News Flash!
تعد Grubhub وJetBlue وFidelity وPeloton وT-Mobile من بين العديد من الشركات التي تستخدم Okta كمصادقة مزود. شارك بعض المتسللين لقطات شاشة تزعم أنها تصور أنظمة Okta الداخلية قبل أسبوع. قد يكون لأي هجوم على Okta تداعيات على الشركات والمؤسسات الأخرى التي تستخدم خدمات المصادقة التي تقدمها Okta للوصول إلى أنظمتها. وذكرت الشركة أنه تم احتواء الاختراق ولم يتم اكتشاف أي مؤشر على وجود نشاط ضار. Okta هي أحدث شركة تنظر في حادثة مماثلة، لكنها ليست الوحيدة. أعلنت شركة Nvidia، وهي شركة تصنيع الرقائق، في وقت سابق من هذا الشهر أن مهاجمًا إلكترونيًا حصل على بيانات اعتماد الموظف ومعلومات حساسة وكشفها.
كيف تؤثر خروقات البيانات على الفرد؟
قد تكون معلوماتك معرضة للخطر حيث تستهدف الجهات الفاعلة في مجال التهديد السيبراني المؤسسات الكبيرة وشركات البرمجيات وحتى التطبيقات الموجودة على هاتفك. إذا تم اختراق المعلومات الشخصية، فقد لا تكون على علم بها حتى تنبهك منظمة حسنة السمعة بحدوث اختراق للبيانات. سيتم الكشف عن تاريخ ميلادك أو رقم الضمان الاجتماعي أو رقم بطاقة الائتمان أو السجلات الطبية أو الاستيلاء عليها بحلول ذلك الوقت.
إن أي معلومات تؤدي إلى سرقة هويتك يمكن أن تسمح للمتسللين بالقيام بكل شيء بدءًا من إجراء عمليات الشراء وحتى افتح حسابات ائتمانية باسمك لتقديم الإقرارات الضريبية وتقديم المطالبات الطبية باسمك. على شبكة الإنترنت المظلمة، يتم تجميع المليارات من بيانات اعتماد تسجيل الدخول المسربة هذه بشكل جيد ليتمكن المتسللون من تنزيلها ببساطة.
كيف تحد من الأضرار الناجمة عن خروقات البيانات هذه؟
لا يمكنك منع مواقع الويب من التعرض للاختراق، ولكن يمكنك اتخاذ خطوات لمعرفة ما إذا كانت بياناتك قد تم كشفها أم لا وتقليل الضرر الناجم عن الاختراق.
الخطوة 1: استخدم مدير كلمات المرور
أولاً، إذا كنت تستخدم مدير كلمات المرور الذي ينشئ كلمات مرور فريدة، فيمكنك الاطمئنان إلى أنه إذا تم اختراق أحد المواقع، فلن يتمكن المتسللون من الوصول إلى حساباتك الأخرى. يمكن أن يساعدك منظم كلمات المرور القوي أيضًا في تخزين جميع معلومات تسجيل الدخول الخاصة بك وتسهيل إنشاء كلمات مرور فريدة واستخدامها.
TweakPass هو برنامج قوي يقوم بتشفير جميع كلمات المرور الخاصة بك وملء بياناتك تلقائيًا. بيانات اعتماد تسجيل الدخول. إنه امتداد مجاني لإدارة كلمات المرور لمتصفحات Google Chrome وMozilla Firefox وMicrosoft Edge وOpera، بالإضافة إلى متصفحات الويب الرئيسية الأخرى. TweakPass هو مكون إضافي مجاني لإدارة كلمات المرور مع ما يلي بسبب الميزات الأساسية:
● يتم حفظ جميع كلمات المرور والتفاصيل الحساسة الخاصة بك في مكان واحد.
● باستخدام تقنية تشفير AES القوية، فإنه يؤمن كلمات المرور.
● يسمح لك بإدارة كلمات المرور وإضافتها وتعديلها وحذفها.
● إنشاء كلمات مرور قوية وفريدة من نوعها لكل موقع ويب أو حساب تزوره.
● ملء إخراج نماذج الويب تلقائيًا.
● الواجهة سهلة الاستخدام.
● فهي تمنحك وصولاً عالميًا إلى كلمات المرور الخاصة بك لأنها تزامنها عبر جميع أجهزتك.
الخطوة 2: استمر في تغيير كلمات المرور الخاصة بك
Image Courtesy: Veristatالتالي، سواء تم تنبيهك بأن معلوماتك قد تم الكشف عنها في عملية اختراق البيانات أم لا، فمن أفضل الممارسات إعادة تعيين كلمة المرور الخاصة بك بمجرد اكتشاف خطأ تم اختراق الشركة أو الخدمة التي تستخدم بيانات الاعتماد الخاصة بك. لا تريد الانتظار أيامًا حتى تكتشف المنظمة عمق الاختراق.
