العدد : ١٧٢٩٩ - الأحد ٠٣ أغسطس ٢٠٢٥ م، الموافق ٠٩ صفر ١٤٤٧هـ

العدد : ١٧٢٩٩ - الأحد ٠٣ أغسطس ٢٠٢٥ م، الموافق ٠٩ صفر ١٤٤٧هـ

المال و الاقتصاد

الجمع بين وظائف متعددة يزيد من مستوى المخاطر السيبرانية!

الأحد ٠٣ أغسطس ٢٠٢٥ - 02:00

6 ملايين هجمة تنكرت على هيئة برامج تُستخدم في المهام اليومية في العمل

خبراء: تجنبوا تثبيت إضافات أو تطبيقات غير رسمية


اتجه‭ ‬جيل‭ ‬‮«‬زد‮»‬‭ ‬إلى‭ ‬تبنّي‭ ‬أسلوب‭ ‬عمل‭ ‬جديد‭ ‬يُعرف‭ ‬بـ«تعدد‭ ‬الوظائف‮»‬‭ (‬Polyworking‭)‬،‭ ‬أي‭ ‬الجمع‭ ‬بين‭ ‬عدة‭ ‬وظائف‭ ‬في‭ ‬الوقت‭ ‬ذاته،‭ ‬ما‭ ‬يخلق‭ ‬تحديات‭ ‬جديدة‭ ‬في‭ ‬مجال‭ ‬الأمن‭ ‬السيبراني‭. ‬فكل‭ ‬دور‭ ‬إضافي‭ ‬يزيد‭ ‬من‭ ‬احتمالية‭ ‬تعرض‭ ‬الأفراد‭ ‬والشبكات‭ ‬المؤسسية‭ ‬للهجمات‭ ‬السيبرانية‭.‬

‭ ‬من‭ ‬النصف‭ ‬الثاني‭ ‬لعام‭ ‬2024‭ ‬حتى‭ ‬النصف‭ ‬الأول‭ ‬من‭ ‬2025،‭ ‬رصدت‭ ‬كاسبرسكي‭ ‬أكثر‭ ‬من‭ ‬6‭ ‬ملايين‭ ‬هجوم‭ ‬تنكرت‭ ‬على‭ ‬هيئة‭ ‬برامج‭ ‬تُستخدم‭ ‬في‭ ‬المهام‭ ‬اليومية‭ ‬في‭ ‬العمل،‭ ‬إلى‭ ‬جانب‭ ‬عمليات‭ ‬احتيال‭ ‬متنكرة‭ ‬في‭ ‬شكل‭ ‬عروض‭ ‬وظائف‭ ‬على‭ ‬منصات‭ ‬مثل‭ ‬‮«‬إنديد‭ ‬‮«‬‭(‬Indeed‭) ‬و‭ ‬Glassdoor‭) ‬وغيرها‭.‬

لمساعدة‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ ‬على‭ ‬التنقل‭ ‬بأمان‭ ‬في‭ ‬هذا‭ ‬العالم‭ ‬الرقمي،‭ ‬أطلقت‭ ‬كاسبرسكي‭ ‬‮«‬القضية‭ ‬404‮»‬‭ (‬Case‭ ‬404‭) ‬‭ ‬وهي‭ ‬لعبة‭ ‬تفاعلية‭ ‬على‭ ‬شكل‭ ‬تحقيق‭ ‬رقمي،‭ ‬تهدف‭ ‬إلى‭ ‬مساعدة‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ ‬في‭ ‬التعرف‭ ‬على‭ ‬المخاطر‭ ‬الخفية‭ ‬عبر‭ ‬الإنترنت‭ ‬وتعلُّم‭ ‬كيفية‭ ‬حماية‭ ‬حياتهم‭ ‬الرقمية‭.‬

