الجريمة إحصاءات الأمن السيبراني


يسلط هذا الدليل الضوء على إحصائيات واتجاهات الأمن السيبراني الأكثر إثارة للقلق لعام 2019. ويتم تحديثه بانتظام بمعلومات جديدة.

اليوم ، أصبحت أجهزة الكمبيوتر والهواتف الذكية والأجهزة الأخرى المتصلة بالإنترنت جزءًا لا غنى عنه من الحياة الشخصية ، وكذلك أعمالنا. نتيجة لذلك ، أصبح مجرمو الإنترنت في كل مكان ، وأصبح الأمن السيبراني بالغ الأهمية.

لسوء الحظ ، يبدو الآن أن الأشرار ينتصرون. لتوضيح المشكلة ، قمت بتجميع هذه القائمة من أروع إحصاءات الأمن السيبراني لعام 2019. القائمة حالية اعتبارًا من يوليو 2019. لكن بالنظر إلى اتجاهات الجريمة الإلكترونية الحالية ، أخشى أننا سنعود إلى هذه القائمة بالحنين إلى الماضي 2020 لفات في.

فيما يلي إحصاءات الأمن السيبراني لعام 2019 التي تخيفني الآن:

1. رانسومواري في كل مكان

قراصنة اختراق أجهزة الكمبيوتر لدينا مع الفيروسات وبرامج التجسس هو سيء بما فيه الكفاية.

Ransomware يأخذ عامل الانزعاج إلى مستوى آخر. في حالة عدم معرفتك بالمصطلح ، فإن ransomware عبارة عن نوع من البرامج الضارة التي تحبس (تشفير) الملفات على جهاز الكمبيوتر الخاص بك أو النظام بأكمله.

لاستعادة الوصول إلى الأشياء الخاصة بك ، عليك دفع فدية للمتسللين. وعادة ما تكون هذه الفدية في شكل عملات مشفرة ، على الرغم من أن بعض المحتالين المهلهلين سيقبلون بطاقات فيزا أو ماستركارد أو بطاقات ائتمان أخرى!

الفدية أصبح أ عمل ضخم, مع التكلفة التقديرية لل أكثر من 11 مليار دولار في عام 2019 وحده. والأهداف ليست مجرد أطفال قاموا بتنزيل بعض الملفات المشبوهة من موقع إباحي. الشركات الكبرى تضرب هذه الأشياء ، وكذلك العشرات من المدن ، بما في ذلك أتلانتا ، جورجيا ؛ بالتيمور، ماريلاند؛ وأوغستا ، مين.

بالتيمور وحده يقدر التكلفة في أكثر من 18 مليون دولار, بين تكاليف الاسترداد من الهجوم والدخل المحتمل للمدينة المفقود أو المتأخر بسبب إغلاق كل شيء.

بينما كنت أقوم بالبحث في هذا المقال ، اندلعت أخبار حول مدينة أخرى تعرضت للضرب. في 19 يونيو ، نشرت بالم بيتش بوست قصة توضح كيف مدينة دفع شاطئ ريفييرا ، فلوريدا 600000 دولار بفدية أملاً في إعادة أجهزة كمبيوتر حكومة المدينة إلى الإنترنت.

2. قد تكون أنظمة التحكم الصناعية هي أهداف الفدية الكبيرة التالية

وفقًا لموري هابر وبريان تشابيل من BeyondTrust ، فإن الأنظمة التي تتحكم في البنية التحتية الوطنية يمكن أن تكون الهدف الكبير التالي لفدية الفدية.

إذا كانت بعض المدن الصغيرة مثل ريفيرا بيتش ، فلوريدا (يبلغ عدد سكانها 34،674 نسمة) ستدفع 600000 دولار لاستعادة أنظمة الكمبيوتر الخاصة بهم عبر الإنترنت ، تخيل نوع الفدية التي قد تطلبها بعد السيطرة على جزء من شبكة الكهرباء الأمريكية ، أو أنظمة التحكم في محطة الطاقة النووية.

