مجلة هيئة اسواق المال - العدد العدد الحادي والعشرون سبتمبر 2025 | Page 47

توعية معلوماتية ‎47‎
إلى خسائر مالية ، بل قد يؤدي أيضً‏ ا إلى سرقة الهوية في حال قيام المخترقن بتغير كلمات مرور حسابك ، مما يؤدي إلى حظر دخولك.
‏<<‏ استخدام البيانات الشخصية في هجمات التصيد الًاحتيالي يمكن للمجرمن استهداف موظفي المؤسسات لتقديم معلومات حساسة أو خداعهم لإجراء مدفوعات. تسمى هجمات التصيد الاحتيالي هذه الي تستهدف فرداً‏ معينا ً أو مجموعة أو مؤسسة بعينها ب « التصيد الاحتيالي بالرمح ‏«.‏ يمكن للمجرمن أيضاً‏ محاولة الوصول إلى شبكات الركة للتجسس عليهم وإصابتهم ببرامج ضارة.
عواقب سرقة البيانات
يترتب على سرقة البيانات عواقب وخيمة ، لعل من أهمها:
• الخسائر والأضرار المالية.
• الدعاوى القضائية من العملاء.
• الضرر بالسمعة وفقدان العملاء.
• توقف الأعمال في المؤسسات.
• أضرار نفسية على الأفراد.
كيف تتم سرقة البيانات ؟
تتم سرقة البيانات عن طريق استغلال الثغرات الأمنية الكامنة في الأنظمة والأجهزة التقنية ، أو بسبب ضعف الأمان فيها ، أو الأخطاء البرية. فيما يلي بعض الطرق الشائعة:
‏<<‏ البرمجيات الخبيثًة غال ببًا ما يستخدم المهاجمون برمجيات خبيثة لاختراق الأنظمة بمجرد دخولها والبحث عن بيانات حساسة ، مثل معلومات العملاء أو السجلات المالية ، ثم نقل هذه البيانات إلى موقع خارجي.
‏<<‏ التصيد الًاحتيالي هجوم التصيد الاحتيالي هو شكل من أشكال الهندسة الاجتماعية ، حيث يرسل المهاجمون رسائل بريد إلكتروني خادعة أو ينشئون مواقع ويب مزيفة لطلب معلومات تسجيل الدخول من الأشخاص. بمجرد دخول المهاجمن إلى النظام ، يمكنهم استخراج البيانات. تُعد هجمات التصيد الاحتيالي هذه خطرة للغاية لأنها تستغل أي خطأ بري ، مما يجعل حتى أكثر الأنظمة أمانًا عرضة للخطر.
‏<<‏ التهديدات الداخلية تشمل هذه التهديدات وصولَ‏ المطلعن أو المتعاقدين المرّح لهم إلى هذه المعلومات. في بعض الأحيان ، يُسرّب المطلعون المعلومات عمدً‏ ا لأسباب مالية أو شخصية أو لأغراض تخريبية. وفي أحيان أخرى ، يكون ذلك نتيجة تسريب غر مقصود من قِبل المطلعن نتيجة سوء التعامل مع المعلومات الحساسة أو عدم الالزام ببروتوكولات الأمان المطبقة في المؤسسة.
‏<<‏ أخطاء تكوين الشبكة نقاط الضعف أو الأخطاء في تكوين أمان الشبكة ، مثل المنافذ المفتوحة ، أو جدران الحماية غر الكافية ، أو واجهات برمجة التطبيقات ضعيفة الحماية ، كل ذلك ، قد يُمكّن المهاجمن من الوصول بسهولة إلى البيانات الداخلية. قد يستغل المهاجمون هذه الأخطاء في التكوين لتجاوز ضوابط الأمان وسرقة البيانات.
كيف تؤمن بياناتك من السرقة ؟
‏<<‏ استخدام كلمات مرور قوية وفريدة من نوعها من أهم خطوات حماية البيانات حماية كلمة المرور واتباع سياسات محكمة خاصة بها. ومن أفضل ممارسات اختيار كلمات المرور أن تكون مزيجً‏ ا من الأحرف الكبرة والصغرة والأرقام والأحرف الخاصة. احرص على تجنب استخدام تفاصيل يسهل فك شفرتها أو تخمينها ، مثل أعياد الميلاد أو الأسماء. والأهم من ذلك ، عليك الحرص على وضع كلمة مرور خاصة بكل خدمة أو حساب بصورةٍ‏ مستقلة تفاديا ً للضرر المحتمل على الحسابات الأخرى في حال اختراق أحد حساباتك.
‏<<‏ تفعيل المصادقة متعددة العوامل( MFA) توفر المصادقة الثنائية( MFA) طبقة أمان إضافية ، وعادةً‏ ما يُطلب من المستخدمن تقديم نوعن مختلفن من إثباتات الهوية قبل الوصول. قد يكون هذا مزيجً‏ ا من شيء يعرفونه