خبير أمن المعلومات: الهجمات السيبرانية المتقدمة أصبحت أكثر خطورة وذكاءً.. وهذه أهم خطط الحماية

الهجمات السيبرانية
الهجمات السيبرانية

قال خبير أمن المعلومات محمود فرج، إن البيان الصادر عن الجهاز القومي لتنظيم الاتصالات بشأن محاولات الاختراق العالمية يعكس التطور الكبير في مستوى الهجمات السيبرانية التي تستهدف المستخدمين في مختلف دول العالم، موضحًا أن هذا النوع من الهجمات أصبح متقدمًا ومعقدًا ويعتمد على ثغرات غير معلنة ورسائل وروابط تحمل طابعًا شرعيًا، ما يجعل اكتشافها أمرًا بالغ الصعوبة.

 

الهجمات السيبرانية المتقدمة

وأوضح فرج، في تصريحات لـ سمارت فاينانس، أن استهداف الهواتف الذكية في أكثر من 150 دولة، من بينها مصر، يبرهن على أن الهجمات لم تعد موجهة لدول بعينها، بل أصبحت هجمات واسعة الانتشار تعتمد على أساليب خادعة تهدف إلى الوصول إلى أكبر عدد ممكن من الأجهزة.

وأشار إلى أن ما أعلنته شركتا Google وApple يؤكد أن الجهات التي تقف خلف هذه الهجمات تمتلك قدرات عالية على تطوير أدواتها واستغلال الثغرات فور ظهورها، مؤكدًا: الهجمات المتقدمة أصبحت أكثر خطورة وذكاءً… وهي مستمرة على مدار 24 ساعة حول العالم.

وشدد خبير أمن المعلومات على أن المستخدم يظل الحلقة الأضعف إذا لم يلتزم بوسائل الحماية الأساسية، لافتًا إلى أن دور EG-CERT في المتابعة المستمرة والإنذار المبكر يمثل داعمًا مهمًا للحد من تأثير هذه الهجمات.

خطط الحماية التي يوصي بها خبير أمن المعلومات محمود فرج
1- التحديث الفوري للهواتف والتطبيقات

تفعيل التحديث التلقائي للنظام والتطبيقات.

عدم تأجيل أي تحديث لأن معظمها يتضمن “سد ثغرات خطيرة”.

2- تفعيل أوضاع الحماية المتقدمة

استخدام وضع Lockdown Mode على أجهزة iPhone.

تفعيل إعدادات الحماية المتقدمة في Android مثل Play Protect وSecure Folder.

3- تجنب الروابط المجهولة أو المشبوهة

عدم فتح أي روابط تصل عبر رسائل SMS أو واتساب أو البريد الإلكتروني، حتى لو ظهرت من جهة معروفة.

التأكد من هوية المُرسل قبل الضغط على أي رابط.

4- مراقبة سلوك الهاتف

قد يشير إلى وجود اختراق:

سخونة غير مبررة.

استهلاك مفاجئ للباقة.

بطء شديد أو ظهور تطبيقات لم يقم المستخدم بتثبيتها.

5- استخدام المصادقة الثنائية (2FA)

تطبيق المصادقة الثنائية على البريد الإلكتروني والتطبيقات المالية ومواقع التواصل.

6- استخدام متصفحات آمنة وأدوات منع الإعلانات

لأنها تمنع تحميل الإعلانات الخبيثة التي تحتوي على أكواد اختراق.

7- عدم تثبيت تطبيقات من خارج المتاجر الرسمية

لأنها الأكثر استخدامًا لإدخال برمجيات التجسس.

8- الاعتماد على شبكات موثوقة

تجنب الاتصال بشبكات Wi-Fi العامة أو غير الآمنة.
 

تم نسخ الرابط