8 طرق لحماية نفسك من العمل المشترك من عمليات الاحتيال عبر الإنترنت في المنزل
نشرت: 2020-06-07بالنسبة لملايين الأشخاص الذين يعملون من المنزل ، يجب اتباع الإجراءات الأمنية المتخذة في المكتب في المنزل
زادت حركة المرور إلى مواقع الألعاب عبر الإنترنت بشكل كبير بسبب توجيهات WFH
هناك تركيز كبير على استمرارية الأعمال ولكن القليل جدًا على الاتصال بشبكة المؤسسة من المنزل
على الرغم مما يبدو من دهاء ، إلا أن هناك أشخاصًا يستخدمون الكوارث والأزمات كفرصة للسعي لتحقيق مكاسب مالية بتجاهل أخلاقي كامل. هناك أدلة كثيرة تشير إلى زيادة حادة في الهجمات الإلكترونية في الهند وفي جميع أنحاء العالم مع استخدام Covid-19 كوسيلة لتحقيق مكاسب غير مشروعة.
يتضمن هذا الدليل أكثر من 100000 نطاق جديد تم تسجيله في الأسابيع القليلة الماضية تحتوي على كلمات مثل "كوفيد" و "فيروس" و "كورونا" وغيرها في الأسابيع القليلة الماضية. على الرغم من أن بعضها قد يكون مشروعًا ، إلا أنه من المرجح أن تكون هذه المجالات الجديدة مترابطة وتستخدم كوسيلة لنشر البرامج الضارة للزوار المطمئنين.
بالنسبة لملايين الأشخاص الذين يعملون من المنزل ، يجب اتباع الإجراءات الأمنية المتخذة في المكتب في المنزل. في المناخ الحالي حيث يتم البحث عن معلومات في الوقت الفعلي حول المرض بشكل كبير ، يكون من السهل على الأشخاص الذين يعملون من المنزل الاحتيال بدلاً من ذلك في مكان العمل حيث يكون الأمن أكثر صرامة.
فيما يلي ثماني طرق لحماية نفسك من أساليب الهجوم الإلكتروني الشائعة أثناء العمل من المنزل:
عمليات البحث عبر الإنترنت
هل تتذكر أسماء المجال الجديدة التي يبلغ عددها 100000؟ احذر! تم العثور على مجرمي الإنترنت للاستفادة من مصطلحات البحث عبر الإنترنت من خلال وضع روابط لتوزيع البرامج الضارة أو مواقع الويب المليئة بالإعلانات في بحث الويب ونتائج وسائل التواصل الاجتماعي. اسمح أو قم بتمكين تصفية مواقع الويب على برنامج مكافحة الفيروسات الخاص بك أو التمسك بمواقع الوسائط الموثوقة للحصول على المعلومات.
الألعاب
إذا كنت تشارك جهازك مع أفراد الأسرة ، فمن الشائع أن يتم استخدام نفس الجهاز للوصول إلى خوادم الشركة واستخدامه في الأنشطة الشخصية مثل الألعاب. زادت حركة المرور إلى مواقع الألعاب عبر الإنترنت بشكل كبير بسبب توجيهات WFH ، والحجر الصحي / العزلة الذاتية ، والطلاب في المنزل وما إلى ذلك. غالبًا ما يقوم المجرمون بتفجير مواقع الطرف الثالث بتطبيقات مصابة ببرامج ضارة ، لذلك لا يتم تنزيلها إلا من Google Play ومتاجر Apple.
مؤتمرات الفيديو
يمكن معالجة العديد من الهجمات مثل تفجير الاجتماعات وروابط الدردشة الضارة والحضور غير المصرح لهم من خلال بضع خطوات. يتضمن ذلك تمكين كلمات المرور ، ومراجعة إعدادات الخصوصية ، وتشغيل الإشعارات حتى تعرف متى ينضم شخص ما ، وتعطيل وظيفة "الانضمام قبل المضيف" ، واستخدام أمان مكتبك بغض النظر عن أداة مؤتمرات الفيديو التي تختار استخدامها.
موصى به لك:
إذا كنت ترغب في إقامة تجمعات افتراضية مع أصدقائك ، فمن الأفضل استخدام هاتفك الذكي أو الكمبيوتر المحمول أو أي جهاز آخر. انظر الرسم البياني للحصول على نصائح مفيدة. مثل أي تطبيق ، تأكد من أنك تستخدم إصدارًا محدثًا وأنك تستخدم ميزات الأمان التي تعد جزءًا من التطبيق.
