ads
الأحد 22 ديسمبر 2024
-
رئيس التحرير
محمد الطوخي

حماية بيانات الهاتف

الدليل الشامل لتأمين هاتفك الذكي: 11 نصيحة

الدليل الشامل لتأمين
الدليل الشامل لتأمين هاتفك الذكي

الهاتف الذكي الخاص بك أصبح بمثابة كتاب رقمي لحياتك يحتوي على قدر هائل من المعلومات الشخصية والوصول إلى هاتفك الذكي هو بمثابة الوصول إلى عقلك. فهاتفك ليس مجرد أداة، بل هو أنت؛ أنت إنسان آلي ونوضح هنا الدليل الشامل لتأمين هاتفك الذكي.

يجب أولا معرفة أنظمة التشغيل المحمولة والتهديدات الأكثر شيوعًا التي يواجهها المستخدمون العامون، مثل الهجمات المستهدفة ذات الموارد المنخفضة وهجمات الاحتيال والنصب العشوائية.

أما النوع الثالث من الهجمات، وهو التهديد المستمر المتقدم، والذي يتمثل في الغالب في عدو ترعاه دولة، فيتطلب فهماً أعمق لقدرات الخصم وسوف أتناوله في أدلة المستقبل.

من المهم أن نلاحظ أنه من المستحيل تحقيق أمان لا يمكن اختراقه بنسبة 100%. يمكنك فقط محاولة استنفاد وقت وموارد ومهارات خصمك.

ولهذا السبب من المهم أن تعرف ما هي قدرات خصمك وتقوم بضبط مستوى الأمان الخاص بك وفقًا لذلك.

الهدف من الأمن هو استنفاد موارد الخصم وجعل نجاحه أكثر صعوبة، ولكي نكون واضحين، هذا هو برنامج تعليمي للأمن، وليس برنامج تعليمي للخصوصية.

تُستخدم مفاهيم الخصوصية والأمان أحيانًا بشكل مترادف. فهما مختلفان، لذا فإن بعض النقاط المدرجة هنا ستفضل الأمان على حساب الخصوصية.

1. تشفير الجهاز
غالبًا ما يتم تمكين ذلك افتراضيًا، ولكن من المفيد التحقق منه عن طريق البحث عن تشفير أو تشفير في تطبيق الإعدادات.

من الجيد أيضًا ضبط الجهاز لمحو جميع البيانات بعد محاولات ROM عديدة للحماية من هجمات القوة الغاشمة عندما يكون لدى شخص ما وصول فعلي، ولكن لا تحصل على توقعات كاملة حول ما يمكن أن يحميه تشفير الجهاز وما لا يمكنه حماية بياناتك.

ومع ذلك، من المهم أن تفهم أن تشفير الجهاز لا يحمي جهازك من البرامج الضارة أو الاستغلال عن بعد، ويعمل فقط عندما يكون الهاتف مقفلاً أو مغلقاً.

إذا كان لدى الشخص الذي لديه إمكانية الوصول الفعلي إلى هاتفك ما يكفي من الوقت والموارد، فيمكنه تجاوز التشفير.

في هذا السيناريو، يوفر لك كل من Android وiOS خيار مسح هاتفك بالكامل إذا كنت تخشى أن يتمكن شخص ما من الوصول إلى بياناتك.

إذا كنت تريد هذه الوظيفة، فقم بتشغيل ميزة "العثور على جهازي" في تطبيق الإعدادات. انتبه إلى أن هذا لن يؤدي إلى مسح بطاقة SD الخاصة بك، وبالتالي فإن أي محتوى عليها سيكون عرضة للخطر.

ستقوم ميزة "العثور على جهازي" بمسح بياناتك فقط عندما يكون هاتفك قيد التشغيل ومتصلاً بشبكة Wi-Fi أو شبكة خلوية.

2. تمكين المصادقة الثنائية
قد لا يكون هذا مرئيًا لك، ولكن هاتفك متصل بحسابك على Google أو Apple ID وبالتالي فهو آمن مثل حسابك على الإنترنت. قم بتأمينه باستخدام كلمات مرور قوية ومصادقة ثنائية العوامل.

عندما يتعلق الأمر بكلمات المرور، استخدم عبارة مرور طويلة وسهلة التذكر أو قم بإنشاء كلمة مرور قوية وفريدة من نوعها باستخدام مدير كلمات المرور.

تذكّر أن تحفظ نسخًا احتياطية لكلمات المرور الخاصة بك خارج هاتفك في حالة فقده أو سرقته.

تحدث معظم عمليات الاختراق بسبب كلمات المرور السيئة والضعيفة والبرامج القديمة.

يتشارك المتسللون نقاط الضعف المعروفة في البرامج على المنتديات، ويعتمدون على حقيقة أن لديهم فرصة تزيد عن 50% لضرب جهاز يحتوي على برامج قديمة.

3.  جدار الحماية
لا تفعل أي شيء على هاتفك دون وجود جدار حماية للتطبيقات. تتطلب التطبيقات المحمولة عددًا هائلاً من الأذونات غير الضرورية، وهناك عدد كبير من التطبيقات الضارة المنتشرة في متاجر التطبيقات المختلفة، والتي ستسرق بياناتك في اللحظة التي تقوم فيها بتثبيتها.

يمكن منع ذلك إلى حد كبير من خلال استخدام جدار حماية جيد وعملي. يمكن لجدار الحماية أن يساعد في الحماية من اتصالات الشبكة الواردة التي قد تكون ضارة.

