Are you hacked?Who knows?
- Get link
- X
- Other Apps
Recommended Reading:
THE SECRET TO CYBERSECURITY BY SCOTT E.AUGENBAUM
Please keep in mind that the book is required reading,
and our blog is not a substitute for reading the book. The book is thorough,
with several examples and recommended practices that you may use
right away.
When does cybercrime become a serious issue?
Cybercrime escalated in the late 1990s with the rise of e-commerce and credit card usage. Criminals robbed banks to access money, leading to increased cybercrime. To combat this, a proactive approach was taken, identifying potential targets and building relationships with vulnerable industries.
What’s Cybersecurity? What’s Cybercrime?
According to Cisco’’ Cybersecurity is the practice of protecting systems, networks, and programs from digital attacks. These cyber attacks are usually aimed at accessing, changing, or destroying sensitive information; extorting money from users via ransomware; or interrupting normal business processes’’
Let’s explore what’s ransomware?
Ransomware is a type of malware that targets both human and
technical weaknesses to block users from accessing important data and systems.
It is designed to encrypt and lock users out, causing them to pay a ransom in
exchange for a decryption key that unlocks the captive files and/or system.
2-Ransomware can be particularly damaging to computers at
work, which are likely connected to a network.
3-The encryption is sophisticated and usually unbreakable,
making it difficult for a super computer at a university to defeat.
4- In 2017, the FBI's Internet Crime Complaint Center
reported receiving 1,783 complaints identified as ransomware, with losses
totaling more than $2.3 million. Some cybersecurity firms have suggested that
the number of ransomware attacks worldwide might be closer to 7,000 or more
annually, and Cybersecurity Ventures predicts ransomware damages will climb to
$11.5 billion globally by 2019.
5- Ransom demands are typically between $500 and $1,000 for
each individual attack, with data-kidnappers generally asking for lowish
ransoms so more will be paid.
Best practices to combat Ransomware:
1-Regularly back up your important data, verifying their
integrity, as they are crucial in ransomware attacks.
2-backups on the cloud or store them offline on external hard
drives. Use a cloud-based backup system with two-factor authentication.
3-Regularly update
your operating system, browser, antivirus, and firewall. Practice human
firewall skills before clicking links or opening attachments.
4- Use content scanning and filtering on email servers, block
attachments, and disconnect your computer from Wi-Fi and Bluetooth if infected.
5-Don't pay ransom to hackers, as they often fail to decrypt victims' data.
Whilst Cybercrime can be defined as “The illegal usage of any communication device to commit or facilitate in committing any illegal act. Cybercrimes are committed using computers and computer networks. They can be targeting individuals, business groups, or even governments’’ Cybertalents defined.
Example of Cybercrime: According to Scott ‘’ Diane, a mother of two from Franklin,
Tennessee, prefers her computer for email access and rarely accesses her
iPhone. Her daughter teases her about using her aging computer, claiming it
makes her old in the digital world. She deletes spam and advertisements and
receives an email from her sister, Abigail, promoting health and fitness
articles. Diane clicks on the link, but her internet service slows down.
Meanwhile, a zombie computer in Eastern Europe is communicating with her
computer.
When she clicks on the link, she is redirected to a computer controlled by a cybercriminal. The computer loads a malicious program called a keylogger onto Diane's machine, which steals her credentials and sends them to the cybercriminal. Once the criminal gains access to her websites, they can wipe out her savings.’’
Why are cybercrime awareness and training
important?
I believe that, In cybercrime, the adversary is invisible, and we are frequently unaware that we are being victimized. As a result, training and knowledge can help us be more attentive when dealing with cybercrime and take practical efforts to grasp what we're up against. As Scott described ‘’I wish these stories were fiction, but every one of them happened during my tenure with the FBI. The names were changed to protect the victims’ identities, but the facts are accurate. They are scary scenarios and most individuals feel helpless when cybercriminals victimize them. In a lot of instances, I heard the same response from victims: “I’m a small businessman, and I don’t have the money to spend on online security. I’m not technology proficient.”
Why does Cyber crime exist? Why is there a risk?
The internet and smart devices have taken over our lives, and today fraudsters only need malware, viruses, and a target to launch an assault with the click of a button. The danger is increased because:
1-
Attribution was difficult to prove because once you were able to identify the
computer behind the crimes; you still had to prove the person behind the
computer was the one actually committing the crime.
2- The cybercrime landscape was challenging due to the lack of
experienced law enforcement, a lack of experienced investigators, and a lack of
global cyberspace
3-
There were no boundaries in cyberspace and bad guys from around the world could
access our critical information.
4- Foreign governments were not concerned about their countries' involvement. As more people purchased home computers and accessed the World Wide Web, almost everyone had an email account. This led to a lack of judicial venue and increased cybercrime risk.
What’s Crimeware?
“"Crimeware is a term used by law enforcement to describe the tools needed by crooks to commit cybercrime—and these tools are readily available at a low cost’’ Scott stated
As Scott explained,
1-Today's cell phones
and tablets are more powerful than their home computers of 2002, allowing us to
access various services and transactions.
3- Social media
platforms like Facebook and Instagram have provided information about our
personal lives, families, and employers for cybercriminals to use against us.
4- In 2002, becoming a
cybercriminal required a lot of skill, but today, tools like crimeware and the
dark web are readily available online.
5- The dark web is
where criminals sell drugs, hack software, counterfeit money, and trade stolen
classified information. The illegal theft and release of hacking tools by the
National Security Agency (NSA) in August 2016 made matters worse. The tools
originally designed to protect us are now being used in numerous cyber attacks
worldwide.
What are Scott's four
truths that we must comprehend?
1- Nobody expects to become a victim.
-
Data breaches can lead to lost time, litigation, fines, and penalties.
Cybercriminals aim to gain access to sensitive information, such as bank
accounts, email, and social media accounts.
-Nonprofits
and religious organizations are not alone in being vulnerable to cybercrime. To
protect themselves, it's crucial to identify their most important data and ask
for information they wouldn't want a cybercriminal to steal.
-Nonprofits and small businesses face increased cybercrime threats due to their lack of sophisticated security measures
2-You’re probably not getting your money back.
-Cybercriminals
steal money from bank accounts, making it difficult for law enforcement to
recover it.
- A 2017 study by Kaspersky Lab found 52% of respondents’
recovered stolen money, with an average loss of $476 per attack. Only 60% of
internet users protected their devices with cybersecurity software.
-Be cautious when emailing sensitive information to cybercriminals.
3-The bad guys probably aren’t getting arrested
Cybercrime is a global issue with few arrests, with the US, China, Brazil, India, Germany, Russia, the UK, France, Japan, and Vietnam being the largest sources of malware, spam, and phishing in 2017. However, the US cannot arrest and punish cybercriminals due to numerous safe havens and host governments' lack of concern for citizens' safety.
4- A majority of cybercrime can be prevented.
-The author believes that 90% of cases could have been prevented through user
education, awareness, sound business
processes, and two-factor authentication.