نظم الأمن السيبراني الصناعي

حتى الرعب هو فكرة أن قوة معادية قد تتحكم في البنية التحتية الحيوية لبلدك. كل هذا ممكن جدا. على سبيل المثال ، كانت هناك تقارير عديدة حول كيفية شبكة الطاقة الأمريكية ضعيفة للهجمات السيبرانية.

الاحتمالات مرعبة حقا.

3. سوف تؤثر خروقات البيانات على الجميع تقريبًا

وفقًا لمدونة حوكمة تكنولوجيا المعلومات ، أدت انتهاكات البيانات إلى سرقة ما يقرب من 1.8 مليار السجلات في يناير وحده (2019). ويضرب تبقي فقط على المقبلة.

تحتفظ شركة تدعى IdentityForce بقائمة حالية من خروقات البيانات الرئيسية على موقعها الإلكتروني. في وقت هذه المقالة (يوليو 2019) هذه القائمة المدرجة 81 خروقات كبيرة يؤثر الذي يعرف كم مليارات السجلات. تؤثر هذه الانتهاكات على جميع أنواع المؤسسات:

  • منصات وسائل التواصل الاجتماعي (Facebook و Instagram)
  • العاب اون لاين (Fortnite)
  • الوكالات الحكومية (دائرة الجمارك والحدود الأمريكية ، إدارة أوريجون للخدمات الإنسانية ، وغيرها الكثير)
  • المستشفيات (UConn Health والعديد غيرها)
  • التطبيقات الشائعة (WhatsApp و Evernote)

ليست لدينا طريقة لمعرفة عدد الانتهاكات الأصغر التي حدثت. كما أننا لا نعرف عدد الانتهاكات الرئيسية التي يتم تغطيتها من قبل الضحايا ، أو لم يتم اكتشافها حتى الآن.

ما يثير القلق أكثر هو حقيقة أن الشركات تكثف جهودها لجمع البيانات. من منظور التسويق والإعلان ، يعد جمع البيانات مفيدًا للأعمال (ولكن ليس خصوصية العميل). أبرز مقال نشرته بلومبرج هذا الاتجاه في صناعة الفنادق:

في بعض الخصائص ، تقوم العلامات التجارية للفنادق بالفعل بجمع بيانات عن درجة الحرارة التي تحبها في غرفتك وكيف تحب بيضك ، وتراهن أن معرفة هذه الأشياء يمكن أن تترجم إلى خدمة أفضل. أنواع أخرى من بيانات العملاء - المؤتمرات السنوية التي تحضرها أو تاريخ ذكرى زواجك - هي فرص تسويقية غير مستغلة إلى حد كبير. بعض الشركات تجريب أيضا مع وضع مساعدين صوت في غرفهم أو باستخدام التعرف على الوجه لتبسيط إجراءات الوصول.

تقوم الشركات الخاصة في جميع القطاعات بجمع المزيد من البيانات من عملائها. هذا الاتجاه ، جنبًا إلى جنب مع عدد متزايد من خروقات البيانات ، يزيد من احتمال ذلك سوف يتأثر كل واحد منا عاجلا أم آجلا.

4. تكلفة خرق البيانات تستمر في النمو

لا يقتصر الأمر على زيادة كمية خروقات البيانات فحسب ، بل يزيد أيضًا متوسط ​​التكلفة. في كل عام يجري معهد بونيمون دراسة بعنوان "تكلفة خرق البيانات". كانت شركة آي بي إم راعية للدراسة السنوية الثالثة عشرة التي أجريت العام الماضي (2018).

وفقا لتلك الدراسة,

... المتوسط ​​العالمي تكلفة خرق البيانات بنسبة 6.4 في المئة خلال العام السابق ل 3.86 مليون دولار. كما ارتفع متوسط ​​تكلفة كل سجل مفقود أو مسروق يحتوي على معلومات حساسة وسرية بنسبة 4.8 في المائة على أساس سنوي إلى 148 دولارًا.

