شبكة إباء الإخبارية
دقة ومصداقية

هل جهازك آمن طالما لم تلحظ سلوكا غريبا؟

0 637

قرأت اليوم في إحدى غرف الدردشة قول أحد الشباب: «أنا شخصيا أستخدم نظام ويندوز ربما سنتين أو أكثر وما واجهت فايروسًا».

لكن هل هذا يعني أنك آمن أو أن جهازك لا يحوي أي برمجيات خبيثة؟!

إن عدم مواجهتك للمشاكل أو عدم تحذير برنامج مكافح الفايروسات الذي على جهازك ليس معيارًا حصريًا لتقدير مستوى الأمان، وذلك أن أفضل شركات مكافحة الفايروسات لا تتمكن من اكتشاف الفايروس الجديد فيكثير من الأحيانإلا بعد انتشاره في الشبكة العالمية لمدة ما، قد تكون عدة أيام أو عدة أشهر وقد تصل إلى سنة أو أكثر، وهذا الوقت كافٍ وزيادةليس فقط لاختراق جهازك ولكن للوصول لمعلوماتك وإرسالها للمخترق بل ولكي يعرف كل شيء عن حياتك أيضاً.

ولعلك تذهل عندما تعلم أن شركة «كاسبرسكاي» المعروفة اكتشفت مجموعة من البرمجيات الخبيثة الخطيرة المترابطة فيما بينها وهو ما أطلقت عليه اسم «Equation group» والتي تعتبر كما عرفتها الشركة-: «تهديد متطور للغاية شارك في عمليات CNE المتعددة (استغلال شبكة الكمبيوتر) والتي يعود تاريخها إلى عام 2001 وربما في وقت مبكر من عام 1996، وتستخدم هذه الهجمة العديد من منصات البرامج الضارة، وهذه المجموعة هي من أكثر مجموعات الهجمات الإلكترونية المتطورة في العالم وهي بالفعل التهديد الأكثر تقدمًا».

إذا علمت أن هذه المجموعة يعود تاريخ وجودها إلى عام 2001 فقد تشعر بحجم الخطر الحقيقي إذا علمت أن شركة «كاسبرسكاي» اكتشفتها وأخرجت تقريرها عنها عام 2014 أي بعد أكثر من عقد من الزمان!

بعد هذا المثال البسيط؛ لك أن تتخيل أخي القارئ كم من الأجهزة عبر العالم تم اختراقها، وكم من المعلومات تم سرقتها، بل وكم من الأشخاص تم الوصول إليهم وربما تصفيتهم وهم يظنون أنهم بأمان وأن أجهزتهم تعمل بشكل سليم دون مشاكل، وأن بياناتهم محمية من شركات مكافحة الفيروسات العالمية المشهورة.

فما الحل إذن؟! هل نترك التقنية والتكنولوجيا ونعود للحمام الزاجل الذي ربما يكون الأكثر أمانًا في هذا الزمان؟!

بالطبع لا؛ لكن قد يظن البعض أن الحل يكمن في استخدام مكافح فيروسات معين، أو اختيار نظام تشغيل أكثر أمانًا كنظام تشغيل لينكس، أو ربما توظيف خبير في أمن المعلومات لتفحص أجهزتنا الإلكترونية أولا بأول.

إنما الحقيقة أن الأمان الإلكتروني هو منظومة متكاملة تبدأ من الطريقة التي نستخدم بها التقنية الحديثة مرورًا باختيار نظام التشغيل الأنسب والأكثر أمانًا، وانتهاءً باستخدام البرمجيات الحرة بدلاً عن البرامج مغلقة المصدر أو المدفوعة إلى غيرها من الإجراءات التي إذا اجتمعت معًا استطاع المستخدم أن يحقق نسبة عالية من الأمان الإلكتروني.

 

 

احصل على آخر الأخبار بشكل فوري على جهازك، اشترك الآن!

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

اشترك بالقائمة البريدية الأسبوعية
اشترك ليصلك ملخص الأخبار إلى بريدك الإلكتروني
** يمكنك إلغاء الاشتراك في وقتٍ لاحق