-Cybercrime is predicted to cost the world $6
trillion annually by 2021, making it more profitable than illegal drug trade
combined.
-The author has dissected over 1,000 incidents and developed a list of precautions to reduce the chances of becoming a victim. Defense in Depth, not relying on one product, is crucial for cyber-hygiene. Scott explained
What’s Phishing? How does Phishing occur?
The World Wide Web was invented in 1989, and the first website went live in 1991. By 1998, the world was hooked on the Internet, and everybody was using email.
1-Phishing is the fraudulent practice of sending emails purporting to be from reputable companies to steal personal information such as passwords, usernames, and credit card numbers. According to IBM's X-Force researchers, more than half of all emails sent every day are spam. The Radicati Group estimates that 269 billion emails were sent and received every day in 2017 and that number will climb to 319.6 billion by the end of 2021.
2-Cybercriminals don't quit easily; they simply change their techniques to trick unsuspecting individuals into giving up their usernames and passwords.
3-Malware, which can implant computer
viruses, worms, Trojan horses, ransomware, spyware, adware, and scareware, has
been around for as long as computers have been in use.
4-The first Trojan was released in
1978, the first virus for Apple systems in 1983, and the first virus for IBM PC
computers in 1986.
5-Some malware installs a keystroke logger, which captures the keystrokes and sends the information back to an online server, which a cybercriminal can access to steal personal information.
Let’s explore one Phishing example in light of the book
-Phishing is a new way for
cybercriminals to deceive us through emails, usually involving opening an
email, clicking a link, opening an attachment, or having users enter their
username and password.
-In May 2017, a massive phishing attack on Google email users involved sophisticated malware sending an emailed invitation to users from someone they might have known. Once users clicked the link, the recipients were taken to a legitimate Google sign-in screen, where they were asked to continue to Google Docs. By clicking yes, the users were actually giving permission to a malicious third-party application that was programmed to steal passwords, emails, and everything else they'd linked to a Google account.
-The Google Docs malware is another reminder that Internet users need to think before they click a link, even if it appears to come from someone they know. These types of attacks are nothing new, but they have been targeting Google for years. Once your account has been compromised, it's not easy to convince your email provider that you're the legitimate account holder. Many people incorrectly believe that macOS or iOS devices are immune to the bad things that can happen on their devices.
What is a virtual machine?
‘’A virtual machine is a computer within a computer that runs in a safe, sandboxed environment where malware can’t do any damage. When we clicked the link, the malware on the web server attempted to infect our virtual machine with viruses designed to steal usernames and passwords for any mission-critical account’’.
How can we protect ourselves from cybercrime?
1-Become a human firewall and examine
every email you receive.
2-Recognize that bad guys use your
email account as a weapon, so don't click on links or attachments without
verifying their authenticity.
3-Look at the time of the email, check
the recipients, and avoid urgent messages from financial institutions or social
media applications.
4-Log in to the actual account manually
to check if there's a legitimate issue.
5- Create a list of important telephone
numbers and call them instead of suspicious ones.
6-Avoid clicking on links in social
media friend requests, as bad guys use them to target victims.
7-Store your usernames and passwords on
paper and store them securely.
What exactly is Smishing?Why should we protect our mobile phones?
1-Smishing is a growing threat in the world of online security, as nearly every U.S. adult uses some type of cell phone, and most of them are using smartphones
2-Cybercriminals are constantly developing new methods to persuade people to divulge their usernames and passwords, including smishing, or SMS phishing.
3-This method allows cybercriminals to access personally identifiable information, steal identities, gain access to accounts, or steal money and credit by infecting smartphones through texts or SMS messaging.
3-Smishing is a growing threat in the world of online security, cybercriminals have altered their arsenals to attack our cell phones and smartphones, whether it’s by smishing, spoofing mobile sites, fraudulent promotional offers, or fake login landing pages.
4-Smishing has been less prevalent in the past, making people
less suspicious of text messages from their bank or close friends.
5- As people become more reliant on their smartphones, the bad guys are relying more on text messages to do their dirty work. As people become more suspicious of emails and less likely to click on links or attachments, the bad guys are relying more on text messages to do their dirty work. Major data breaches in the recent past have given cybercriminals access to millions of cell phone numbers, which have been packaged and sold on the dark web.
6- Cybercriminals can obtain your cell phone number and know
where you banked because our consumer habits are similar to most of us. They
may have hacked into one of those sites and stole the numbers. In some cases,
cybercriminals will randomly text numbers in certain area codes, hoping to win
the lottery by depriving unsuspecting victims. If you receive such a text
message, call the bank using a number from your statements or one you’ve
written down.
Let us now explore best practices for protecting various gadgets, our businesses, and the online activities we engage in.
1-Mobile devices best practices
1-Be cautious of smishing and use strong passwords or
fingerprint/biometric features to secure your cell phone.
2-Disable Wi-Fi or Bluetooth when not in use, and never log
on to financial or email accounts while using public Wi-Fi. Verify the
legitimacy of text messages before clicking on links, as clicking can lead to
ransomware or viruses.
3- Keep your mobile devices updated with the latest security
software, operating systems, web browsers, and apps.
4- Ignore suspicious text messages from unfamiliar numbers,
call a familiar number, and download apps from trusted stores like Apple's App
Store or Google's Play Store.
5-Consider installing a full-service Internet security suite on your mobile device to encrypt communication between your phone and the internet.
2-Passwords best
practices
1-A strong password is essential for various purposes, such
as unlocking phones, accessing cash, and streaming movies.
2- A good password should be at least twelve characters in
length, contain an upper-and-lowercase letter, numbers, and at least one
special character.
4-A great password should be fifteen characters long and not
contain any words found in a dictionary.
5-To create a strong
password, define your objective and devise separate passwords for each account.
Each password should be at least twelve characters in length, contain upper-and
lowercase letters, numbers, and at least one special character.
6-Avoid using words
that are included in a dictionary. Determine your favorite numbers and special
characters, and don't share them with anyone. Create a top-secret combination,
such as %7, and store it in your brain. Replace traditional passwords with
simple, easy-to-remember passphrases related to the specific accounts.
7-Create a password
using the top-secret combination, reverse the order of characters, and place
the first letter of the phrase in the password field. For example, the password
for Amazon would be: %71l2s@avm7%. The capital letter should be the first
letter of the first word or last word in the passphrase.
8- Remember that the password doesn't need to be remembered, but only the special symbol, number combination, and the passphrase. This will help you remember your passwords and protect your accounts from cybercriminals.
3-Two-Factor Authentication best practices
1-To prevent becoming a cybercrime victim, it is essential to
think before clicking and use unique passwords for multiple platforms.
Passphrases consisting of twelve characters, upper-and-lowercase letters,
numbers, and at least one special symbol are easy to create and remember.
2- Additionally, storing information on cloud platforms like
Google Drive, Dropbox, or iCloud is another security measure that makes
passwords obsolete even if a cybercriminal steals them. Multi-factor
authentication (MFA) and two-factor authentication (2FA) are simple concepts
that involve more than a single password. MFA involves an extra layer of
cybersecurity that only the user knows or possesses, such as a passcode, pin,
or six-digit number. Advanced biometric-based MFA even replaces traditional
passcodes and token-based systems with fingerprint, facial or voice
recognition, iris scans, and other biometics.