دع هذه الأرقام تغرق: 3.86 مليون دولار لخرق البيانات ، إلى جانب المزيد من الانتهاكات ، كل منها تكلف أكثر بكثير من العام السابق.

هذه أخبار سيئة في كل مكان - ولا تتحسن.

5. المزيد من الأنظمة تأتي قبل اختراقها

إذا كنت من المهووسين بالتكنولوجيا الحقيقية ، فربما تكون قد قرأت عن مخاوف حكومة الولايات المتحدة بشأن أنظمة الهاتف 5G التي تنتجها شركة Huawei الصينية.

باختصار ، القلق هو ذلك معدات هواوي لها أبواب خلفية في صلبها يمكن أن يسمح للحكومة الصينية بالتجسس على أي شخص يستخدم تقنية Huawei. هذا يبدو وكأنه خوف واقعي لأن أجهزة Huawei قد تم تثبيتها مسبقًا على برامج التجسس عليها في الماضي.

وهواوي ليست هي الشاغل الوحيد. في العام الماضي ، ذكرت بلومبرج أن الجواسيس الصينيين تمكنوا من الحصول عليها رقائق صغيرة مثبتة على الخوادم التي انتهت في وزارة الدفاع الأمريكية, ال CIA, وفي الشبكات على متن الطائرة من سفن البحرية الامريكية. من يدري أين انتهى الأمر بالمصابين الصغار. قبل ذلك ، كانت هناك مشاكل مع رقائق التجسس الصينية المضمنة في الطابعات المخصصة لمرافق الحكومة الأمريكية.

وفقًا لتوقعات الأمان الصادرة عن BeyondTrust لعام 2019 ، إنها مسألة وقت فقط قبل أن تصبح الشركات أهدافًا لهذه الأنواع من الهجمات (إذا لم تحدث بالفعل).

ودعونا لا ننسى أن اتجاه إنترنت الأشياء (IoT) بدأ للتو. المليارات من أنظمة الكمبيوتر الصغيرة المتصلة بالإنترنت ، في الواقع ، سيكون كل شيء تقريبًا أهدافًا رئيسية للقرصنة قبل تثبيتها أو بعد تثبيتها. المزيد عن هذا في القسم التالي.

6. إنترنت الأشياء (IoT) هو باب مفتوح للمتسللين

واحدة من أهم الاتجاهات في التكنولوجيا هو التوسع في إنترنت الأشياء (IoT). يدعي المحامون أن كل أنواع الفوائد يمكن الحصول عليها عن طريق توصيل كل شيء إلى حد كبير بالإنترنت. سواء كان ذلك صحيحًا أم لا ، هناك شيء واحد مؤكد: كثير أجهزة إنترنت الأشياء معرضة بشكل لا يصدق للقرصنة.

عادة ما يكون الجزء المتصل بالإنترنت من أجهزة إنترنت الأشياء منخفض الطاقة وبطيئًا ، مع توفر موارد قليلة لميزات "ثانوية" مثل الأمن السيبراني. ونتيجة لذلك ، كان هناك بالفعل العديد من كوارث الأمن السيبراني لإنترنت الأشياء. هنا ليست سوى أمثلة قليلة:

  • في عام 2015 ، أظهر باحثان القدرة على اختراق سيارات جيب جيب شيروكي والسيطرة على عجلة القيادة أو فرامل الانتظار ، بينما كانت السيارة تسير على الطريق السريع.
  • صديقي كايلا ، دمية لعبة كانت عرضة للقرصنة لدرجة أن الحكومة الألمانية أطلقت عليها عام 2017 ، "جهاز تجسس غير قانوني" ونصحت الآباء بتدميرها على الفور.
  • أيضًا في عام 2017 ، اكتشفت إدارة الأغذية والعقاقير (FDA) أنه يمكن اختراق أجهزة ضبط نبضات القلب لتشغيل البطارية أو حتى توصيل الصدمات إلى الشخص الذي يستخدم الجهاز..