نظام Android به جدار حماية مدمج، ولكنه متاح فقط على أجهزة معينة وقد لا يكون كافيًا بمفرده. يجدر التفكير في استخدام تطبيق جدار حماية تابع لجهة خارجية، مثل AFWall+ أو NoRoot Firewall أو Net Guard لنظام Android أو Locked Down لنظام iOS.

يمكنك استخدام جدران حماية التطبيقات بطريقتين: يمكنك إما مراجعة تطبيقاتك ووضع قائمة سوداء للوصول إلى الشبكة لكل منها بشكل فردي (وهذا ما يسمى بوضع القائمة السوداء)، أو يمكنك حظر الوصول إلى الشبكة تلقائيًا إلى جميع تطبيقاتك والسماح فقط بالتطبيقات المطلوبة حقًا ( القائمة البيضاء).

4. مراجعة الأذونات
تتمتع التطبيقات بأسهل وصول إلى بياناتك، لذا كن بسيطًا وراجع الأذونات التي تمنحها للتطبيقات بشكل صحيح. لا تستطيع التطبيقات فعل الكثير باستثناء ما تسمح لها بفعله.

احتفظ فقط بالتطبيقات التي تحتاجها حقًا وتستخدمها، وقم بإلغاء تثبيت التطبيقات التي لم تعد بحاجة إليها. فكلما زاد عدد التطبيقات لديك، زاد تعرضك لثغرات البرامج.

يزدهر المتسللون من خلال استغلال هذه الثغرات الأمنية في البرامج، والتي لا يتم إصلاح الكثير منها إلا بعد أشهر أو سنوات.

5. الحذر عند تنزيل التطبيقات
قم بتنزيل التطبيقات من مصادر موثوقة فقط، مثل متجر التطبيقات الرسمي، وتأكد من قراءة المراجعات والأذونات قبل التثبيت.

تجنب تنزيل التطبيقات من مواقع الطرف الثالث، لأنها قد تحتوي على برامج ضارة.

لراحتك وأمانك، لا تقم بتنزيل أو تثبيت التطبيقات من مصادر غير رسمية.

6. تثبيت برنامج مكافحة الفيروسات
يمكن أن تساعدك برامج مكافحة الفيروسات على الحماية من البرامج الضارة والتهديدات الأخرى عن طريق فحص جهازك وتحديد البرامج الضارة وإزالتها.

تتوفر العديد من الخيارات لكل من Android وiOS، مثل Avast Mobile Security وBitdefender وNorton Mobile Security.


7. تحديث نظام التشغيل


من المهم أن تحافظ على تحديث نظام التشغيل والتطبيقات لديك لضمان حصولك على أحدث إصلاحات الأمان والميزات.

 

قم بضبط جهازك ليتم التحديث تلقائيًا عند توفر إصدارات جديدة.

8. الإنترنت الهوائي 
اجعل من عادتك تعطيل Wi-Fi وBluetooth عندما لا تستخدمهما.

يجب عليك أيضًا تعطيل الاتصال التلقائي بالشبكات العامة (خاصة شبكات Wi-Fi العامة) لأن المتسللين يمكنهم بسهولة إنشاء شبكة ضارة، وإذا اتصل هاتفك بها، فسيكون جهازك وبياناتك في أيديهم.

يجب أن تكون على علم بكل اتصال بالشبكة يقوم به هاتفك.

9.  شبكة VPN آمنة
يمكن أن تساعدك الشبكة الافتراضية الخاصة (VPN) على حماية نشاطك عبر الإنترنت من خلال تشفير اتصالك بالإنترنت وإخفاء عنوان IP الخاص بك. وقد يكون هذا مفيدًا بشكل خاص عند استخدام شبكة Wi-Fi عامة.

معظم شبكات VPN سيئة، والخيارات الجيدة غالبًا ما تكون باهظة الثمن. شبكة VPN المجانية الوحيدة التي أوصي بها هي Proton VPN.

إنهم يقدمون عددًا قليلًا من الخوادم في الولايات المتحدة وهولندا واليابان، وقد لا تكون السرعة عالية هناك، ولكنها أفضل من نقل بياناتك بشكل مفتوح على شبكة عامة.

10. استخدم النسخ الاحتياطية السحابية المشفرة 
تأكد من تشفير النسخ الاحتياطية السحابية. قم بتأمين السحابة باستخدام 2FA إذا كنت تستخدم Google Drive أو iCloud وقررت أن تثق في مقدمي الخدمة الافتراضيين، فأنت بذلك تضحي بياناتك.

إنهم لا يتحكمون في أمان بياناتك أو يحتفظون بمفاتيح فك التشفير الخاصة بك ويمكنهم الوصول إلى بياناتك في iCloud أو Google Drive في أي وقت يريدونه (لا يتم تشفير Google Drive وiCloud من البداية إلى النهاية). يجب أن تكون أنت وحدك قادرًا على فك تشفير بياناتك.


11. استخدم متصفح آمن
المتصفحات خطيرة فهي تشبه أنظمة التشغيل داخل نظام التشغيل تقوم المتصفحات بتشغيل كل التعليمات البرمجية من أي موقع ويب دون أي تحقق صارم.

يمكنهم تحميل نصوص Java أو إعلانات أو إطارات ضارة يمكنها الاستيلاء على جهازك عن بُعد دون أي تفاعل أو وعي منك.

تم نسخ الرابط