3-Many victims' lives could have been ruined if they had used
MFA or 2FA on their personal platforms. To protect yourself from cybercrime, it
is recommended to only use an email provider that offers two factor
authentication. This added layer of security ensures that a cybercriminal would
need your passphrase and the unique passphrase of your email provider to access
your account.
4-use email providers with twofactor authentication, download
an authenticator app, create ten backup 2FA codes for Google, contact your
cellular provider, and implement a secret PIN code.
5-Access email from personal devices and avoid SMS-based 2FA, as it is vulnerable to phishing and SIM hijacking. Use secure email providers like Gmail, Outlook, and iCloud, and use authenticator apps on your smartphones.
4-Social media best practices
Social media has significantly impacted our lives, with apps
like Facebook, Twitter, Instagram, and LinkedIn being used by millions of
people worldwide. However, if used without understanding the risks, it can
destroy a business, brand, or reputation.
1-Install two-factor authentication on social media platforms
like Facebook, Twitter, Instagram, or LinkedIn. Use authentication apps that
don't rely on SMS texting for added security.
2-Only open links through the app or webpages, not through
emails or messages. Avoid sharing too much information on social media, such as
Social Security numbers, birth dates, home addresses, or phone numbers.
3-Avoid posting work history on social media, as it provides cybercriminals with information for fraudulent loan applications. Customize privacy settings on social media apps to control who can see your content and limit personal information sharing.
5-Cloud best practices
The cloud is a widely used and secure storage system for various purposes, including storing files, documents, music, and photos. It is particularly useful for small businesses, as it allows them to store and share files securely from anywhere in the world. However, the cloud has the potential to be extremely dangerous, as it is stored on hard drives in heavily secured data centers around the country. Bad guys can easily break into a cloud account by stealing a user's username and password
1-Consider using cloud-based storage for information
protection. Choose a provider with two-factor authentication and use a
different password for each account.
2-Educate employees about password security and establish
emergency protocols.
3-Ensure backups and use cloud encryption for protection.
4- Implement emergency protocols and ensure data and text
transformation using encryption algorithms.
6-Small business and Real estate best
practices
1-Two-factor authentication is essential for wire transfers
and company emails to prevent BEC scams. Verify bank accounts and routing
numbers with available bank numbers before wiring money.
2- Verify invoices with previously received email addresses
and use the Forward button instead of Reply when responding to suspicious
emails.
3-Register company domains with unique names to prevent
cybercriminals from registering spoofed domains.
4- Establish one-time passwords or security questions for
employees who may be traveling and require strong passwords or answers. Be
cautious of emails containing phrases like "code to admin expenses"
or "urgent wire transfer" as they may contain spoofed messages.
5-Increase company awareness of email compromise scams to
reduce the risk of falling victim. Avoid accepting bank account changes via
email or text messages, requiring employees to verify each change.
6-Hold international wire transfer requests for an additional
period to verify legitimacy. Be suspicious of requests for secrecy or pressure
to take action quickly.
7-Strictly scrutinize real estate transactions emails,
ensuring they are not spoofed and compare to previous communications.
8- If a real estate agent prefers using personal email,
communicate with them through company email for security. Avoid relying on wire
transfer information in emails or text messages. Contact real estate agents,
closing attorneys, or title company representatives to verify messages and
install two-factor authentication.
7-Work from Home best practices
1-To avoid scams, avoid job descriptions that sound too good
to be true, avoid stay-at-home jobs, and avoid bank account transfers.
2-Use good English language and avoid providing personal
information in recruiting emails. Schedule a phone, videoconference, or
in-person interview before accepting a position.
3-Research the company thoroughly, including its website and physical address, and check online complaint sites, social media, and the Better Business Bureau.
8-Online Dating and chatting
1-To avoid scams, research the person's profile online, ask
questions, and keep a journal.
2-Be cautious of individuals who seem perfect or know too
much about you, isolate you from family and friends, and request inappropriate
photographs or financial information.
3-If a person promises to meet you in person but always comes
up with an excuse, be suspicious. If meeting in person, inform family and
friends and avoid sending money.
4-Be cautious of people who pretend to be military personnel,
aid workers, or overseas workers, as they are unlikely to need money for leave
or healthcare.
5- Be alert to spelling and grammar mistakes, inconsistencies in stories, and be cautious about sharing personal information on social media.
9-Online banking best practices
1- To protect against fraud, follow your bank's policy, use
separate computers for online banking, and ensure they are up-to-date with
antivirus software and firewalls.
2- Educate employees
about the dangers of clicking on unsolicited emails and attachments, restrict
their use of computers for non-business activities, and avoid accessing bank
websites or mobile apps through public Wi-Fi networks.
3- Verify the app
provider or source before downloading, and ensure mobile devices require
password or biometric authentication for logging in.
4- Log out of the bank's
website or app after use. Set up fraud alerts, monitor account balances and
transactions daily, and consider using credit cards for business expenses.
5- Review your company's general liability insurance policy to
determine if it is covered for loss due to bank fraud.
10-Elder Scam best practices
1- Avoid unannounced sales calls from unsuspecting tech support
representatives.
2- Avoid relying on
caller ID numbers to authenticate the caller, as cybercriminals can spoof
caller ID numbers or block them. IT professionals should call legitimate issues
directly.
3- Keep antivirus
software, firewalls, and popup blockers up to date. Avoid calling numbers
included in pop-up ads, and only call well-known computer-repair companies
directly.
4- If offered a refund on antivirus software subscriptions, hang
up. Do not provide credit card or bank account information. If you are a victim
of computer tech fraud, report the incident to law enforcement.
11-Keep kids safe best practices
1- Parents should be aware of the potential risks on the
Internet, including exposure to pornography, inappropriate material, and hate
speech.
2- They should monitor their children's online activities and
install content filters to ensure safety.
3- It is essential to
distinguish between real and virtual friends, educate children about privacy,
and limit their online time. Teach them that anything they post on the internet
will remain online forever.
4- Establish house rules, limit their children's time on
devices, and encourage them to open emails, respond to hurtful messages, and
arrange face-to-face meetings.
5- Encourage children to
report any questions or concerns about online material.