بالنسبة‭ ‬للجيل‭ ‬‮«‬زد‮»‬،‭ ‬الذي‭ ‬وُلد‭ ‬بين‭ ‬عامي‭ ‬1997‭ ‬و2012،‭ ‬لم‭ ‬تعد‭ ‬الوظيفة‭ ‬الواحدة‭ ‬هي‭ ‬القاعدة،‭ ‬بل‭ ‬الاستثناء‭. ‬وبينما‭ ‬لا‭ ‬يُعدّ‭ ‬مفهوم‭ ‬العمل‭ ‬في‭ ‬أكثر‭ ‬من‭ ‬وظيفة‭ ‬جديداً‭ ‬كلياً،‭ ‬إلا‭ ‬أن‭ ‬هذا‭ ‬الجيل‭ ‬يُسرّع‭ ‬من‭ ‬وتيرة‭ ‬انتشار‭ ‬ظاهرة‭ ‬‮«‬تعدد‭ ‬الوظائف‮»‬‭. ‬يُشير‭ ‬المصطلح‭ ‬إلى‭ ‬الجمع‭ ‬بين‭ ‬مصادر‭ ‬دخل‭ ‬متعددة‭ ‬في‭ ‬آنٍ‭ ‬واحد،‭ ‬بما‭ ‬في‭ ‬ذلك‭ ‬العمل‭ ‬الحر،‭ ‬والمشاريع‭ ‬الجانبية،‭ ‬والمبادرات‭ ‬الشخصية،‭ ‬والوظائف‭ ‬الجزئية‭ ‬أو‭ ‬الكاملة‭. ‬ووفقاً‭ ‬لأبحاث‭ ‬عامة،‭ ‬فإن‭ ‬ما‭ ‬يقرب‭ ‬من‭ ‬نصف‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ (‬48%‭) ‬لديهم‭ ‬بالفعل‭ ‬وظيفة‭ ‬جانبية،‭ ‬وهي‭ ‬النسبة‭ ‬الأعلى‭ ‬بين‭ ‬جميع‭ ‬الأجيال‭. ‬لكن‭ ‬رغم‭ ‬أن‭ ‬تعدد‭ ‬الوظائف‭ ‬يوفّر‭ ‬الاستقلالية‭ ‬والمرونة‭ ‬والقدرة‭ ‬المالية،‭ ‬فإنه‭ ‬يفتح‭ ‬الباب‭ ‬أيضاً‭ ‬لمخاطر‭ ‬سيبرانية‭ ‬جديدة‭ ‬‭ ‬قد‭ ‬لا‭ ‬يكون‭ ‬الكثير‭ ‬منها‭ ‬واضحاً‭ ‬لهذا‭ ‬الجيل‭.‬

أدوات‭ ‬كثيرة‭.. ‬تحكُّم‭ ‬أقل

إدارة‭ ‬عدة‭ ‬أدوار‭ ‬وظيفية‭ ‬تعني‭ ‬أيضاً‭ ‬التفاعل‭ ‬مع‭ ‬بيئة‭ ‬رقمية‭ ‬متنامية‭. ‬فلكل‭ ‬وظيفة‭ ‬جديدة‭ ‬أدواتها‭ ‬الخاصة‭ ‬من‭ ‬بريد‭ ‬إلكتروني،‭ ‬ومنصات‭ ‬لإدارة‭ ‬المشاريع،‭ ‬وتطبيقات‭ ‬تواصل،‭ ‬وجهات‭ ‬اتصال‭ ‬خارجية‭. ‬وبالنسبة‭ ‬لأفراد‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ ‬الذين‭ ‬يتبعون‭ ‬هذا‭ ‬النمط،‭ ‬قد‭ ‬يعني‭ ‬هذا‭ ‬تشغيل‭ ‬العشرات‭ ‬من‭ ‬التطبيقات‭ ‬والحسابات‭ ‬في‭ ‬آنٍ‭ ‬واحد‭ ‬‭ ‬مثلMicrosoft‭ ‬Teams،‭ ‬وOutlook،‭ ‬وSlack،‭ ‬وZoom،‭ ‬وNotion‭ ‬