في حين تم إحراز بعض التقدم هنا ، لا تزال أجهزة إنترنت الأشياء عرضة نسبيًا لهجمات الاختراق. في 18 حزيران (يونيو) 2019 ، نشرت Avast منشورًا مدونًا يوضح بالتفصيل كيفية اختراق "القبعة البيضاء" ذاتي الوصف مارتن هيرون اخترق ذكي صانع القهوة. لم يقتصر الأمر على إخباره بالتوقف عن صنع القهوة ، بل حولها إلى أ انتزاع الفدية الجهاز و بوابة للتجسس على جميع الأجهزة المتصلة على تلك الشبكة.

يوضح هذا الفيديو من Avast مدى سهولة اختراق جهاز ذكي والوصول إلى الشبكة بالكامل.

يمثل اتجاه إنترنت الأشياء مثالًا آخر على قرارات العمل التي تتعارض مع الخصوصية الشخصية. إن قدرتك على "إلغاء الاشتراك" تزداد صعوبة أيضًا لأن الشركات تصدر مجموعة متنامية من الأجهزة "الذكية".

مع تحويل مليارات الأشياء التي نستخدمها كل يوم إلى أجهزة إنترنت الأشياء ، لن تنمو هذه المشكلة إلا.

7. أكثر الأميركيين يخافون من المتسللين أكثر من اللصوص أو المجرمين أو الإرهابيين

وفقًا لاستطلاع أجرته مؤسسة جالوب في أكتوبر 2018 ، يقضي الأمريكيون مزيدًا من الوقت في القلق بشأن المتسللين وسرقة الهوية أكثر مما يقضونه في المشكلات التقليدية مثل السطو والسرقة وحتى الهجمات الإرهابية..

إحصاءات الأمن السيبراني 2019

بشكل أكثر تحديدا ، يظهر الاستطلاع ذلك 71 ٪ من الأميركيين في كثير من الأحيان أو في بعض الأحيان تقلق امتلاك معلوماتهم الشخصية أو المالية للسرقة من قبل قراصنة. وكان القلق الثاني الأكثر شيوعا بالنسبة للأمريكيين سرقة الهوية (67٪) جريمة أخرى ترتكب بشكل أساسي عبر الإنترنت هذه الأيام.

بعد ذلك ، بعد هذه الجرائم الإلكترونية ، جاء الخوف من السطو على منزل (40٪) في حين لم يكن المحتل في المنزل ، حيث كان 40٪ من الأمريكيين قلقًا أو متكرر في بعض الأحيان من هذا الاحتمال. الابتعاد عنك ، وكونك ضحية للإرهاب ، كان أبعد ما يكون عن أذهان الناس ، مع حوالي ing من الأشخاص الذين شملهم الاستطلاع قلقون بشأنهم.

فمن الواضح أن تعتبر قضايا الأمن السيبراني مصدر قلق كبير للأميركيين وربما مواطني البلدان المتقدمة تكنولوجيا أخرى.

8. قد يكلف مجرمو الإنترنت العالم 2 تريليون دولار هذا العام وحده

التقديرات هي أن تكاليف الجريمة الإلكترونية سوف تتجاوز 2،000،000،000 دولار في جميع أنحاء العالم في عام 2019 ، تتوقع أبحاث جونيبر. يبدو أن الجهود المبذولة لمنع مجرمي الإنترنت من الوصول إلى أنظمتنا لا تعمل بشكل جيد بما فيه الكفاية.