In conclusion, to deal with these new changes and risks, education must be
totally revamped and improved. This book aims to share the stories of fighting
cybercrime while working with the Federal Bureau of Investigation and to share
the lessons learned to prevent the average person from becoming the next
victim. The author argues that prevention is not about developing new
technology to solve problems, but rather good, old-fashioned education and
awareness. The book covers various topics, such as home network setup, router
usage, and security suites. The future of cybercrime is uncertain, as Facebook
faced financial penalties for failing to safeguard user data and not informing
users about Cambridge Analytica's use of their information for political
campaigns. The Internet of Things (IoT) is also a growing concern, with devices
like thermostats, garage-door openers, refrigerators, light bulbs, and security
cameras connected to the web. It is crucial to be cautious with the apps we
download and install, and to use different passwords and two-factor
authentication with these devices. The author is concerned about the potential
for virtual assistants to be used without human assistance, and the growing
fields of blockchain and cryptocurrency. Blockchain is a distributed ledger
that records transactions efficiently and in a verifiable and permanent way,
with no single person or entity controlling the data or information. Users are
given a unique thirty-plus-character alphanumeric address that identifies them
or they can remain anonymous. The author is also concerned about the growing
market for bitcoin and other cryptocurrency, with ICOs and ICOs being a growing
trend. Finally, prevention is not about building new technologies, but
rather about good outdated education and awareness.
يرجى أن تضع في اعتبارك أن الكتاب مهم قراءته ، ومدونتنا ليست بديلاً عن قراءة الكتاب. الكتاب شامل ، مع العديد من الأمثلة والممارسات الموصى بها التي قد تستخدمها على الفور.
متى أصبحت الجرائم الإلكترونية مشكلة خطيرة؟
تصاعدت الجرائم الإلكترونية في أواخر التسعينيات مع ظهور التجارة الإلكترونية واستخدام بطاقات الائتمان. سرق المجرمون البنوك للوصول إلى الأموال ، مما أدى إلى زيادة الجرائم الإلكترونية. لمكافحة هذا ، تم اتباع نهج استباقي ، وتحديد الأهداف المحتملة وبناء علاقات مع الصناعات المعرضة للخطر.
ما هو الأمن السيبراني؟ ما هي جرائم الإنترنت؟
وفقًا لـ Cisco ، فإن الأمن السيبراني هو ممارسة لحماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. تهدف هذه الهجمات الإلكترونية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها ؛ ابتزاز الأموال من المستخدمين عن طريق برامج الفدية ؛ أو مقاطعة العمليات التجارية العادية "
دعنا نستكشف ما هو برنامج الفدية؟
برامج الفدية هي نوع من البرامج الضارة التي تستهدف نقاط الضعف البشرية والتقنية لمنع المستخدمين من الوصول إلى البيانات والأنظمة المهمة. إنه مصمم لتشفير المستخدمين وإغلاقهم ، مما يجعلهم يدفعون فدية مقابل مفتاح فك التشفير الذي يفتح الملفات المقيدة و / أو النظام.
2-يمكن أن تكون برامج الفدية ضارة بشكل خاص لأجهزة الكمبيوتر في العمل ، والتي من المحتمل أن تكون متصلة بشبكة.
3-التشفير معقد وغير قابل للكسر عادة ، مما يجعل من الصعب على حاسوب خارق في الجامعة أن يتغلب عليه.
4- في عام 2017 ، أبلغ مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي عن تلقيه 1،783 شكوى تم تحديدها على أنها برامج فدية ، وبلغ إجمالي الخسائر أكثر من 2.3 مليون دولار. اقترحت بعض شركات الأمن السيبراني أن عدد هجمات برامج الفدية في جميع أنحاء العالم قد يقترب من 7000 أو أكثر سنويًا ، وتتوقع Cybersecurity Ventures أن ترتفع أضرار برامج الفدية إلى 11.5 مليار دولار على مستوى العالم بحلول عام 2019.
أفضل الممارسات لمكافحة فيروسات الفدية:
1-قم بعمل نسخة احتياطية من بياناتك المهمة بانتظام ، والتحقق من سلامتها ، لأنها ضرورية في هجمات الفدية.
2-النسخ الاحتياطية على السحابة أو تخزينها في وضع عدم الاتصال على محركات أقراص صلبة خارجية. استخدم نظام نسخ احتياطي قائم على السحابة مع مصادقة ثنائية.
3-قم بتحديث نظام التشغيل والمتصفح وبرامج مكافحة الفيروسات وجدار الحماية بانتظام. تدرب على مهارات جدار الحماية البشرية قبل النقر فوق الروابط أو فتح المرفقات.
4- استخدم فحص المحتوى وتصفيته على خوادم البريد الإلكتروني ، وحظر المرفقات ، وفصل جهاز الكمبيوتر الخاص بك عن Wi-Fi و Bluetooth في حالة الإصابة.
بينما يمكن تعريف الجريمة الإلكترونية على أنها "الاستخدام غير القانوني لأي جهاز اتصال لارتكاب أو تسهيل ارتكاب أي عمل غير قانوني. ترتكب الجرائم الإلكترونية باستخدام أجهزة الكمبيوتر وشبكات الكمبيوتر. يمكن أن تستهدف الأفراد أو المجموعات التجارية أو حتى المواهب الإلكترونية للحكومات المحددة.
مثال على جرائم الإنترنت: وفقًا لسكوت "" ديان ، وهي أم لطفلين من فرانكلين بولاية تينيسي ، تفضل جهاز الكمبيوتر الخاص بها للوصول إلى البريد الإلكتروني ونادرًا ما تصل إلى جهاز iPhone الخاص بها. تضايقها ابنتها بشأن استخدام جهاز الكمبيوتر القديم الخاص بها ، مدعية أنه يجعلها عجوزًا في العالم الرقمي. تحذف الرسائل غير المرغوب فيها والإعلانات وتتلقى بريدًا إلكترونيًا من أختها أبيجيل للترويج لمقالات الصحة واللياقة البدنية. تنقر "دايان" على الرابط ، لكن خدمة الإنترنت الخاصة بها تتباطأ. في هذه الأثناء ، يتصل جهاز كمبيوتر زومبي في أوروبا الشرقية بجهاز الكمبيوتر الخاص بها.
لماذا توجد جرائم الإنترنت؟ لماذا يوجد خطر؟
لقد استولى الإنترنت والأجهزة الذكية على حياتنا ، واليوم يحتاج المحتالون فقط إلى برامج ضارة وفيروسات وهدف لشن هجوم بضغطة زر. يزداد الخطر بسبب:
1- كان من الصعب إثبات الإسناد لأنه بمجرد أن تمكنت من التعرف على الكمبيوتر وراء الجرائم ؛ لا يزال يتعين عليك إثبات أن الشخص الذي يقف وراء الكمبيوتر هو الشخص الذي ارتكب الجريمة بالفعل.
2- كان مشهد الجريمة السيبرانية مليئًا بالتحديات بسبب الافتقار إلى خبراء إنفاذ القانون ، ونقص المحققين ذوي الخبرة ، ونقص الفضاء السيبراني العالمي
3- لم تكن هناك حدود في الفضاء السيبراني ويمكن للأشرار من جميع أنحاء العالم الوصول إلى معلوماتنا الهامة.
4- لم تكن الحكومات الأجنبية معنية بتدخل دولها. مع قيام المزيد من الأشخاص بشراء أجهزة الكمبيوتر المنزلية والوصول إلى شبكة الويب العالمية ، كان لدى الجميع تقريبًا حساب بريد إلكتروني. وقد أدى ذلك إلى عدم وجود مكان قضائي وزيادة مخاطر الجرائم الإلكترونية.