ورغم‭ ‬أن‭ ‬هذه‭ ‬الأدوات‭ ‬مصممة‭ ‬لتسهيل‭ ‬التعاون،‭ ‬فإنها‭ ‬تُوسّع‭ ‬بشكل‭ ‬كبير‭ ‬من‭ ‬مساحة‭ ‬الهجوم‭ ‬المحتملة‭. ‬يمكن‭ ‬للمجرمين‭ ‬السيبرانيين‭ ‬استغلال‭ ‬هذا‭ ‬التعقيد‭ ‬من‭ ‬خلال‭ ‬إرسال‭ ‬رسائل‭ ‬تصيد‭ ‬احتيالي‭ ‬من‭ ‬حسابات‭ ‬مخترقة،‭ ‬أو‭ ‬إدراج‭ ‬برمجيات‭ ‬خبيثة‭ ‬في‭ ‬دعوات‭ ‬تقويم‭ ‬مزيفة،‭ ‬أو‭ ‬إرسال‭ ‬روابط‭ ‬ضارة‭ ‬عبر‭ ‬تطبيقات‭ ‬الدردشة‭ ‬على‭ ‬أنها‭ ‬رسائل‭ ‬من‭ ‬زملاء‭. ‬كلما‭ ‬زاد‭ ‬عدد‭ ‬الأدوات‭ ‬المستخدمة،‭ ‬أصبح‭ ‬من‭ ‬الأصعب‭ ‬التحقق‭ ‬من‭ ‬كل‭ ‬تفاعل،‭ ‬ما‭ ‬يُهيّئ‭ ‬البيئة‭ ‬المثالية‭ ‬للهندسة‭ ‬الاجتماعية‭ ‬والانتهاكات‭ ‬غير‭ ‬المقصودة‭.‬

بين‭ ‬النصف‭ ‬الثاني‭ ‬من‭ ‬2024‭ ‬والنصف‭ ‬الأول‭ ‬من‭ ‬2025،‭ ‬رصد‭ ‬خبراء‭ ‬كاسبرسكي6,146,462‭ ‬هجمة‭ ‬تنكرت‭ ‬على‭ ‬هيئة‭ ‬منصات‭ ‬أو‭ ‬محتوى‭ ‬متعلق‭ ‬بـ20‭ ‬تطبيق‭ ‬عمل‭ ‬شائع‭. ‬وكانت‭ ‬أكثر‭ ‬التطبيقات‭ ‬استهدافاً‭:‬

‭ ‬Zoom‭ (‬3,849,489‭)‬

‭ ‬Microsoft‭ ‬Excel‭ (‬835,179‭)‬

‭ ‬Outlook‭ (‬731,025‭)‬

‭ ‬OneDrive‭ (‬352,080‭)‬

‭ ‬Microsoft‭ ‬Teams‭ (‬151,845‭)‬

وفي‭ ‬أحد‭ ‬الاحتيالات‭ ‬التي‭ ‬اكتشفها‭ ‬باحثو‭ ‬كاسبرسكي،‭ ‬تم‭ ‬خداع‭ ‬المستخدمين‭ ‬لتنزيل‭ ‬تحديث‭ ‬مزعوم‭ ‬لتطبيق‭ ‬Zoom‭ ‬من‭ ‬صفحة‭ ‬تصيد،‭ ‬بينما‭ ‬كان‭ ‬الملف‭ ‬في‭ ‬الواقع‭ ‬برمجية‭ ‬خبيثة‭.‬

منصات‭ ‬الوظائف

مع‭ ‬تنامي‭ ‬عدد‭ ‬منصات‭ ‬العمل‭ ‬الجديدة‭ ‬إلى‭ ‬جانب‭ ‬مواقع‭ ‬التوظيف‭ ‬التقليدية،‭ ‬تزداد‭ ‬أيضاً‭ ‬مخاطر‭ ‬الأمن‭ ‬السيبراني‭. ‬وأثناء‭ ‬بحث‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ ‬عن‭ ‬فرص‭ ‬على‭ ‬منصات‭ ‬مثل‭ ‬Fiverr،‭ ‬وUpwork،‭ ‬وBehance،‭ ‬وLinkedIn،‭ ‬أصبحوا‭ ‬مستهدفين‭ ‬بشكل‭ ‬متزايد‭ ‬من‭ ‬قبل‭ ‬حملات‭ ‬تصيد‭ ‬احتيالية‭ ‬تتنكر‭ ‬على‭ ‬هيئة‭ ‬عروض‭ ‬عمل‭ ‬شرعية‭. ‬من‭ ‬يوليو‭ ‬2024‭ ‬إلى‭ ‬يونيو‭ ‬2025،‭ ‬اكتشف‭ ‬خبراء‭ ‬كاسبرسكي‭ ‬أكثر‭ ‬من‭ ‬650,000‭ ‬محاولة‭ ‬للوصول‭ ‬إلى‭ ‬صفحات‭ ‬تصيد‭ ‬احتيالي‭ ‬متنكرة‭ ‬على‭ ‬هيئة‭ ‬موقع‭ ‬LinkedIn‭. ‬وقد‭ ‬يستغل‭ ‬المهاجمون‭ ‬طابع‭ ‬السرعة‭ ‬والعشوائية‭ ‬في‭ ‬ثقافة‭ ‬العمل‭ ‬الحر،‭ ‬بإرسال‭ ‬رسائل‭ ‬مزيفة‭ ‬للتوظيف‭ ‬أو‭ ‬عقود‭ ‬مرفقة‭ ‬أو‭ ‬روابط‭ ‬خبيثة‭ ‬تحت‭ ‬عناوين‭ ‬مثل‭ ‬‮«‬فرص‭ ‬سريعة‮»‬‭ ‬أو‭ ‬‮«‬عروض‭ ‬حصرية‮»‬‭.‬