وفقًا لرأسمالية المخاطرة بيتسي أتكينز ، التي تكتب لموقع Forbes.com ، يجب أن تتوقع الشركات التركيز أكثر على اكتشاف الخروقات ووضع خطط للاستجابة عند حدوث الخروقات. هذا النهج منطقي بالنسبة لي ، كما ذكرت دراسة Ponemon التي ذكرت في وقت سابق أن الشركة عادة ما يستغرق 197 يوما (أكثر من 6 أشهر) لاكتشاف ذلك تم اختراق الأنظمة.

كم ينفق على الأمن السيبراني هذا العام?

توقعات غارتنر أنه في عام 2019 وحده ، أكثر من سيتم إنفاق 124 مليار دولار على الأمن السيبراني في جميع أنحاء العالم. المخاوف المتزايدة بشأن خصوصية البيانات تدفع هذا الرقم إلى الأعلى كل عام:

124 مليار ينفق على الأمن السيبراني 2019المصدر: غارتنر (أغسطس 2018)

أصبح إيقاف المتسللين باهظ التكلفة.

مفتاح البقاء على قيد الحياة هو أن تتحسن في اكتشاف الانتهاكات وأسرع في إصلاح المشاكل ونقاط الضعف.

9. المزيد من المتسللين يبحثون عن تدمير عملك

في حين يبدو أن معظم هجمات الاختراق تهدف إلى سرقة البيانات من أهدافها ، إلا أن هناك شيئًا ما يحدث هناك. وفقًا لتقرير سيمانتيك لعام 2019 حول تهديد أمن الإنترنت ، تقريبًا 10 ٪ من الهجمات في عام 2018 يهدف إلى تدمير البيانات على أجهزة الكمبيوتر المصابة. هذا الرقم هو زيادة حوالي 25 ٪ أكثر من 2017.

يتميز هذا الاتجاه الصعودي بعودة إصدار جديد أكثر قوة من برنامج Shamoon ، وهو برنامج ضار يستهدف المؤسسات في الشرق الأوسط ويمحو بياناتها. في 22 يونيو 2019 ، كريستوفر كريبس مدير إدارة الأمن الداخلي (DHS) أصدرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) البيان التالي حول هجمات الاختراق الإيرانية التي تمسح البيانات على أجهزة الكمبيوتر المتأثرة:

اقرأ بياني حول تهديدات الأمن السيبراني الإيراني أدناه. pic.twitter.com/qh7Zp9DBMY

- كريس كريبس (@ سيساكريبس) 22 يونيو 2019

10. قليل من الشركات جاهزة لهجوم إلكتروني

على الرغم من التدفق غير المحدود للتقارير الإخبارية حول الهجمات الإلكترونية ضد الشركات ، وفقًا لاستطلاع أجرته عام 2018 أجرته Minerva Labs, معظم محترفي تكنولوجيا المعلومات يعتقدون منظمتهم هي غير امن ضد الهجمات.

من وجهة نظر مالك العمل ، هذا يعني أنك بحاجة إلى تخطيط استجابة شركتك لليوم شبه المحتوم الذي تتعرض له للاختراق. إنه ليس مجرد الكشف والتنظيف الفوري الذي يجب أن تقلق بشأنه.

وفقًا لهذا التقرير الصادر عن شركة Deloitte ، هناك 14 عاملاً من عوامل تأثير Cyber ​​Attack Impact يمكن أن تصيب شركة بعد فترة طويلة من تعامل الناس مع تكنولوجيا المعلومات مع الهجوم الأولي. فيما يلي بعض عوامل التأثير هذه:

  • أتعاب المحاماة والتقاضي
  • مشاكل العلاقات العامة
  • زيادة أقساط التأمين
  • العقود المفقودة
  • فقدان الملكية الفكرية
  • تخفيض قيمة الاسم التجاري

ال تكاليف طويلة الأجل لرجال الأعمال وصورة علامتها التجارية من الهجوم السيبراني يمكن أن يكون حقا مدمر. خطة وفقا لذلك.

