الإنترنت أصبح ضرورة؛ يتم الآن توصيل العديد من الأجهزة غير الحاسوبية وغير الذكية مثل الثلاجة والسيارات. ولكن بالنسبة لهم، لا يمثل الأمن أهمية قصوى نظرًا لأن حمايتهم من مجرمي الإنترنت أصبح أمرًا صعبًا.
تمثل إنترنت الأشياء بالفعل تقدمًا تكنولوجيًا كبيرًا ولكن لا يمكننا المخاطرة بسلامتنا المنزلية بسبب ذلك. نظرًا لوجود برامج مكافحة فيروسات يمكنها حماية أجهزتنا الذكية: التلفزيون الذكي والسيارات وغيرها من التعرض للهجوم، يجب أن نكون أكثر حذرًا أثناء استخدام هذه الأجهزة. إن عدم استخدام التكنولوجيا بسبب الخوف من التعرض للاختراق ليس أمرًا جيدًا.
من خلال حماية شبكة Wi-Fi لدينا، يمكننا تجنب تحويل أجهزتنا الذكية من كونها بابًا خلفيًا لنشر العدوى.
عندما نكون لا تترك منزلنا مفتوحًا أثناء الخروج، فلماذا نترك أجهزتنا الذكية قيد التشغيل ليستغلها المتسللون؟
إنترنت الأشياء في خطر
إنترنت الأشياء، اسم تُعطى للأجهزة اليومية المتصلة بالإنترنت، وتشمل الثلاجات والمركبات والأجهزة القابلة للارتداء والعديد من الأجهزة الأخرى. تجعل هذه الأجهزة حياتنا سهلة ولكن هناك خطرًا كبيرًا في استخدامها.
ولفهم الأمور بشكل أفضل، دعونا نأخذ مثالاً على فرقة اللياقة البدنية، حيث إنها تراقب موقع المستخدم وروتينه وتحتفظ بسجل لكل هذه الأشياء. أشياء. تخيل لو تمكن اللص من الوصول إلى هذه المعلومات فماذا يمكن أن يحدث؟ يمكنه الدخول إلى المنزل عندما لا تكون موجودًا أو يمكنه تعقبك أينما ذهبت. لا تخف بعد معرفة كل هذا، لأنه يمكنك حماية نفسك من خلال الاهتمام بأشياء معينة.
وفقًا لأحد الأبحاث، فإن 70% من مستخدمي الأجهزة الذكية يشعرون بالقلق بشأن سلامتهم واختراق بياناتهم. لذلك، لمساعدتك، قمنا بإدراج إجراءات الأمان التي ستساعدك على البقاء محميًا ضد الهجمات:
تتصل أجهزة إنترنت الأشياء بالإنترنت بطريقة أو بأخرى، كما أن إعداد الشبكة يجعل ذلك ممكنًا ويبقيها متصلة عبر عناوين بروتوكول الإنترنت ضرورية للالتزام بأساسيات أمان الشبكة.
لكن تأمين هذه الأجهزة من الهجمات يكاد يكون مستحيلاً، لذلك يجب على المستخدم الانتباه إلى الأساسيات ومحاولة حماية الحدود. يجب أن يفهموا أن الجهاز المتصل يمكن أن يتعرض للاختراق في أي وقت، وبالتالي يجب إيقاف تشغيله عند عدم استخدامه ويجب مراقبة الأمان.
الأمور لا تنتهي بمجرد توصيل الجهاز، أنت تحتاج أيضًا إلى مراقبتها للحفاظ على أمان بياناتك.
كيفية تأمينها هل أنت متصل بالمنزل؟
باستخدام الخطوات التالية، يمكنك محاولة حماية شبكتك المنزلية والأدوات الذكية المتصلة بها.
استخدم شبكة WPA2 اللاسلكية:
باعتبارها البروتوكول القديم للخصوصية المكافئة السلكية (WEP) هو الأكثر استخدامًا ويجب على المرء توخي الحذر. WEP ضعيف ويمكن اختراقه بسهولة، لذا بدلاً من استخدامه، يجب على المستخدمين تجربة استخدام بروتوكول Wi-Fi Protected Access II (WPA2) لأنه أقوى ويحتوي على كلمة مرور معقدة.
قم بتعيين اسم غامض لجهازك Wi-Fi:
يحاول المتسللون الحصول على معلوماتك الشخصية من اسم Wi-Fi أو SSID الخاص بك، لذلك لا تذكرهم باسمك أو اسم منزلك أو أي تفاصيل أخرى قد تكشف معلوماتك الشخصية . حيث يستخدمون كل هذه المعلومات الشخصية لشن هجمات الهندسة الاجتماعية. بدلاً من تسميتها بأسماء واضحة، يمكنك تسميتها "Dead Walking" و"Zombie" وما إلى ذلك.