إن‭ ‬الكم‭ ‬الهائل‭ ‬من‭ ‬الرسائل‭ ‬والاتصالات‭ ‬التي‭ ‬يتلقاها‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ ‬عبر‭ ‬البريد‭ ‬الإلكتروني،‭ ‬وتطبيقات‭ ‬الدردشة،‭ ‬ومنصات‭ ‬المشاريع‭ ‬يجعل‭ ‬من‭ ‬السهل‭ ‬على‭ ‬المهاجمين‭ ‬التسلل‭ ‬دون‭ ‬أن‭ ‬يُلاحظوا‭. ‬فقد‭ ‬تبدو‭ ‬فرصة‭ ‬العمل‭ ‬الحر‭ ‬الواعدة‭ ‬في‭ ‬الظاهر،‭ ‬مجرد‭ ‬فخ‭ ‬لسرقة‭ ‬بيانات‭ ‬الدخول‭ ‬أو‭ ‬نشر‭ ‬برمجيات‭ ‬خبيثة‭ ‬أو‭ ‬سرقة‭ ‬معلومات‭ ‬الدفع‭.‬

للوصول‭ ‬إلى‭ ‬الملفات‭ ‬التي‭ ‬تحتوي‭ ‬على‭ ‬عرض‭ ‬عمل،‭ ‬يُطلب‭ ‬من‭ ‬المستخدم‭ ‬تسجيل‭ ‬الدخول‭ ‬إلى‭ ‬LinkedIn‭ ‬‭ ‬ولكن‭ ‬ليس‭ ‬عبر‭ ‬الموقع‭ ‬الرسمي،‭ ‬بل‭ ‬من‭ ‬خلال‭ ‬صفحة‭ ‬تصيّد‭ ‬مزيفة‭.‬

إهمال‭ ‬في‭ ‬إدارة‭ ‬كلمات‭ ‬المرور

إدارة‭ ‬الوصول‭ ‬إلى‭ ‬العدد‭ ‬المتزايد‭ ‬من‭ ‬المنصات‭ ‬‭ ‬من‭ ‬أدوات‭ ‬المشاريع‭ ‬والأسواق‭ ‬الرقمية‭ ‬إلى‭ ‬أنظمة‭ ‬الدفع‭ ‬ومساحات‭ ‬بيئات‭ ‬العمل‭ ‬التفاعلية‭ ‬غالباً‭ ‬ما‭ ‬يؤدي‭ ‬إلى‭ ‬اتخاذ‭ ‬اختصارات‭. ‬في‭ ‬ظل‭ ‬الانشغال‭ ‬بالمهام،‭ ‬قد‭ ‬يعيد‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ ‬استخدام‭ ‬كلمات‭ ‬مرور‭ ‬متكررة‭ ‬أو‭ ‬يختار‭ ‬تركيبات‭ ‬بسيطة‭ ‬وسهلة‭ ‬التذكر‭. ‬ورغم‭ ‬سهولة‭ ‬ذلك،‭ ‬إلا‭ ‬أنه‭ ‬يزيد‭ ‬بشكل‭ ‬كبير‭ ‬من‭ ‬خطر‭ ‬اختراق‭ ‬الحسابات‭. ‬كلمة‭ ‬مرور‭ ‬واحدة‭ ‬ضعيفة‭ ‬أو‭ ‬مكررة‭ ‬عبر‭ ‬عدة‭ ‬حسابات‭ ‬يمكن‭ ‬أن‭ ‬تكون‭ ‬بوابة‭ ‬للمهاجمين‭ ‬لاختراق‭ ‬أنظمة‭ ‬متعددة‭ ‬وسرقة‭ ‬معلومات‭ ‬حساسة‭ ‬أو‭ ‬تنفيذ‭ ‬هجمات‭ ‬إضافية‭ ‬باستخدام‭ ‬هوية‭ ‬الضحية‭.‬