"برمجيات الجريمة هي مصطلح تستخدمه جهات إنفاذ القانون لوصف الأدوات التي يحتاجها المحتالون لارتكاب جرائم الإنترنت - وهذه الأدوات متاحة بسهولة بتكلفة منخفضة" صرح سكوت
كما أوضح سكوت ،
1- الهواتف المحمولة والأجهزة اللوحية اليوم أقوى من أجهزة الكمبيوتر المنزلية لعام 2002 ، مما يتيح لنا الوصول إلى مختلف الخدمات والمعاملات.
2- تطور الأشرار في بدايات الإنترنت من قراصنة مراهقين إلى خصوم بدوافع مالية في الخارج لهم صلات بالجريمة المنظمة.
3- توفر منصات التواصل الاجتماعي مثل Facebook و Instagram معلومات حول حياتنا الشخصية وعائلاتنا وأرباب العمل ليستخدمها مجرمو الإنترنت ضدنا.
5- الإنترنت المظلم هو المكان الذي يبيع فيه المجرمون المخدرات وبرامج القرصنة والأموال المزيفة ويتاجرون بالمعلومات السرية المسروقة. أدت السرقة والإفراج غير القانونيين عن أدوات القرصنة من قبل وكالة الأمن القومي (NSA) في أغسطس 2016 إلى تفاقم الأمور. يتم الآن استخدام الأدوات المصممة في الأصل لحمايتنا في العديد من الهجمات الإلكترونية في جميع أنحاء العالم.
ما هي حقائق سكوت الأربع التي يجب أن نفهمها؟
.
- يمكن أن تؤدي انتهاكات البيانات إلى ضياع الوقت والتقاضي والغرامات والعقوبات. يهدف مجرمو الإنترنت إلى الوصول إلى المعلومات الحساسة ، مثل الحسابات المصرفية والبريد الإلكتروني وحسابات وسائل التواصل الاجتماعي.
- المنظمات غير الربحية والمنظمات الدينية ليست وحدها التي تتعرض للجرائم الإلكترونية. لحماية أنفسهم ، من الضروري تحديد أهم بياناتهم وطلب المعلومات التي لا يريدون أن يسرقها مجرم الإنترنت.
- تواجه الشركات غير الربحية والشركات الصغيرة تهديدات متزايدة للجرائم الإلكترونية بسبب افتقارها إلى تدابير أمنية متطورة
2- ربما لا تسترد أموالك.
- يسرق مجرمو الإنترنت الأموال من الحسابات المصرفية ، مما يجعل من الصعب على سلطات إنفاذ القانون استردادها.
- وجدت دراسة أجرتها شركة Kaspersky Lab عام 2017 أن 52٪ من المستجيبين استعادوا الأموال المسروقة ، بمتوسط خسارة 476 دولارًا لكل هجوم. 60٪ فقط من مستخدمي الإنترنت قاموا بحماية أجهزتهم باستخدام برامج الأمن السيبراني.
3- ربما لم يتم القبض على الأشرار
تعد جرائم الإنترنت مشكلة عالمية مع عدد قليل من الاعتقالات ، حيث كانت الولايات المتحدة والصين والبرازيل والهند وألمانيا وروسيا والمملكة المتحدة وفرنسا واليابان وفيتنام أكبر مصادر البرامج الضارة والبريد العشوائي والتصيد الاحتيالي في عام 2017. ومع ذلك ، فإن الولايات المتحدة لا يمكن القبض على مجرمي الإنترنت ومعاقبتهم بسبب الملاذات الآمنة العديدة وعدم اهتمام الحكومات المضيفة بسلامة المواطنين.
4- يمكن أن تتفجر غالبية الجرائم الإلكترونية.
- من المتوقع أن تكلف الجريمة الإلكترونية العالم 6 تريليونات دولار سنويًا بحلول عام 2021 ، مما يجعلها أكثر ربحية من تجارة المخدرات غير المشروعة مجتمعة.
- قام المؤلف بتشريح أكثر من 1000 حادثة ووضع قائمة بالاحتياطات لتقليل فرص الوقوع ضحية. الدفاع في العمق ، وليس الاعتماد على منتج واحد ، أمر بالغ الأهمية للنظافة الإلكترونية. أوضح سكوت
ما هو التصيد؟ كيف يحدث التصيد؟
تم اختراع شبكة الويب العالمية في عام 1989 ، وبدأ تشغيل أول موقع ويب في عام 1991. وبحلول عام 1998 ، أصبح العالم مدمن مخدرات على الإنترنت ، وكان الجميع يستخدمون البريد الإلكتروني.
1-التصيد الاحتيالي هو ممارسة احتيالية تتمثل في إرسال رسائل بريد إلكتروني يزعم أنها من شركات مرموقة لسرقة المعلومات الشخصية مثل كلمات المرور وأسماء المستخدمين وأرقام بطاقات الائتمان. وفقًا لباحثي X-Force من IBM ، فإن أكثر من نصف جميع رسائل البريد الإلكتروني المرسلة يوميًا هي رسائل غير مرغوب فيها. تقدر مجموعة Radicati أنه تم إرسال واستلام 269 مليار بريد إلكتروني كل يوم في عام 2017 ، وسوف يرتفع هذا الرقم إلى 319.6 مليار بحلول نهاية عام 2021.
2-مجرمو الإنترنت لا يستقيلوا بسهولة ؛ يقومون ببساطة بتغيير تقنياتهم لخداع الأفراد المطمئنين للتخلي عن أسماء المستخدمين وكلمات المرور الخاصة بهم.
3-البرامج الضارة ، التي يمكنها زرع فيروسات الكمبيوتر ، والديدان ، وأحصنة طروادة ، وبرامج الفدية ، وبرامج التجسس ، وبرامج الإعلانات المتسللة ، والبرامج المخيفة ، موجودة منذ فترة طويلة من استخدام أجهزة الكمبيوتر.
4-صدر أول فيروس حصان طروادة عام 1978 ، وأول فيروس لأنظمة أبل عام 1983 ، وأول فيروس لأجهزة كمبيوتر IBM PC عام 1986.
دعنا نستكشف أحد أمثلة التصيد الاحتيالي في ضوء الكتاب
- التصيد هو طريقة جديدة لمجرمي الإنترنت لخداعنا من خلال رسائل البريد الإلكتروني ، وعادةً ما تتضمن فتح بريد إلكتروني ، أو النقر فوق رابط ، أو فتح مرفق ، أو إدخال المستخدمين اسم المستخدم وكلمة المرور الخاصة بهم.
- في مايو 2017 ، اشتمل هجوم تصيد ضخم على مستخدمي البريد الإلكتروني من Google على برامج ضارة معقدة ترسل دعوة عبر البريد الإلكتروني إلى المستخدمين من شخص ربما يعرفونه. بمجرد نقر المستخدمين على الرابط ، تم نقل المستلمين إلى شاشة تسجيل دخول شرعية إلى Google ، حيث طُلب منهم المتابعة إلى محرر مستندات Google. من خلال النقر فوق نعم ، كان المستخدمون يمنحون حقًا إذنًا لتطبيق ضار تابع لجهة خارجية تمت برمجته لسرقة كلمات المرور ورسائل البريد الإلكتروني وكل شيء آخر ربطوه بحساب Google.