11. هجمات الخداع أقل تواترا ولكنها أكثر استهدافا

يبدو أن مجرمي الإنترنت الذين يستخدمون هجمات التصيد (حيث يتظاهر المهاجم أنه كيان موثوق) قد رفعوا من لعبتهم. وفقًا لـ Ganesh Umpathy في SonicWall ، فقد رأى الباحثون في تهديدات Capture Labs انخفاضًا بنسبة 4.5٪ في الهجمات من 2017 إلى 2018. ومع ذلك ، أشار أيضًا إلى أن,

نظرًا لأن الشركات تتحسن في منع هجمات البريد الإلكتروني وضمان أن يتمكن الموظفون من اكتشاف رسائل البريد الإلكتروني المشبوهة وحذفها ، فإن المهاجمين يغيرون أساليبهم. تشير البيانات الجديدة إلى أنها تقلل من حجم الهجوم الكلي وتشن هجمات تصيد أكثر استهدافًا.

يبدو أن الأشرار يركزون بشدة على الأهداف ذات القيمة العالية. قد يقضي المهاجمون بعض الوقت في دراسة هدفهم وتطبيق تقنيات الهندسة الاجتماعية المختلفة لزيادة فرصة النجاح ضد هذا الهدف المحدد.

تشمل التقنيات الأخرى المستخدمة في هجمات التصيد الاحتيالي:

  • شراء بيانات اعتماد المستخدم المخترقة للاستيلاء على حسابات البريد الإلكتروني للأشخاص الموثوق بهم واستخدام تلك الحسابات لشن هجماتهم
  • تفصيل الهجمات لتفادي الأمان المدمج لمنتجات برمجيات محددة ، مثل Microsoft Office أو منتجات SaaS الشهيرة.

لا تزال متيقظة ضد قناصة التصيد.

12. مستندات Microsoft Office هي نواقل الهجوم الشائعة

كما ناقشنا في القسم الأخير ، غالبًا ما يتم تصميم هجمات التصيد الاحتيالي خصيصًا لهزيمة دفاعات البرامج الشائعة. هذا يجعل Microsoft Office أحد أكثر المنتجات استهدافًا على الإطلاق. والأشرار يحرزون النجاح هنا.

وفقًا لتقرير Cisco 2018 السنوي للأمن السيبراني ، الملفات مع مايكروسوفت أوفيس امتدادات الملفات هي الطريقة الأكثر شعبية للهجوم أنظمة عبر البريد الالكتروني.

ملحقات الملفات الضارة الأمن السيبرانيالمصدر: بحوث سيسكو الأمنية

يمكنك تنزيل تقرير 2018 الكامل هنا.

13. جيل الألفية متساهل للغاية بشأن الأمن السيبراني

بينما يتقاعد المواليد الجدد أو يمرون ، فإن جيل الألفية أصبح هو الأكثرية. وإذا استمرت الاتجاهات الحالية ، فإن هذا الانتقال يعني أن مشاكل الأمن السيبراني على وشك أن تزداد سوءًا.

العديد من الدراسات بما في ذلك هذا واحد ، وهذا واحد ، وهذا واحد ، تشير إلى أن جيل الألفية بعيدون أقل اهتماما في حماية خاصة بهم خصوصية من الأجيال السابقة. كما أنها أقل عرضة لإطاعة سياسات الشركة المتعلقة بأمان البيانات. من المحتمل أن تؤدي هذه الخصائص إلى كوابيس لخبراء الأمن السيبراني اليوم وعلى مدى عقود قادمة.

وفقًا لتقرير أمني حديث,

جيل الألفية تقريبا مرتين على الأرجح للذهاب المارقة مقارنة بمواليد الأطفال ، حيث اعترف 81٪ أنهم استخدموا أو وصلوا إلى شيء ما على جهاز العمل الخاص بهم دون إذن من IT مقابل 51٪ فقط من العمال الأكبر سناً الذين فعلوا نفس الشيء.

