حماية الحاسب الشخصي من الاختراق

حماية الحاسب الشخصي من الاختراق

لماذا اكتب هذه السلسة

أتلقى بشكل دائم رسائل يطلب مني أصحابها مساعدتهم في استرداد حساباتهم الالكترونية المسروقة، وكثيراً ما افتح البريد الخاص بي لأجد رسالة من صديق قد تعرض للابتزاز من قبل شخص قام باختراق جهازه الحاسب أو هاتفه المحمول وقام بسرقة الصور والفيديو الخاص به، والكثير من القصص التي أتألم لمجرد ذكرها وأرجو أن يكون ما أكتبه الآن سبباً لمنع حدوثها.

سأقدم لك عزيزي القارئ دليلاً مختصراً ومبسطاً لحماية نفسك ومن حولك من شرّ الاستخدام الخاطئ للتكنلوجيا المعلومات.

هذه السلسلة موجهة لكل شخص يستخدم الحاسب أو الهاتف المحمول.

ماذا يحدث إذا تم اختراق حاسبي الشخصي

لنفرض أن شخصاً قام باختراق حاسبك، عندها سيتمكن من الحصول على وصول دائم وكامل لجهازك الحاسب وهو في منزله وكي أكون دقيقاً، ستكون جميع بياناتك الشخصية الموجودة على جميع الأقراص تحت قبضته بما فيها الصور والفيديو والمستندات وجميع أنواع الملفات الموجودة في جهازك الحاسب، وسيكون قادراً أيضاً على التقاط صورة لك من خلال الكاميرا الخاصة بحاسبك في أي وقت يريد، وسيكون أيضاً قادراً على تسجيل صوتك وقد يقوم بتسجيل فيديو كامل عنك ويراقب جميع تحركاتك والمواقع التي تزورها وقد يخترق حساباتك على الفيس بوك وتويتر و بريدك الالكتروني، وقد يستخدم الانترنت الخاص بك دون علمك، وقد يقوم أيضاً باستخدام جهازك لاختراق أناس آخرين، وقد يستخدم حاسبك في أمور قد تعرضك للمساءلة القانونية.

في الحقيقة جميع ما ذكرت قد حصل فعلاً مع الكثيرين وهو ليس من نسج الخيال والانترنت مليء بالفيديوهات التي تهدف إلى تعليم الاختراق وتؤكد كلامي، ولكن إذا اتبعت نصائحي ستكون بمأمن من جميع هذه الأخطار، لست بحاجة إلى تعلم الاختراق أو إضاعة وقتك في قراءة الكثير من الكتب سألخص لك كل شيء تعلمته.

كيف تحمي نفسك من هذه الأخطار؟

لا تسمح لأي شخص غير موثوق باستخدام جهازك الحاسب

إذا سمحت لشخص ما باستخدام حاسبك الشخصي سيقوم في ثوان معدودة بزرع برنامج تجسس واختراق جهازك وسوف تتعرض لجميع الأخطار التي ذكرتها في الفقرة الأولى، لذلك أرجو منك أن تكون صارماً في هذه النقطة ولا تسمح لأي شخص كان أن يستخدم جهازك الحاسب ولو لمدة ثوان.

لا تترك جهازك مفتوحاً عند مغادرتك المكان

لنفس السبب الذي ذكرته قبل قليل عليك التأكد من قفل جهازك بشكل دائم قبل المغادرة، هناك بعض الأجهزة تملك قفل يعمل بالبصمة، أنصحك باقتناء أحدها إذا كنت تتعامل مع بيانات حساسة.

استخدم أدوات الحماية من السرقة Anti-Theft

لنفرض أنه تم سرقة جهازك الحاسب، إذا كنت تستخدم هذه الأدوات فهناك فرصة لحماية جهازك وحتى استرجاعه باستخدام هذه الأدوات التي تمكنك في حالة السرقة من مسح بياناتك الحساسة وحتى مسح القرص الصلب بأكمله وفي بعض الأحيان قد يحالفك الحظ وتتمكن من تحديد موقع الجهاز.

كمثال عن هذه الأدوات سأذكر أداة Anti-Theft التي تأتي مع برنامج ESET SS فقط ابحث عنها على اليوتيوب وستجد عشرات المقاطع التي تشرح هذه الأداة.

استخدم أدوات التشفير لتشفير بياناتك الحساسة

لا تقم بتخزين بياناتك الحساسة بدون قفل أو تشفير، حاول أن تستخدم أحد هذه الأدوات لتشفير ملفاتك، هناك الكثير من الأدوات والطرق لتشفير البيانات ولعل أسهلها استخدام برنامج Winrar.

