COMMENT

Your email address will not be published. Required fields are marked *