تقييد الوصول إلى شبكة الضيوف:
يتم استغلال وصول الضيف بشكل شائع من قبل المتسللين لذلك عندما إن منح حق الوصول للضيوف يمنحهم الحد الأدنى من الحقوق ومراقبة من أو ما الذي يحاول الوصول إلى شبكتك.
إنشاء شبكات Wi-Fi مختلفة:
كما يمكنك استخدامها للاتصال أجهزة مختلفة، مما يجعل من الصعب على المتسلل التعرف على SSID المتصل بأجهزتك الذكية. يمكن أن يحدث هذا فقط إذا كان لديك جهاز توجيه يمكنه التعامل مع معرفات SSID متعددة. إذا كان الأمر كذلك، فاستخدم واحدة لأجهزة الكمبيوتر والهواتف الذكية وأخرى للأجهزة الذكية.
تجنب استخدام كلمة المرور الافتراضية:
يشبه استخدام كلمة مرور المسؤول الافتراضية قفل الباب بالمفاتيح. فيه. يحاول المتسللون دائمًا الدخول إلى شبكتك باستخدام كلمة المرور الافتراضية لأن معظمنا لا يغيرها. لذلك، يعد تغييرها إلى كلمة مرور معقدة وأقوى يصعب تخمينها فكرة جيدة للحفاظ على أمان جهازك.
استخدام جدار الحماية:
يعد تشغيل جدار الحماية لتأمين الشبكة أمرًا أولًا خطوة نحو حماية جهازك، حيث يساعد ذلك في مراقبة الاتصالات الواردة. إذا طلب أي اتصال مشبوه الوصول إلى جهازك، فسيتم حظره هناك بواسطة جدار الحماية وبالتالي تجنب الوصول إلى أي معلومات. بالإضافة إلى ذلك، يمكنك تعيين جدار الحماية للسماح بحركة المرور من المنافذ الموثوقة وتجنب منح الإذن للوصول المفتوح على نطاق واسع.
تثبيت جهاز موحد لإدارة التهديدات (UTM):
يساعد على تأمين المنزل عالي الاتصال من عمليات التطفل ويوفر الحماية من فيروسات الشبكة.
نصائح أمنية متنوعة
بمجرد تأمين الشبكة، يحين وقت التحقق وظائف k لأجهزة إنترنت الأشياء بشكل فردي. أولاً وقبل كل شيء، قم بتعطيل الوصول إلى الإدارة عن بعد عندما لا تكون قيد الاستخدام. بالإضافة إلى ذلك، إذا كنت لا ترغب في استخدام حساب الوسائط الاجتماعية الخاص بك مع أي من الأجهزة الذكية، فلن تكون هناك حاجة لإعداد الاتصال وتوفير بيانات الاعتماد.
قم بتثبيت برامج الأمان للحفاظ على تثبيت التطبيقات في الهاتف تحت المراقبة، حيث يمكن للمتسللين بسهولة استخدام أحد التطبيقات للوصول إلى هاتفك الذكي. سيتمكن برنامج مكافحة الفيروسات من اكتشاف أي سلوك ضار وسيبلغك في الوقت المناسب قبل أن يتخذ الدخيل أي خطوة.
تثبيت تحديثات البرامج الثابتة بانتظام
يعد تحديث البرامج الثابتة فكرة رائعة لأنه يساعد على تأمين معدات الشبكات مثل جدران الحماية وأجهزة التوجيه.
الاستنتاج
تدرك شركات الأمن التهديدات الوشيكة الناجمة عن أجهزة إنترنت الأشياء. ولذلك، يقومون بتطوير ميزات ومنتجات جديدة لحمايتهم من هجمات البرمجيات الخبيثة وتعزيز أمنهم.
ولكن مع تزايد عدد الأجهزة الذكية، يبدو أنه سيكون هناك انفجار قريبًا قبل أن تصبح أي إجراءات أمان جاهزة يتم أخذه. ربما لم تشاهد هجمات تستهدف أجهزة إنترنت الأشياء، وهذا لا يعني أنها غير موجودة. إنهم يقتربون ببطء من مجرمي الإنترنت الذين يبحثون فقط عن طرق لاختراق أجهزة إنترنت الأشياء بمجرد أن يتمكنوا من استغلالها، فلا مجال للتراجع.
سيكونون قادرين على قيادة سياراتك، والتحكم في الوصول إلى منزلك وأشياء أخرى . فقط تخيل كيف سيكون الأمر لو تمكن المتسللون يومًا ما من تنظيم جميع أجهزتك.
قراءة: 0