1. الفصل بين الأجهزة الشخصية وأجهزة العمل للوقاية من هجمات الفدية
لا تزال برمجيات طلب الفدية واحدة من أخطر تهديدات الأمن الإلكتروني، حيث نشهد عمليات استهداف ممنهجة ضد المستهلكين الذين يعملون انطلاقا من المنزل ويتسوقون على أجهزة العمل الخاصة بهم. وهدف المهاجمين هو اختراق أجهزة العمل الخاصة بالمستهلكين والنفاذ إلى شبكة الشركة التي يعملون فيها وإصابة تلك الأجهزة ببرامج طلب الفدية.
ولذلك يجب أن يحرص المستهلكون على ضرورة الالتزام بإنجاز مهام العمل على أجهزة العمل وتأدية الأمور الشخصية على أجهزتهم الشخصية، مع عدم التهاون في مسألة حفظ كلمات المرور الشخصية جنبا إلى جنب كلمات المرور الخاصة بالعمل ضمن برامج إدارة كلمات المرور، حيث يجب الفصل بينها لتفويت الفرصة على المهاجمين لاستهداف الشركة التي يعملها بها المستهلك.
وتبقى المؤسسات بمواجهة مخاطر كبيرة بسبب برمجيات الفدية التي تستطيع تعطيل أجهزة حيوية وسرقة بيانات هامة. وهذا علاوة على الشروط المجحفة التي يفرضها المجرمون الإلكترونيون بشكل متزايد سواء من ناحية حجم الطلبات أو المدفوعات المالية، ولا مؤسسة– كبيرة كانت أم صغيرة – محصنة ضد هذا النوع من الهجمات.
2. معاينة العروض الواردة في البريد الإلكتروني بدقة لتجنب هجمات التصيد الاحتيالي
تعتبر رسائل التصيد الاحتيالي من الطرق الشائعة التي تسمح للمهاجمين بالدخول إلى أجهزة المستهلكين. وتزداد شدة هذه الهجمات خلال موسم التسوق للعطلات، حيث يجب أن يتوخى المستهلكون الحذر من أساليب التصيد الاحتيالي، ومنها على سبيل المثال إشعارات التسليم الزائفة ورسائل تأكيد طلبات الشراء المزيفة وحملات الجمعيات الخيرية الوهمية الواردة عبر الرسائل الإلكترونية.
ولذلك يجب على المستهلك التفكير قبل النقر وتجنب النقر على روابط واردة من مصادر مجهولة، مع عدم تصديق العروض والصفقات التي يصعب تصديقها أصلا في الواقع.
3. التحقق من كتابة اسم النطاق للتأكد من زيارة الموقع المراد زيارته
السطو الإلكتروني هو تسجيل أسماء نطاقات مشابهة لأسماء نطاقات أو علامات تجارية معروفة بسوء نية من جانب المجرمين الإلكترونيين بهدف التربح من الأخطاء المطبعية التي قد يرتكبها المستهلكون عند كتابة أسماء تلك النطاقات. وغاية السطو الإلكتروني هي إرباك المستهلكين وحملهم على التصديق بأن العلامات التجارية المعروفة تمتلك أسماء النطاقات المشابهة من حيث الشكل.
وفي ضوء إقبال المستهلكين على إجراء عمليات التسوق عبر الإنترنت بمناسبة موسم العطلات، ينشط المهاجمون في إنشاء أسماء نطاقات مشابهة لأسماء مواقع المتاجر التي يحب الناس التسوق منها. فعلى سبيل المثال، كثيرا ما نجد أن اسم النطاق Amazon هو واحد من أكثر النطاقات التي يتم استهدافها بمثل هذه الاعتداءات.
ولذلك يجب على المستهلكين التأكد من كتابة أسماء النطاقات بشكل صحيح وبأن أصحاب النطاق أهل للثقة قبل الدخول إلى أي موقع، كما يجب البحث عن قفل الأمان أو بادئة “https” ظاهرين بوضوح في المتصفح.
4. تدقيق حساب بطاقات الائتمان لتحري محاولات سرقة بيانات الدفع الإلكتروني
تعتبر سرقة بيانات بطاقات الائتمان المدخلة في نماذج الدفع الإلكترونية واحدة من أبرز التهديدات خلال موسم العطلات لهذا العام، حيث يقوم المهاجمون بحقن برمجيات خبيثة لاختراق صفحات يرتادها المستهلكون لشراء منتجات أو المشاركة بمعلومات شخصية. وترمي هذه الهجمات إلى سرقة تفاصيل بطاقات الائتمان وغيرها من المعلومات الشخصية، حيث يجري عادة اقتناص هذه البيانات من صفحات إتمام عمليات الشراء والدفع الإلكتروني ضمن مواقع التسوق المخترقة.
إلا أن التحدي الذي يواجه المستهلكين الذين يقومون بالتسوق عبر الإنترنت خلال العطلات يتمثل في صعوبة اكتشاف هجمات سرقة بيانات الدفع، ذلك لأن معاملة الشراء ستجري بالفعل لكن وراء الكواليس تتم أيضا سرقة معلومات بطاقات الائتمان، مع احتمال بيعها لاحقا على شبكة الإنترنت المظلمة.
وبهذه المناسبة قال أليكس هينشليف، محلل معلومات التهديدات لدى شركة بالو ألتو نتوركس: "يجب على المستهلكين التحقق من كشف حساب بطاقة الائتمان الخاصة بهم للتأكد من عدم وجود أي نشاط مثير للشبهات. وبشكل عام لا ينحصر فقط بهجمات سرقة بيانات الدفع، يجب على المستهلكين دوما استخدام بطاقة ائتمان أو بطاقة مسبقة الدفع عند إجراء عمليات الشراء عبر الإنترنت. وهذا يكفل حلا فوريا إن نجح المجرم الإلكتروني في الحصول على معلومات البطاقة وأجرى عملية شراء أو حاول إجراءها. كما يؤدي استخدام بطاقات الهدايا المدفوعة مسبقًا، على وجه الخصوص، إلى الحد من كمية الأموال التي يمكن للمجرمين سرقتها".
يمكنكم متابعة صفحة موقعBusiness Echoes على إنستغرام من خلال الضغط هنا.