الخطوة 3: حاول استخدام أداة المراقبة
المراقبة يمكن للأدوات أن تخبرك بأي من بيانات الاعتماد المسروقة الخاصة بك موجودة على الويب المظلم بعد الهجوم الإلكتروني، مما يمنحك السبق في تقليل الضرر الذي يمكن أن يسببه المجرمون. فيما يلي كيفية التحقق مما إذا كانت حسابات البريد الإلكتروني وكلمات المرور الخاصة بك قد تم اختراقها باستخدام أداتين مجانيتين للمراقبة: فحص كلمة المرور من Google ومراقب Firefox من Mozilla.
الخطوة 4: فحص تواجدك على الإنترنت
مع اشتراك حماية الهوية الرقمية الخاص بـ Bitdefender، يمكنك الحصول على لوحة معلومات تعرض مكان ظهور المعلومات الشخصية عبر الإنترنت. كما أنه يحدد موقع خروقات البيانات السابقة التي تم فيها الكشف عن معلوماتك، وينبهك عندما يتم كشف معلوماتك الشخصية في الخروقات المستقبلية ويقترح طرقًا لتأمين بياناتك. ويخبرك أيضًا ما إذا كانت المعلومات الشخصية موجودة على الويب المظلم وما إذا كان شخص ما ينتحل شخصيتك على وسائل التواصل الاجتماعي.
الخطوة 5: راقب تقارير الائتمان الخاصة بك
قد تحصل على تقرير ائتماني مجاني واحد سنويًا من كل وكالة من وكالات الائتمان الثلاث الرئيسية — Equifax وExperian وTransUnion — للتحقق من وجود نشاط غير عادي، مثل حساب جديد لم تفتحه، لمساعدتك في التعرف على الهوية السرقة في وقت مبكر. يجب أيضًا التحقق من الرسوم والمدفوعات غير المتوقعة في بطاقة الائتمان الخاصة بك والبيانات المصرفية. قد تشير الرسوم غير المتوقعة إلى أن حسابك قد تم اختراقه.
الخطوة 6: كن عضوًا في خدمة مراقبة الائتمان
قم بالتسجيل للحصول على خدمة مراقبة الائتمان خدمة مراقبة التحرير التي تتحقق من سجل الائتمان الخاص بك في مكاتب الائتمان الكبرى وترسل لك تحذيرات عندما تحدد نشاطًا غير عادي للقيام بدور أكثر نشاطًا في اكتشاف الاحتيال. يمكنك ضبط تنبيهات الاحتيال من خلال خدمة المراقبة التي ستخبرك إذا كان شخص ما يحاول إنشاء رصيد باسمك. يمكن أن تتكلف خدمة إعداد التقارير الائتمانية، مثل LifeLock، من 9 إلى 26 دولارًا أمريكيًا شهريًا، أو يمكنك استخدام خدمة مجانية، مثل Credit Karma's، التي تراقب الاحتيال الائتماني ولكن ليس الاحتيال في الهوية، مثل شخص يحاول استخدام رقم الضمان الاجتماعي الخاص بك.
الخطوة 7: استخدام شبكة افتراضية خاصة
واحدة من أفضل خدمات VPN لنظام التشغيل Windows هي Systweak VPN، التي تجمع بين DNS الذكي ومفتاح الإيقاف. تحمي شبكة VPN المخصصة لنظام التشغيل Windows خصوصيتك على الإنترنت من خلال السماح بالتصفح المجهول وإخفاء عنوان IP الخاص بك باستخدام تشفير AES 256 بت من الدرجة العسكرية. يمكنك تجاوز اختناق مزود خدمة الإنترنت باستخدام خدمة VPN المجانية الخاصة بنا. يتمتع Systweak VPN بالعديد من الوظائف المفيدة بالإضافة إلى إخفاء عنوان IP الخاص بك وحمايتك من مخاطر شبكات Wi-Fi العامة.
من خلال منع المتسللين من تتبع عنوان IP الأصلي أو موقعك، يوفر تطبيق VPN الخصوصية حماية. كما أن الكمبيوتر المحمول الخاص بك خالٍ من الفيروسات والبرامج الضارة والأنواع الأخرى من أدوات التتبع. قد تشعر بالارتياح عندما تعلم أن البيانات التي يتم تبادلها عبر شبكة Wi-Fi عامة مشفرة وغير قابلة للقراءة من قبل المتسللين.
الكلمة الأخيرة حول خرق البيانات يمكن أن تعرض للخطر بياناتك معلومة. إليك كيفية حماية نفسك!إذا كنت تتصفح الإنترنت وتنشئ حسابات عبر الإنترنت، يظل هناك دائمًا احتمال اختراق البيانات أو اختراقها. يمكنك تجنب تصفح الإنترنت ولكن يمكنك اتباع الخطوات المذكورة أعلاه لتقليل تأثير الأضرار الناجمة عن اختراق البيانات.
تابعنا على وسائل التواصل الاجتماعي – . لأية استفسارات أو اقتراحات، يرجى إعلامنا بها في قسم التعليقات أدناه. نحن نحب أن نعود إليك مع الحل. نحن ننشر بانتظام النصائح والحيل، بالإضافة إلى إجابات للمشكلات الشائعة المتعلقة بالتكنولوجيا.
قراءة: 0