الأجهزة‭ ‬الشخصية‭ ‬والتقنيات‭ ‬غير‭ ‬المعتمدة‭ (‬Shadow‭ ‬IT‭)‬

تتعقّد‭ ‬الأمور‭ ‬أكثر‭ ‬عندما‭ ‬يستخدم‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ ‬أجهزتهم‭ ‬الشخصية‭ ‬للعمل‭ ‬في‭ ‬عدة‭ ‬وظائف‭ ‬دون‭ ‬أي‭ ‬فصل‭ ‬بين‭ ‬البيئة‭ ‬الشخصية‭ ‬والمهنية‭. ‬هذا‭ ‬التداخل‭ ‬يُسهل‭ ‬تخزين‭ ‬ملفات‭ ‬حساسة‭ ‬أو‭ ‬بيانات‭ ‬دخول‭ ‬خاصة‭ ‬بالعمل‭ ‬على‭ ‬أجهزة‭ ‬أو‭ ‬منصات‭ ‬سحابية‭ ‬غير‭ ‬آمنة‭ ‬مثل‭ ‬Google‭ ‬Drive‭ ‬أوDropbox‭ .‬

في‭ ‬بعض‭ ‬الحالات،‭ ‬يقوم‭ ‬المستخدمون‭ ‬بتثبيت‭ ‬برامج‭ ‬أو‭ ‬إضافات‭ ‬غير‭ ‬مصرح‭ ‬بها‭ ‬لتحسين‭ ‬الإنتاجية‭ ‬‭ ‬وهي‭ ‬ممارسات‭ ‬تُعرف‭ ‬باسم‭ ‬Shadow‭ ‬IT‭ ‬وعلى‭ ‬الرغم‭ ‬من‭ ‬أنها‭ ‬قد‭ ‬تساعد‭ ‬مؤقتاً،‭ ‬فإن‭ ‬هذه‭ ‬التطبيقات‭ ‬قد‭ ‬تحتوي‭ ‬على‭ ‬ثغرات‭ ‬أمنية‭ ‬أو‭ ‬سياسات‭ ‬خصوصية‭ ‬غامضة،‭ ‬مما‭ ‬يزيد‭ ‬من‭ ‬مساحة‭ ‬الهجوم‭ ‬المحتملة‭.‬

خطر‭ ‬هذه‭ ‬التصرفات‭ ‬لا‭ ‬يقتصر‭ ‬على‭ ‬الأفراد‭ ‬فقط‭. ‬اختراق‭ ‬حساب‭ ‬واحد‭ ‬مثل‭ ‬حساب‭ ‬Fiverr‭ ‬أو‭ ‬الوقوع‭ ‬في‭ ‬تصيّد‭ ‬متعلق‭ ‬بمشروع‭ ‬جانبي‭ ‬قد‭ ‬يؤدي‭ ‬إلى‭ ‬خروقات‭ ‬أكبر،‭ ‬خاصة‭ ‬إذا‭ ‬تم‭ ‬استخدام‭ ‬نفس‭ ‬بيانات‭ ‬الدخول‭ ‬في‭ ‬أنظمة‭ ‬الشركة‭.‬