-البرنامج الضار لمُحرر مستندات Google هو تذكير آخر بأن مستخدمي الإنترنت بحاجة إلى التفكير قبل النقر فوق ارتباط ، حتى لو بدا أنه قادم من شخص يعرفونه. هذه الأنواع من الهجمات ليست جديدة ، لكنها تستهدف Google منذ سنوات. بمجرد اختراق حسابك ، ليس من السهل إقناع مزود البريد الإلكتروني الخاص بك أنك صاحب الحساب الشرعي. يعتقد الكثير من الناس بشكل خاطئ أن أجهزة macOS أو iOS محصنة ضد الأشياء السيئة التي يمكن أن تحدث على أجهزتهم.
ما هي الآلة الافتراضية؟
"" الآلة الافتراضية هي جهاز كمبيوتر داخل جهاز كمبيوتر يعمل في بيئة آمنة ومحمية بوضع الحماية حيث لا يمكن للبرامج الضارة إحداث أي ضرر. عندما نقرنا على الرابط ، حاولت البرامج الضارة الموجودة على خادم الويب إصابة جهازنا الافتراضي بفيروسات مصممة لسرقة أسماء المستخدمين وكلمات المرور الخاصة بأي حساب مهم للمهام.
كيف يمكننا حماية أنفسنا من الجرائم الإلكترونية؟
1-كن جدار حماية بشريًا وافحص كل بريد إلكتروني تتلقاه.
2-أدرك أن الأشرار يستخدمون حساب بريدك الإلكتروني كسلاح ، لذلك لا تنقر على الروابط أو المرفقات دون التحقق من صحتها.
3-انظر في وقت البريد الإلكتروني ، وتحقق من المستلمين ، وتجنب الرسائل العاجلة من المؤسسات المالية أو تطبيقات التواصل الاجتماعي.
4-قم بتسجيل الدخول إلى الحساب الفعلي يدويًا للتحقق مما إذا كانت هناك مشكلة مشروعة.
5- إنشاء قائمة بأرقام الهواتف الهامة والاتصال بها بدلاً من الأرقام المشبوهة.
6- تجنب النقر على الروابط في طلبات الصداقة على وسائل التواصل الاجتماعي ، حيث يستخدمها الأشرار لاستهداف الضحايا.
7- قم بتخزين أسماء المستخدمين وكلمات المرور الخاصة بك على ورق وتخزينها بشكل آمن.
1-Smishing يمثل تهديدًا متزايدًا في عالم الأمان عبر الإنترنت ، حيث يستخدم كل شخص بالغ في الولايات المتحدة نوعًا ما من الهواتف المحمولة ، ويستخدم معظمهم الهواتف الذكية
2-يطور مجرمو الإنترنت باستمرار أساليب جديدة لإقناع الأشخاص بالكشف عن أسماء المستخدمين وكلمات المرور الخاصة بهم ، بما في ذلك التصيد الاحتيالي عبر الرسائل النصية القصيرة أو الرسائل النصية القصيرة.
3-تسمح هذه الطريقة لمجرمي الإنترنت بالوصول إلى معلومات التعريف الشخصية أو سرقة الهويات أو الوصول إلى الحسابات أو سرقة الأموال والائتمان عن طريق إصابة الهواتف الذكية من خلال الرسائل النصية أو الرسائل النصية القصيرة.
3-Smishing يمثل تهديدًا متزايدًا في عالم الأمان عبر الإنترنت ، حيث قام مجرمو الإنترنت بتغيير ترساناتهم لمهاجمة هواتفنا المحمولة وهواتفنا الذكية ، سواء كان ذلك عن طريق الاحتيال ، أو انتحال مواقع الجوال ، أو العروض الترويجية الاحتيالية ، أو الصفحات المقصودة المزيفة لتسجيل الدخول.
4- كان التصيد الاحتيالي أقل شيوعًا في الماضي ، مما يجعل الناس أقل تشككًا في الرسائل النصية من بنكهم أو أصدقائهم المقربين.
5- مع زيادة اعتماد الناس على هواتفهم الذكية ، فإن الأشرار يعتمدون أكثر على الرسائل النصية للقيام بعملهم القذر. نظرًا لأن الناس أصبحوا أكثر تشككًا في رسائل البريد الإلكتروني وأقل احتمالًا للنقر على الروابط أو المرفقات ، فإن الأشرار يعتمدون أكثر على الرسائل النصية للقيام بعملهم القذر. لقد أتاحت الخروقات الكبيرة للبيانات في الماضي القريب لمجرمي الإنترنت الوصول إلى ملايين أرقام الهواتف المحمولة ، والتي تم تعبئتها وبيعها على شبكة الإنترنت المظلمة.
6- يمكن لمجرمي الإنترنت الحصول على رقم هاتفك المحمول ومعرفة مكانك المصرفي لأن عادات المستهلك لدينا تشبه معظمنا. ربما اخترقوا أحد تلك المواقع وسرقوا الأرقام. في بعض الحالات ، يرسل مجرمو الإنترنت أرقامًا نصية بشكل عشوائي في رموز منطقة معينة ، على أمل الفوز في اليانصيب عن طريق حرمان الضحايا المطمئنين. إذا تلقيت مثل هذه الرسالة النصية ، فاتصل بالبنك باستخدام رقم من كشوفات الحساب أو الرقم الذي كتبته.
دعنا الآن نستكشف أفضل الممارسات لحماية الأدوات المختلفة وأعمالنا والأنشطة عبر الإنترنت التي نشارك فيها.
1-أفضل ممارسات الأجهزة المحمولة
1-كن حذرًا من الرسائل النصية القصيرة واستخدم كلمات مرور قوية أو ميزات بصمات الأصابع / المقاييس الحيوية لتأمين هاتفك الخلوي.
2-قم بتعطيل Wi-Fi أو Bluetooth في حالة عدم استخدامها ، وعدم تسجيل الدخول إلى الحسابات المالية أو حسابات البريد الإلكتروني مطلقًا أثناء استخدام شبكة Wi-Fi العامة. تحقق من شرعية الرسائل النصية قبل النقر فوق الروابط ، حيث يمكن أن يؤدي النقر إلى برامج الفدية أو الفيروسات.
4- تجاهل الرسائل النصية المشبوهة من أرقام غير مألوفة ، واتصل برقم مألوف ، وقم بتنزيل التطبيقات من متاجر موثوقة مثل متجر تطبيقات Apple أو متجر Google Play.
2-أفضل ممارسات كلمات المرور
1-كلمة مرور قوية ضرورية لأغراض مختلفة ، مثل فتح الهواتف ، والوصول إلى النقود ، وتدفق الأفلام.
2- يجب أن تتكون كلمة المرور الجيدة من اثني عشر حرفًا على الأقل ، وأن تحتوي على أحرف كبيرة وصغيرة وأرقام وحرف خاص واحد على الأقل.