في حال تمت سرقة جهازك الحاسب أو تم اختراقه لن يتمكن المخترق من الاستفادة من ملفاتك لأنها ستكون محمية وستكون بالنسبة إليه عديمة الفائدة.

استخدم برامج الحذف الآمن للملفات

إن حذف الملفات باستخدام shift delete غير كافي إذا يبقى من الممكن استعادة هذه الملفات باستخدام برامج خاصة باستعادة الملفات.

عند رغبتك بحذف ملفات حساسة من جهازك قم باستخدام أحد برامج الحذف الآمن لمنع استعادة هذه الملفات في وقت لاحق، يوجد الكثير من البرامج المجانية والمدفوعة التي تؤدي هذا الغرض وسأذكر منها برنامج File Shredder وهو برنامج مجاني وفعال في حذف الملفات بشكل نهائي ومنع استعادتها حتى باستخدام برامج الاستعادة.

من الجدير بالذكر أن استخدام هذا النوع من البرامج بكثرة ينقص من العمر الافتراضي للقرص الصلب وهي معلومة قلّ من يذكرها حتى بين الاختصاصين، لذلك استعمل هذا النوع من البرامج بحذر.

حتى هذه اللحظة لم يثبت لدي ولا حادثة واحدة تم فيها استعادة البيانات بعد حذفها باستخدام هذه البرامج ولكن قد يحدث ذلك مستقبلاً ولذلك أفضل اتلاف القرص الصلب قبل بيع الحاسب أو عدم بيعه مع الحاسب وكذلك الأمر بالنسبة للفلاش وكرت الذاكرة، قد يبدو هذا الأمر غريباً بالنسبة للبعض لكن إذا كنت تتعامل مع بيانات حساسة ستفهم ما أعني ولك حرية التصرف.

لا تترك جهازك متصلاً بالإنترنت دوماً

إن بقاء جهازك متصلاً بالإنترنت في حالة عدم استخدامه هو أمر خطر بحد ذاته، لنفرض مثلاً ان جهازك قد تعرض للاختراق وأن المخترق بدأ بسحب ملفاتك الخاصة من جهازك، إذا كان جهازك متصلاً بالإنترنت 24/24 فإنه المخترق سيحتاج إلى وقت قصير جداً حتى يتمكن من سحب ملفاتك الخاصة، لكن اذا كان جهازك متصلاً بالإنترنت مثلاً لمدة 4 ساعات يومياً مثلاً، فإن احتمال سحب ملفاتك الخاصة سيكون أقل ب 6 مرات على الأقل وهذه النسبة قد تصل إلى 10 أضعاف لأسباب كثيرة يعرفها من احترف اختراق الأجهزة، وبالنسبة لك يكفي أن تعرف أن هذا الأمر يساهم في حمايتك بشكل كبير لذا لا تترك جهازك متصلاً بالإنترنت أبداً في حالة عدم استخدامه.

لا تقم بتحميل البرامج من مصادر مجهولة

إن نسبة كبيرة عمليات اختراق الأجهزة تتم عبر البرامج الملغمة، على سبيل المثال قد يقوم شخص مثلاً بتلغيم برنامج Internet Download Manager ثم رفعه على أحد المواقع ويبدأ بنشره بين الناس وتكون النتيجة أن يتمكن من اختراق كل من قام بتحميل هذا البرنامج، والسبيل الوحيد لتحمي نفسك من هذا الخطر هو تحميل البرامج من مواقعها الرسمية.

ويؤسفني أن أقول إن تطبيق هذا الأمر صعب جداً بالنسبة للكثير من المقيمين في الدول العربية لأن شركات البرامج قامت بحظر تلك الدول وبالتالي أصبح من المستحيل على قاطنيها تحميل البرامج من موقع الشركة الأصلية.

بالنسبة لي أقوم دوماً بالبحث عن بدائل لتلك البرامج وفي كثير من الأحيان أعجز عن إيجاد بديل آمن فاضطر لاستخدام برامج غير موثوقة لكن هذا أمر سيء جداً صدقني، فرغم خبرتي في التعامل مع أخطار هذه البرامج أواجه أحياناً صعوبة في تجنبها.

ومع علمي أن تطبيق هذا الأمر مستحيل بالنسبة للبعض لازال من واجبي التحذير فهذه البرامج هي من أكبر أسباب اختراقات الأجهزة في أيامنا هذه.