الأمن السيبرانيالمصدر: Snow Software ، مايو 2019

نأمل أن يصل جيل الألفية إلى لعبة الأمن السيبراني في السنوات المقبلة.

14. يستهدف المتسللون بشكل متزايد شبكات WiFi العامة

يدرك العديد من الأشخاص التهديدات المرتبطة باستخدام خدمة الواي فاي العامة ، كما هو الحال في المطارات والمقاهي والفنادق. لكن المشكلة في الواقع أسوأ مما يود معظمنا الاعتراف بها.

يستهدف القراصنة بشكل متزايد الفنادق في السعي لتحقيق أهداف عالية القيمة. يصف تقرير حديث لـ Bloomberg كيفية قيام المتسللين بتسجيل الوصول إلى الفنادق لاختراق الضيوف الآخرين واقتحام شبكات الفنادق لسرقة البيانات القيمة:

حتى أنهم استخدموا شبكة Wi-Fi لاختطاف الشبكات الداخلية للفنادق بحثًا عن بيانات الشركة. فقط حول أبلغ جميع اللاعبين الرئيسيين في الصناعة عن حدوث انتهاكات, بما في ذلك Hilton Worldwide Holdings و InterContinental Hotels Group و Hyatt Hotels.

قبل أن يسجلوا دخولهم إلى غرفتهم ، قام القائد بذلك استخدم نقطة اتصال هاتفه لإنشاء شبكة Wi-Fi جديدة, تسميته بعد الفندق. في غضون دقائق ، انضمت ستة أجهزة إلى شبكته المخادعة, تعريض نشاطهم على الإنترنت للمتسللين.

مارك أورلاندو ، كبير مسؤولي التكنولوجيا للأمن السيبراني في Raytheon IIS ، ينصح عملاء الشركات بذلك تجنب استخدام الأجهزة الشخصية تمامًا أثناء السير على الطريق. قد يعني ذلك طلب كمبيوتر محمول معار أو شراء هاتف حارق. يقول إنه حتى على المسافرين العاديين استخدام الشبكات الخاصة الافتراضية للاتصال بالإنترنت عندما يكونون خارج الولايات المتحدة.

يعد استغلال شبكة WiFi العامة لجمع البيانات أمرًا بسيطًا ورخيصًا بشكل لا يصدق ، وهو ما يفسر ناقل الهجوم المتزايد هذا.

كتبت Motherboard (Vice) نظرة عامة جيدة على المشكلة ، حيث وصفوا "WiFi Pineapple" التي تبلغ تكلفتها 99 دولارًا والتي تتيح لأي شخص تقريبًا استغلال الشبكات العامة.

واي فاي القرصنة الاتجاهWiFi Pineapple Nano: جهاز رخيص وبسيط يجعل اختراق شبكات WiFi العامة وجمع البيانات أمرًا لا يصدق.

وفقا للتقرير,

تعتبر الأناناس أداة لا تقدر بثمن بالنسبة للمثقفين ، لكن شعبيتها ترجع أيضًا إلى حقيقة أنه يمكن استخدامها لأغراض أكثر خطورة. يمكن المتسللين تمارس بسهولة الجهاز إلى جمع المعلومات الشخصية الحساسة من المستخدمين المطمئنين على شبكات Wi-Fi العامة.

الخطر الحقيقي لهجوم الأناناس هو على الشبكات العامة -أماكن مثل المقهى المحلي أو المطار كلها أماكن رئيسية للهجوم.

إذا كان يجب عليك استخدام شبكة Wi-Fi العامة ، فإن أفضل رهان لك هو الحصول على VPN. الشبكات الافتراضية الخاصة هي وسيلة آمنة لتصفح الإنترنت عن طريق الاتصال أولاً بخادم VPN قبل الدخول إلى شبكة الويب العالمية. يقوم خادم VPN بتشفير بياناتك قبل توجيهها إلى وجهتها ، مما يؤدي بشكل أساسي إلى إنشاء غلاف حماية لبياناتك يجعلها غير مفهومة للعينين المتطفلين. لذلك ، على الرغم من أن المهاجم قد يكون قادرًا على رؤية أن جهازك قد وصل إلى أناناس ، إذا كنت تستخدم VPN ، فلن يتمكن من رؤية البيانات التي يقوم بتوجيهها.