4-يجب أن تتكون كلمة المرور الرائعة من خمسة عشر حرفًا وألا تحتوي على أي كلمات موجودة في القاموس.
5-لإنشاء كلمة مرور قوية ، حدد هدفك وابتكار كلمات مرور منفصلة لكل حساب. يجب أن تتكون كل كلمة مرور من اثني عشر حرفًا على الأقل ، وأن تحتوي على أحرف كبيرة وصغيرة وأرقام وحرف خاص واحد على الأقل.
6- تجنب استخدام الكلمات المضمنة في القاموس. حدد الأرقام المفضلة لديك والشخصيات الخاصة ، ولا تشاركها مع أي شخص. قم بإنشاء مجموعة سرية للغاية ، مثل٪ 7 ، وقم بتخزينها في عقلك. استبدل كلمات المرور التقليدية بكلمات مرور بسيطة وسهلة التذكر تتعلق بحسابات محددة.
7-قم بإنشاء كلمة مرور باستخدام مجموعة سرية للغاية ، وعكس ترتيب الأحرف ، ووضع الحرف الأول من العبارة في حقل كلمة المرور. على سبيل المثال ، ستكون كلمة مرور Amazon هي:٪ 71l2s @ avm7٪. يجب أن يكون الحرف الكبير هو الحرف الأول من الكلمة الأولى أو الكلمة الأخيرة في عبارة المرور.
1-لمنع الوقوع ضحية للجرائم الإلكترونية ، من الضروري التفكير قبل النقر فوق واستخدام كلمات مرور فريدة لمنصات متعددة. من السهل إنشاء وتذكر عبارات المرور التي تتكون من اثني عشر حرفًا وحروفًا كبيرة وصغيرة وأرقامًا ورمزًا خاصًا واحدًا على الأقل.
2- بالإضافة إلى ذلك ، فإن تخزين المعلومات على الأنظمة الأساسية السحابية مثل Google Drive أو Dropbox أو iCloud هو إجراء أمني آخر يجعل كلمات المرور قديمة حتى لو سرقها أحد المجرمين الإلكترونيين. تعد المصادقة متعددة العوامل (MFA) والمصادقة الثنائية (2FA) مفاهيم بسيطة تتضمن أكثر من كلمة مرور واحدة. يتضمن أسلوب العائالت المتعددة MFA طبقة إضافية من الأمن السيبراني يعرفها المستخدم فقط أو يمتلكها ، مثل رمز المرور أو رقم التعريف الشخصي أو الرقم المكون من ستة أرقام. حتى أن تقنية MFA المتقدمة القائمة على المقاييس الحيوية تحل محل رموز المرور التقليدية والأنظمة القائمة على الرموز المميزة ببصمات الأصابع والتعرف على الوجه أو الصوت ومسح قزحية العين وغير ذلك من القياسات الحيوية.
4-أفضل ممارسات وسائل التواصل الاجتماعي
3-تجنب نشر سجل العمل على وسائل التواصل الاجتماعي ، حيث أنه يوفر لمجرمي الإنترنت معلومات عن طلبات القروض الاحتيالية. قم بتخصيص إعدادات الخصوصية على تطبيقات الوسائط الاجتماعية للتحكم في من يمكنه رؤية المحتوى الخاص بك والحد من مشاركة المعلومات الشخصية.
5-أفضل الممارسات السحابية
السحابة عبارة عن نظام تخزين آمن ومستخدم على نطاق واسع لأغراض مختلفة ، بما في ذلك تخزين الملفات والمستندات والموسيقى والصور. إنه مفيد بشكل خاص للشركات الصغيرة ، حيث يتيح لهم تخزين الملفات ومشاركتها بأمان من أي مكان في العالم. ومع ذلك ، من المحتمل أن تكون السحابة خطيرة للغاية ، حيث يتم تخزينها على محركات أقراص صلبة في مراكز بيانات مؤمنة بشدة في جميع أنحاء البلاد. يمكن للأشرار اقتحام حساب سحابي بسهولة عن طريق سرقة اسم المستخدم وكلمة المرور للمستخدم
1-النظر في استخدام التخزين السحابي لحماية المعلومات. اختر موفرًا بمصادقة ثنائية واستخدم كلمة مرور مختلفة لكل حساب.
2-توعية الموظفين بأمان كلمات المرور وإنشاء بروتوكولات الطوارئ.
3-ضمان النسخ الاحتياطية واستخدام التشفير السحابي للحماية.
4- تنفيذ بروتوكولات الطوارئ والتأكد من تحويل البيانات والنصوص باستخدام خوارزميات التشفير
3-تسجيل نطاقات الشركة بأسماء فريدة لمنع مجرمي الإنترنت من تسجيل المجالات المخادعة.
4- قم بإنشاء كلمات مرور أو أسئلة أمنية لمرة واحدة للموظفين الذين قد يسافرون ويحتاجون إلى كلمات مرور أو إجابات قوية. كن حذرًا من رسائل البريد الإلكتروني التي تحتوي على عبارات مثل "رمز لنفقات الإدارة" أو "تحويل إلكتروني عاجل" لأنها قد تحتوي على رسائل مخادعة.
5-زيادة وعي الشركة بخداع البريد الإلكتروني المخادع لتقليل خطر الوقوع ضحية. تجنب قبول تغييرات الحساب المصرفي عبر البريد الإلكتروني أو الرسائل النصية ، مما يتطلب من الموظفين التحقق من كل تغيير.
6-الاحتفاظ بطلبات الحوالات المصرفية الدولية لفترة إضافية للتحقق من شرعيتها. كن متشككًا في طلبات السرية أو الضغط لاتخاذ إجراء سريع.
7-التدقيق الصارم في رسائل البريد الإلكتروني الخاصة بالمعاملات العقارية ، والتأكد من عدم انتحالها ومقارنتها بالاتصالات السابقة.
8- إذا فضل الوكيل العقاري استخدام البريد الإلكتروني الشخصي ، فتواصل معه عبر البريد الإلكتروني للشركة من أجل الأمان. تجنب الاعتماد على معلومات التحويل البنكي في رسائل البريد الإلكتروني أو الرسائل النصية. اتصل بوكلاء العقارات أو محامي الإغلاق أو ممثلي شركة الملكية للتحقق من الرسائل وتثبيت المصادقة ذات العاملين.
7-العمل من المنزل أفضل الممارسات
1-لتجنب عمليات الاحتيال ، تجنب الأوصاف الوظيفية التي تبدو جيدة جدًا لدرجة يصعب تصديقها ، وتجنب الوظائف المنزلية ، وتجنب تحويلات الحسابات المصرفية.
2-استخدم لغة إنجليزية جيدة وتجنب تقديم معلومات شخصية في تجنيد رسائل البريد الإلكتروني. حدد موعدًا لإجراء مقابلة عبر الهاتف أو الفيديو أو المقابلة الشخصية قبل قبول الوظيفة.