لا تقم بتحميل أدوات الاختراق

إذا وصلتك رسالة بعنوان “اخترق أي جهاز باستخدام برنامج كذا” أو قمت بالدخول إلى أحد المواقع فشاهدت درساً تعليمياً عن كيفية استخدام برنامج “كذا” في اختراق الأجهزة… لا تقم أبداً بتحميل برنامج “كذا” لأنك بذلك تصبح أنت الضحية وحتى لو تمكنت من استخدام برنامج “كذا” في اختراق الآخرين فستبقى أنت نفسك ضحية لصاحب البرنامج وفي بعض الأحيان يقوم صاحب البرنامج باختراقك أنت ومن قمت باختراقهم، اياك أن تدخل هذا المجال مالم تكن تعلم ماذا تفعل.

تأكد من امتداد الملفات بعد تحميلها

نحتاج دوماً أثناء تصفح الانترنت إلى تحميل ملفات صور وفيديو وملفات صوتية ومستندات، بعد تحميل أي صورة أو فيديو أو ملف صوتي تأكد من امتداده من خلال خصائص الملف وذلك بالنقر على الملف بزر الفأرة الأيمن واختيار “خصائص” ستظهر نافذة تشبه النافذة التالية:

نلاحظ القيمة الموجودة بعد كلمة نوع الملف (Type of file)، لاحظ أن القيمة هنا JPEG image (.jpg) وهذا يعني أن الملف فعلاً هو ملف صورة.

لو قمت بتحميل صورة من الانترنت وكانت في حقيقتها ملفاً خبيثاً سأتمكن من اكتشاف ذلك بسهولة من خلال خصائصه التي ستكون غالباً بأحد الأشكال التالية:

ستلاحظ جانب عبارة نوع الملف (Type of file) ظهور إحدى هذه القيم:

  • Application .exe
  • Application .com
  • Windows Command Script .cmd
  • Batch .bat
  • Vbscript .vbs
  • Executable jar .jar

إذا قمت بتحميل أي صورة أو ملف فيديو أو ملف صوتي أو مستند وظهر لك من خصائصه أحد القيم السابقة فهو على الأغلب ملف خبيث.

إذا ظهر لك نوع جديد غير الأنواع المذكورة أعلاه وليكن (XYZ .xyz) قم ببساطة بوضع هذه القيمة في محرك البحث google وستجد عشرات النتائج التي تشرح ماذا يعني هذا النوع.

لا تقم بتطبيق هذه الطريقة على بقية أنواع الملفات (البرامج مثلاً) حتى لاتحصل على نتائج خاطئة استخدم هذه الطريقة فقط مع ملفات الوسائط.

لا تقم بتحميل ملفات PDF من مصادر غير موثوقة

هناك نسبة من الأشخاص يتم اختراقهم عن طريق ملفات PDF ملغومة، بسبب بعض الثغرات في برنامج Adobe Reader، إذا توفرت هذه الثغرة في جهازك وقمت بتحميل ملف PDF ملغوم فستتعرض للاختراق.

إذا كنت واثقاً أنك تستخدم أحدث اصدار من برنامج Adobe Reader فلا بأس بتحميل هذه الملفات لكن إذا لم تكن كذلك فلا تفعل.

قم بتحديث المتصفح الخاص بك

أيضاً هناك نسبة من عمليات الاختراق تتم عبر ثغرات المتصفح، إذا قمت دوماً بالتأكد أنك تستخدم أحدث نسخة من متصفحك فستحمي نفسك من هذا الخطر.

قم بتثبيت التحديثات الأمنية لنظام التشغيل

هناك نسبة من عمليات الاختراق تتم عبر الثغرات الأمنية لنظام التشغيل نفسه أو لأحد تطبيقاته، إن تحميل التحديثات الأمنية سيتكفل بحمايتك من هذا الخطر (لست مضطراً لتحميل كل التحديثات حمل فقط الأمنية Security Updates).

قم باستخدام جدار حماية

إن الحاجز البرمجي الأول أمام المخترق هو جدار الحماية، إذا كنت تستخدم جدار حماية فستقلل الخطر بنسبة كبيرة جداً، هناك الكثير من برامج جدران الحماية منها جدار الحماية الخاص بالويندوز والذي لا أفضل استخدامه لأسباب يطول شرحها، بالنسبة للمستخدم العادي فإن برنامج الحماية ESET SS مناسب جداً ولا يحتاج أي إعدادات خاصة.

قم باستخدام مضاد فيروسات

لقد أجلت ذكر مضاد الفيروسات حتى النهاية لأنه من المعروف عندي أن أول شيء يتعلمه المخترق هو كيفية تجاوز مضاد الفيروسات، ولعلمي أيضاً أن قسماً كبيراً من ضحايا الاختراق كانوا فعلاً يستخدمون مضادات فيروسات قوية ومع ذلك لم يسلموا.