انترنت الأشياء
في عصر قد تكون فيه الثلاجات وأجهزة التلفاز والأجهزة المنزلية الأخرى متصلة بالإنترنت ، فإنها تقدم مرة أخرى طريقة هجوم سهلة لمجرمي الإنترنت. نظرًا لأن العديد من عناصر إنترنت الأشياء يتم تصنيعها مع القليل من الاهتمام بالأمان ، فمن الضروري تغيير كلمات المرور عند الشراء. قد يبدو الأمر بسيطًا ولكن ماذا ستفعل إذا تم إيقاف تشغيل ثلاجتك الذكية عن بُعد أو تحول تلفزيونك الذكي إلى قناة مدفوعة دون إذن منك؟
شبكات خاصة افتراضية
هناك تركيز كبير على استمرارية الأعمال ولكن القليل جدًا على الاتصال بشبكة المؤسسة من المنزل. يتم توصيل أجهزة التوجيه المنزلية بمزود خدمة الإنترنت وهي في مكانها لفترة طويلة غالبًا باستخدام برامج ثابتة قديمة. هذا يجعل أجهزة التوجيه المنزلية ضعيفة للغاية والحل السهل هو التأكد من تثبيت آخر التحديثات وتغيير كلمات المرور. متى كانت آخر مرة قمت فيها بالتحقق مما إذا كان جهاز التوجيه الخاص بك بحاجة إلى تحديث؟ الآن سيكون وقتًا جيدًا حيث يعلم المهاجمون الإلكترونيون أننا نعمل من المنزل.
التصيد
تعد سرقة المعلومات من خلال التصيد الاحتيالي طريقة شائعة للهجوم في الهند لأنها تتضمن إرسال الرسائل الجماعية أو رسائل البريد الإلكتروني / الرسائل الفردية المصممة خصيصًا. تستخدم هذه الرسائل تقنيات التسويق لربطك بالتسجيل للحصول على تحديثات Covid-19 ، على سبيل المثال ، وتشجعك على النقر فوق ارتباط يؤدي إلى برامج ضارة. تأكد من الوصول إلى بريدك الإلكتروني الخاص بالعمل عبر جدار حماية الشركة وكن على أهبة الاستعداد لأي شيء يتم تقديمه مجانًا سواء عبر البريد الإلكتروني أو تطبيقات الدردشة أو وسائل التواصل الاجتماعي وما إلى ذلك. لدينا حذرنا لأننا نعمل من المنزل.
عمليات الاحتيال عبر الإنترنت
يعد شراء المنتجات عبر الإنترنت وإرسالها إلى الخارج لمن هم في أمس الحاجة إليها بسبب ندرة العرض شيئًا آخر يستفيد منه المحتالون. هناك العديد من الحالات - بما في ذلك إدارات المشتريات الحكومية الخارجية - حيث يتم خداع مقدمي الرعاية الصحية اليائسين لمعدات الوقاية الشخصية. اشترِ فقط من تجار التجزئة الموثوق بهم عبر الإنترنت أو المنصات.
سحاب
نظرًا لأن السحابة تلعب دورًا مهمًا في تقديم البرامج كخدمة ، تحقق مع موظفي تكنولوجيا المعلومات لديك من أن البنية التحتية لجدار حماية الشركة تستخدم ذكاء التهديدات للنظر في حركة المرور الواردة إلى الشبكة وخارجها. هذا يعني أن أجهزتك المنزلية محمية من الهجمات متى قمت بالوصول إلى شبكة الشركة.
المحتالين. أبداً. ينام. طريقة عملهم هي البحث عن الأهداف واختيارها وخداعها طوال اليوم إما يدويًا أو من خلال الأتمتة. أزمة بهذا الحجم تشبه الموسيقى في آذانهم ولا يهتمون أبدًا بضحاياهم. ومع ذلك ، فإن اتباع النصائح أعلاه والحصول على وعي عام مدعوم بتقنيات متطورة يساعد في مكافحة مجرمي الإنترنت. كل محاولة ناجحة يتم حظرها أو الإبلاغ عنها تقطع شوطًا طويلاً في حمايتك وحماية معلوماتك الشخصية. نحن جميعًا في هذا معًا ، لذلك دعونا نتأكد من بقائنا أذكياء أثناء العمل عبر الإنترنت في المنزل.