3-إجراء بحث شامل عن الشركة ، بما في ذلك موقعها الإلكتروني وعنوانها الفعلي ، والتحقق من مواقع الشكاوى عبر الإنترنت ، ووسائل التواصل الاجتماعي ، ومكتب الأعمال الأفضل.
8-التعارف والدردشة عبر الإنترنت
1-لتجنب عمليات الاحتيال ، ابحث في الملف الشخصي للشخص عبر الإنترنت ، واطرح الأسئلة ، واحتفظ بمجلة.
2-كن حذرًا من الأفراد الذين يبدون مثاليين أو يعرفون الكثير عنك ، وعزلك عن العائلة والأصدقاء ، واطلب صورًا غير لائقة أو معلومات مالية.
3-إذا وعدك شخص ما بمقابلتك شخصيًا ولكن دائمًا ما يأتي بعذر ، فاحذر من الشك. إذا كنت تقابل شخصيًا ، فأبلغ العائلة والأصدقاء وتجنب إرسال الأموال.
4-كن حذرًا من الأشخاص الذين يتظاهرون بأنهم أفراد عسكريون أو عمال إغاثة أو عمال في الخارج ، حيث من غير المحتمل أن يحتاجوا إلى نقود للإجازة أو الرعاية الصحية.
5- انتبه للأخطاء الإملائية والنحوية ، والتناقضات في القصص ، واحذر من مشاركة المعلومات الشخصية على وسائل التواصل الاجتماعي.
1- للحماية من الاحتيال ، اتبع سياسة البنك الذي تتعامل معه ، واستخدم أجهزة كمبيوتر منفصلة للخدمات المصرفية عبر الإنترنت ، وتأكد من تحديثها ببرامج مكافحة الفيروسات والجدران النارية.
2- توعية الموظفين حول مخاطر النقر على رسائل البريد الإلكتروني والمرفقات غير المرغوب فيها ، وتقييد استخدامهم لأجهزة الكمبيوتر في الأنشطة غير التجارية ، وتجنب الوصول إلى مواقع البنوك أو تطبيقات الهاتف المحمول عبر شبكات Wi-Fi العامة.
4- تسجيل الخروج من موقع البنك أو تطبيقه بعد الاستخدام. قم بإعداد تنبيهات الاحتيال ومراقبة أرصدة الحسابات والمعاملات يوميًا ، وفكر في استخدام بطاقات الائتمان لمصاريف العمل.
5- قم بمراجعة وثيقة تأمين المسؤولية العامة لشركتك لتحديد ما إذا كانت مغطاة ضد الخسارة بسبب الاحتيال المصرفي
10- احتيال علي كبار السن
2- تجنب الاعتماد على أرقام معرف المتصل لمصادقة المتصل ، حيث يمكن لمجرمي الإنترنت انتحال أرقام معرف المتصل أو حظرها. يجب على محترفي تكنولوجيا المعلومات الاتصال بالمسائل المشروعة مباشرةً.
3- حافظ على برامج مكافحة الفيروسات والجدران النارية وأدوات منع النوافذ المنبثقة محدثة. تجنب أرقام الاتصال المضمنة في الإعلانات المنبثقة ، واتصل فقط بشركات إصلاح أجهزة الكمبيوتر المعروفة مباشرةً.
4- في حالة عرض استرداد على اشتراكات برنامج مكافحة الفيروسات ، قم بإنهاء المكالمة. لا تقدم معلومات بطاقة الائتمان أو الحساب المصرفي. إذا كنت ضحية للاحتيال على تكنولوجيا الكمبيوتر ، فأبلغ سلطات إنفاذ القانون بالحادث.
2- يجب عليهم مراقبة أنشطة أطفالهم عبر الإنترنت وتثبيت فلاتر المحتوى لضمان السلامة.
3- من الضروري التمييز بين الأصدقاء الحقيقيين والافتراضيين ، وتثقيف الأطفال حول الخصوصية ، والحد من وقتهم على الإنترنت. علمهم أن أي شيء ينشرونه على الإنترنت سيبقى متصلاً بالإنترنت إلى الأبد
4- وضع قواعد منزلية ، والحد من وقت أطفالهم على الأجهزة ، وتشجيعهم على فتح رسائل البريد الإلكتروني ، والرد على الرسائل المؤذية ، وترتيب لقاءات وجهاً لوجه.
5- شجع الأطفال على الإبلاغ عن أي أسئلة أو مخاوف بشأن المحتوي عبر الإنترنت.
في الختام ، للتعامل مع هذه التغييرات والمخاطر الجديدة ، يجب تجديد التعليم وتحسينه بالكامل. يهدف هذا الكتاب إلى مشاركة قصص مكافحة الجرائم الإلكترونية أثناء العمل مع مكتب التحقيقات الفيدرالي ومشاركة الدروس المستفادة لمنع الشخص العادي من أن يصبح الضحية التالية. يجادل المؤلف بأن الوقاية لا تتعلق بتطوير تقنية جديدة لحل المشكلات ، بل تتعلق بالتعليم والوعي الجيدين على الطراز القديم. يغطي الكتاب مواضيع مختلفة ، مثل إعداد الشبكة المنزلية واستخدام جهاز التوجيه وأجنحة الأمان. إن مستقبل الجرائم الإلكترونية غير مؤكد ، حيث واجه Facebook عقوبات مالية لفشلها في حماية بيانات المستخدم وعدم إعلام المستخدمين باستخدام Cambridge Analytica لمعلوماتهم في الحملات السياسية. إنترنت الأشياء (IoT) هو أيضًا مصدر قلق متزايد ، مع وجود أجهزة مثل منظمات الحرارة ، وفتحات أبواب المرآب ، والثلاجات ، والمصابيح الكهربائية ، وكاميرات الأمان المتصلة بالويب. من الضروري توخي الحذر مع التطبيقات التي نقوم بتنزيلها وتثبيتها ، واستخدام كلمات مرور مختلفة ومصادقة ثنائية مع هذه الأجهزة. يشعر المؤلف بالقلق بشأن إمكانية استخدام المساعدين الافتراضيين دون مساعدة بشرية ، والمجالات المتنامية لـ blockchain و cryptocurrency. Blockchain عبارة عن دفتر أستاذ موزع يسجل المعاملات بكفاءة وبطريقة دائمة وقابلة للتحقق ، مع عدم وجود شخص أو كيان واحد يتحكم في البيانات أو المعلومات. يتم منح المستخدمين عنوانًا فريدًا مكونًا من ثلاثين حرفًا ورقمًا يحدد هويتهم أو يمكن أن يظلوا مجهولين. يشعر المؤلف أيضًا بالقلق إزاء السوق المتنامي لعملة البيتكوين والعملات المشفرة الأخرى ، حيث أصبحت عمليات الطرح الأولي للعملات والعملة المشفرة اتجاهًا متزايدًا. أخيرًا ، الوقاية لا تتعلق ببناء تقنيات جديدة ، بل تتعلق بالتعليم الجيد والوعي الذي عفا عليه الزمن.
- Get link
- X
- Other Apps
Comments
Post a Comment