إن استخدام مضاد فيروسات يقلل بنسبة 20 إلى 30 بالمئة من احتمال اختراق جهازك وهي نسبة مقبولة لذلك أنصحك بأن تستخدم مضاد فيروسات مناسب وتأكد من تحديثه مرة واحدة على الأقل شهرياً.

إن برنامج ESET SS بآخر إصدار هو خيار مناسب جداً للمستخدم العادي ولا يحتاج لأي إعدادات خاصة.

لا تستخدم شبكات WiFi العمومية أو المجهول (أو المسروقة)

حاول دائماً استخدام شبكتك الخاصة لأن استخدام الشبكات العمومية أمر غير آمن فعلى سبيل المثال بمجرد دخول شخص (يملك بعض أدوات الاختراق) معك على نفس الشبكة يستطيع التنصت على بياناتك المرسلة والمستقبلة من وإلى جهازك الحاسب بما فيها عناوين المواقع التي تتصفحها وبعض الصور التي تستعرضها ولا يوجد حدّ لما يكمن التنصت عليه.

أيضاً لا تقم باستخدام شبكة مسروقة (باستخدام أدوات سرقة الشبكات) فهذه خدعة قديمة إذ قد يقوم شخص ما بوضع حماية ضعيفة على شبكته الخاصة بهدف اصطياد بعض الضحايا والتجسس عليهم.

لا تستخدم خدمات VPN غير موثوقة

إن استخدام خدمة VPN غير موثوقة يعرضك لاحتمال اختراق حاسبك أو التنصت على بياناتك المرسلة والمستقبلة، إذا كان ولابد فاطلب هذه الخدمات من شركات موثوقة.

استفد من خبرة غيرك

إذا كنت مديراً لشركة أو مؤسسة وتخشى أن يتم اختراق مؤسستك، أنصحك باستدعاء خبير حماية لفحص أجهزة مؤسستك مرة واحدة على الأقل، ومن الأفضل أن يكون الكادر الخاص بك على دراية بالحد الأدنى من حماية الأجهزة وها قد وضعت بين يديك هذه النصائح لتكون مرجعاً تعود إليه بشكل دائم.

في النهاية أود أن أذكر مجدداً أن هذا الموضوع يخضع لتحديث مستمر بما يتناسب مع تغيرات عالم المعلوماتية.

ماذا أفعل إذا تعرض حاسبي للاختراق

  • أول أمر يتوجب عليك فعله هو قطع الاتصال بالإنترنت عبر إيقاف Wifi (إذا كنت تستخدم حاسباً محمولا) أو عبر فصل كبل الشبكة، إن إيقاف تشغيل الحاسب بالكامل هو أمر مبالغ فيه ولكن أنصح به لمن ليس لديه خبرة كافية في الحواسيب.
  • قم بالاتصال بخبير حماية موثوق وأؤكد على كلمة موثوق إذ أنك لا ترغب أن تهرب من قبضة ذئب إلى فك ذئب آخر، وبمجرد اتصالك بخبير الحماية سيقوم بمجموعة من الأمور تشمل إزالة البرامج الخبيثة إن تمكن من تحديدها أو قد يضطر إلى تهيئة القرص C في أسوأ الأحوال.
  • النقطة الأهم في هذه المرحلة هي عدم الرضوخ لجميع طلبات المخترق وخصوصاً بالنسبة للفتيات، ففي كثير من الأحيان وهرباً من الفضيحة يقوم الضحية بتلبية بعض الطلبات التي تؤدي إلى نتائج أسوأ من الفضيحة نفسها، لا تقم بالتصرف بمفردك والأفضل إبلاغ الشرطة أو أي جهة مسؤولة عن هذه الأمور.
  • أخيراً رسالة أوجهها للمجتمع وأرجو منك أن تنقلها لكل من تعرفه، إن حماية الخصوصية في عالمناً المعاصر أمر شبه مستحيل وكل شخص معرض يكون ضحية لعملية ابتزاز، إذا وصلك أي محتوى فيه فضيحة لشخص ما فلا تقم بنشره أبداً وساهم في حماية مجتمعك ولعلك قد تجد يوماً من يرد لك صنيعك.

المراجع

AARON PHILIPP، DAVID COWEN، و CHRIS DAVIS. (2010). HACKING EXPOSED COMPUTER FORENSICS SECOND EDITION. Chicago: McGraw-Hill.

Mark Rhodes-Ousley. (2013). Information Security The Complete Reference. Chicago: McGraw-Hill.