وبالنسبة‭ ‬للمؤسسات‭ ‬التي‭ ‬توظف‭ ‬مستقلين‭ ‬عن‭ ‬بُعد‭ ‬أو‭ ‬تعتمد‭ ‬على‭ ‬مبدأ‭ ‬‮«‬أحضر‭ ‬جهازك‭ ‬الشخصي‮»‬‭(‬BYOD‭)‬،‭ ‬تبرز‭ ‬هنا‭ ‬تحديات‭ ‬خطيرة‭ ‬تتعلق‭ ‬بأمن‭ ‬الأجهزة‭ ‬وإدارة‭ ‬بيانات‭ ‬الدخول‭.‬

يقول‭ ‬إيفغيني‭ ‬كوسكوف،‭ ‬خبير‭ ‬أمني‭ ‬لدى‭ ‬كاسبرسكي‭: ‬‮«‬عندما‭ ‬يكون‭ ‬جدولك‭ ‬مليئًا‭ ‬بمهام‭ ‬من‭ ‬ثلاث‭ ‬وظائف‭ ‬مختلفة،‭ ‬وتستقبل‭ ‬إشعارات‭ ‬من‭ ‬خمس‭ ‬تطبيقات‭ ‬مختلفة،‭ ‬وتتنقل‭ ‬بين‭ ‬محادثات‭ ‬العملاء‭ ‬والفواتير‭ ‬والعمل‭ ‬الإبداعي‭ ‬على‭ ‬نفس‭ ‬الجهاز‭ ‬‭ ‬فمسألة‭ ‬الوقوع‭ ‬في‭ ‬خطأ‭ ‬ما‭ ‬تصبح‭ ‬مسألة‭ ‬وقت‭ ‬فقط‭. ‬التداخل‭ ‬بين‭ ‬الحياة‭ ‬والعمل‭ ‬والتقنية‭ ‬لدى‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ ‬يخلق‭ ‬نوعًا‭ ‬من‭ ‬الضغط‭ ‬الذهني‭. ‬هذا‭ ‬التعدد‭ ‬في‭ ‬المهام‭ ‬يزيد‭ ‬من‭ ‬احتمال‭ ‬الوقوع‭ ‬في‭ ‬أخطاء‭ ‬‭ ‬مثل‭ ‬إرسال‭ ‬ملف‭ ‬خاطئ،‭ ‬أو‭ ‬تجاهل‭ ‬بريد‭ ‬تصيّد،‭ ‬أو‭ ‬إعداد‭ ‬صلاحيات‭ ‬غير‭ ‬صحيحة‭. ‬الأمر‭ ‬لا‭ ‬يتعلق‭ ‬بالإهمال،‭ ‬بل‭ ‬بحجم‭ ‬المطالب‭ ‬الرقمية‭ ‬الهائل‭. ‬وفي‭ ‬عالم‭ ‬الأمن‭ ‬السيبراني،‭ ‬مجرد‭ ‬خطأ‭ ‬بسيط‭ ‬يمكن‭ ‬أن‭ ‬يؤدي‭ ‬إلى‭ ‬عواقب‭ ‬وخيمة‮»‬‭.‬

لمساعدة‭ ‬الجيل‭ ‬‮«‬زد‮»‬‭ ‬على‭ ‬مواجهة‭ ‬المخاطر‭ ‬الرقمية‭ ‬المرتبطة‭ ‬بأسلوب‭ ‬حياتهم‭ ‬متعدد‭ ‬المهام،‭ ‬طورت‭ ‬كاسبرسكي‭ ‬لعبة‭ ‬‮«‬القضية‭ ‬404‮»‬‭ (‬Case‭ ‬404‭) ‬‭  ‬وهي‭ ‬لعبة‭ ‬سيبرانية‭ ‬تفاعلية‭ ‬يدخل‭ ‬فيها‭ ‬اللاعب‭ ‬دور‭ ‬محقق‭ ‬رقمي‭. ‬تم‭ ‬تصميم‭ ‬اللعبة‭ ‬خصيصاً‭ ‬لهذا‭ ‬الجيل،‭ ‬وتحاكي‭ ‬سيناريوهات‭ ‬واقعية‭ ‬يواجهونها‭ ‬يومياً‭.‬