كما أشرت في أفضل تقرير VPN ، أصبحت الشبكات الافتراضية الخاصة هي السائدة للخصوصية والأمن الأساسية. لسوء الحظ ، لا يزال كثير من الناس غافلين عن الأخطار الكامنة في شبكة WiFi العامة ، ولكن الوعي ينمو. إذا كنت مسافرًا متكررًا وترغب في البقاء على اتصال بأجهزتك ، فإن VPN الجيدة هي أداة خصوصية لا غنى عنها.

الوجبات الجاهزة والحلول الرئيسية للبقاء في أمان في 2019

يعتبر خطر الأمن السيبراني عنصراً يمكن تخفيفه بدلاً من التخلص منه تمامًا ، نظرًا لعدم التخلص من جميع الأجهزة الإلكترونية والانتقال إلى مقصورة برية بعيدة..

  1. كن ذكيا ومتيقظا. تلعب الفطرة السليمة دورًا كبيرًا في الحفاظ على أمانك على الإنترنت ، حيث يقع الكثير من الناس ضحية للروابط المشبوهة ، ومرفقات البريد الإلكتروني الضارة ، وأنظمة التصيد المستهدف.
  2. الحفاظ على كل ما تبذلونه الأجهزة حتى الآن مع أحدث البرامج وتصحيحات الأمان. سواء أكان جهاز التوجيه اللاسلكي أو الهاتف أو جهاز الكمبيوتر الخاص بك ، يتم تحديد الثغرات الأمنية وتصحيحها بانتظام.
  3. الحد من نقاط الضعف. من الواضح أن الأجهزة الذكية تشكل مخاطرة أمنية ، والتي ستزداد سوءًا مع تقدم عمر الأجهزة (والشركة المصنعة لا تبقي البرامج الثابتة محدثة). لذلك قد يكون من الحكمة الحد من الأجهزة الذكية على شبكتك. وإذا لم يكن لديك مانع من المتاعب ، فإن العودة إلى اتصال سلكي (إيثرنت) ستكون أكثر أمانًا وتوفر أيضًا أداء أفضل.
  4. وجود جيد مضاد للفيروسات قد تحترم خصوصيتك أيضًا اختيارًا حكيمًا وفقًا لنظام التشغيل لديك. فيما يتعلق بالأمان ، فإن مكافحة الفيروسات ليست رصاصة فضية ، لكنها بالتأكيد يمكن أن تساعد في تخفيف المخاطر.
  5. إستخدم VPN لمزيد من الأمن, التي لها أيضًا مزايا إضافية تتمثل في إخفاء عنوان IP الخاص بك وموقعك ، بالإضافة إلى تشفير وتأمين حركة المرور الخاصة بك.
  6. عن طريق كلمات مرور قوية جنبا إلى جنب مع موثوقة و كلمة مرور آمنة مدير هو المهم أيضا. أنا أحب Bitwarden ، مدير كلمات مرور مجاني ومفتوح المصدر ، والذي يوفر أيضًا ملحقات متصفح آمنة.
  7. الحد من البيانات التي تشاركها. بالنظر إلى الاتجاه المتزايد لانتهاكات البيانات وحقيقة أن الشركات تعمل جاهدة لجمع المزيد من البيانات الخاصة بك (للتسويق والإعلانات) ، فإن الحل الأكثر أمانًا هو الحد من البيانات التي تشاركها مع أطراف ثالثة. سوف يستمر اختراق قواعد بيانات الشركات الكبيرة.

كل هذا في الوقت الحالي ، حافظ على سلامتك وأمانك في 2019!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me