من‭ ‬خلال‭ ‬قصص‭ ‬تفاعلية‭ ‬وتحديات‭ ‬مستوحاة‭ ‬من‭ ‬هجمات‭ ‬التصيد‭ ‬وتسريبات‭ ‬كلمات‭ ‬المرور،‭ ‬تساعد‭ ‬اللعبة‭ ‬اللاعبين‭ ‬على‭ ‬التعرف‭ ‬على‭ ‬التهديدات‭ ‬وتعلم‭ ‬كيفية‭ ‬اكتشافها‭ ‬قبل‭ ‬الوقوع‭ ‬في‭ ‬الخطأ‭.‬

نصائح‭ ‬كاسبرسكي‭ ‬لتفادي‭ ‬الهجمات‭ ‬السيبرانية‭:‬

‭ ‬افصل‭ ‬بين‭ ‬البيئات‭ ‬الشخصية‭ ‬والمهنية‭: ‬استخدم‭ ‬أجهزة‭ ‬مختلفة‭ ‬للعمل‭ ‬والاستخدام‭ ‬الشخصي‭ ‬لتقليل‭ ‬خطر‭ ‬التداخل‭.‬

‭ ‬احذر‭ ‬من‭ ‬التحديثات‭ ‬الزائفة‭: ‬قم‭ ‬بتحميل‭ ‬أدوات‭ ‬العمل‭ ‬من‭ ‬المواقع‭ ‬الرسمية‭ ‬فقط‭ ‬أو‭ ‬من‭ ‬متاجر‭ ‬التطبيقات‭ ‬الموثوقة‭.‬

‭ ‬استخدم‭ ‬كلمات‭ ‬مرور‭ ‬قوية‭ ‬وفريدة‭: ‬ولا‭ ‬تعيد‭ ‬استخدامها‭ ‬في‭ ‬أكثر‭ ‬من‭ ‬منصة‭. ‬يمكن‭ ‬الاستعانة‭ ‬بمدير‭ ‬كلمات‭ ‬مرور‭.‬

‭ ‬تجنّب‭ ‬تثبيت‭ ‬إضافات‭ ‬أو‭ ‬تطبيقات‭ ‬غير‭ ‬رسمية‭: ‬خصوصاً‭ ‬على‭ ‬الأجهزة‭ ‬المرتبطة‭ ‬بالعمل‭.‬

‭ ‬لا‭ ‬تتسرّع‭ ‬عند‭ ‬التعامل‭ ‬مع‭ ‬رسائل‭ ‬عاجلة‭ ‬أو‭ ‬جهات‭ ‬غير‭ ‬مألوفة‭: ‬فالتصيّد‭ ‬يعتمد‭ ‬غالباً‭ ‬على‭ ‬قرارات‭ ‬سريعة‭ ‬وغير‭ ‬مدروسة‭.‬

‭ ‬فعّل‭ ‬المصادقة‭ ‬متعددة‭ ‬العوامل‭:(‬MFA‭)  ‬خصوصاً‭ ‬للبريد‭ ‬الإلكتروني،‭ ‬والتخزين‭ ‬السحابي،‭ ‬ومنصات‭ ‬العمل‭ ‬الحر‭.‬

‭ ‬استخدم‭ ‬حلول‭ ‬أمنية‭ ‬موثوقة‭ ‬مثل‭ ‬Kaspersky‭ ‬Premium‭ ‬لاكتشاف‭ ‬الملفات‭ ‬الضارة‭ ‬وحماية‭ ‬بياناتك‭.‬

‭ ‬حافظ‭ ‬على‭ ‬خصوصية‭ ‬التصفح‭ ‬والتراسل‭ ‬الآمن‭ ‬باستخدام‭ ‬Kaspersky‭ ‬VPN‭ ‬لحماية‭ ‬عنوان‭ ‬IP‭ ‬ومنع‭ ‬تسرب‭ ‬البيانات‭.‬

كلمات دالة

هل ترغب بالتعليق على الموضوع؟

لا تتردد في إعطاء تعليقك ومشاركة رأيك

الاسم:
النص:
تبقى لديك (600حرف

aak_news



الموافقة على استخدام ملفات تعريف الارتباط

يستخدم هذا الموقع ملفات تعريف الارتباط أو تقنيات مشابهة ، لتحسين تجربة التصفح وتقديم توصيات مخصصة. من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على سياسة الخصوصية الخاصة بنا