شارك

خطر القراصنة على شبكة WiFi الخاصة بنا: دعنا ندافع عن أنفسنا بهذه الطريقة

حتى الشبكة اللاسلكية المنزلية الخاصة بك يمكن أن يتعرض لها القراصنة بسهولة في كثير من الأحيان. إليك بعض النصائح والحيل لجعلها أكثر أمانًا

خطر القراصنة على شبكة WiFi الخاصة بنا: دعنا ندافع عن أنفسنا بهذه الطريقة

عندما نتحدث عن أمن الكمبيوتر وهجمات القرصنة ، غالبًا ما نفكر في الشركات الكبيرة أو الكيانات الحكومية (مثل منطقة لاتسيو مؤخرًا) التي تعرضت للهجوم من قبل المتسللين المحترفين الذين يتمكنون بشكل عام من إصابة الأنظمة الداخلية ، مما يجعل الملفات غير قابلة للقراءة ما لم تدفع فدية في عملة مشفرة.

في الواقع ، الخطر الآن مستمر ويختبئ في كل مكان ، حتى في البيئات المنزلية. إن مهاجمة جهاز كمبيوتر خاص ، بغض النظر عن مدى كونه "مألوفًا" ، يعني كثيرًا ابحث عن الرموز للوصول إلى البنك أو أنظمة حساسة أخرى ، أو إيجاد طريقة لاستغلال بيانات المستخدم المطمئن لإجراء عمليات شراء عبر الإنترنت. أصبحت محركات الأقراص الثابتة الآن بمثابة إيداع للمستندات والرموز والبيانات الحساسة ، اعتقادًا خاطئًا أنه طالما أنها موجودة على جهاز الكمبيوتر المنزلي ، فلن تتم سرقتها.

في الواقع ، هناك العديد من نقاط الضعف في جهاز الكمبيوتر في المنزل: يمكن اختراق شبكة wifi من خلال الوصول إلى جهاز الكمبيوتر كما لو كنت أمام الشاشة وحتى ملحقات ما يسمى إنترنت الأشياء (أوامر التشغيل الآلي للمنزل ، والمساعدين الصوتيين ، وما إلى ذلك) ، التي كانت شائعة جدًا مؤخرًا ، يمكن أن تكون نقطة دخول لعمليات التوغل الخبيثة. في الواقع ، كل شيء متصل: الكمبيوتر متصل بالإنترنت عبر شبكة Wifi ، وكذلك Alexa أو Google Home أو منظم حرارة ذكي للغلاية. يمكن استغلال كل شيء على أنه نقطة الدخول، وغالبًا بعد الحاجز الأول لا يوجد شيء "خلف" يمكن أن يوقف أي أشرار. إن امتلاك رموز شبكة Wifi يعني ، على الأقل ، القدرة على استخدامها بحرية ، وبالتالي الحد من عرض النطاق الترددي وسرعة الضحية التي تتعرض للهجوم.

استخدم كلمات مرور آمنة

حسب دراسة قام بها CyberArk مختبرات، فإن العثور على كلمات مرور Wifi التي تقابلها في الشارع ليس بهذه الصعوبة. فيما يتعلق بالتقنيات التي نشير إليها في المقال ، لكن يكفي أن نعرف أن CyberArk Labs كانت تتجول مع "sniffer" (جهاز كمبيوتر مجهز لتحليل البيانات من الشبكات اللاسلكية) في شوارع تل أبيب. الكراك 70٪ من كلمات المرور أسر. في الواقع ، غالبًا ما يتم إرسال كلمات مرور Wifi الخاصة بالشبكة والتشغيل المحيطي عبر الهواء ، حتى لو كانت في شكل مشفر. من خلال تغذية الكمبيوتر بالرموز المشفرة واستخدام الهجمات القائمة على القواميس وعوامل تصفية الأسماء ، إذا لم تكن كلمة المرور معقدة بشكل خاص ، فمن السهل العثور على مفتاح الوصول.

قد يبدو الحديث عن كلمات المرور أمرًا تافهًا وعفا عليه الزمن ، ومع ذلك فقد أظهرت تجربة CyberArk مقدار لا يتم الحرص على إنشاء كلمات المرور الخاصة بك: العديد من الكلمات الرئيسية التي تم العثور عليها ، على سبيل المثال ، لم تكن أكثر من أرقام الهواتف الخلوية لمالك المنزل ، وهي أرقام يمكن اكتشافها بسهولة تامة عن طريق "كسر" البرامج عن طريق إجراء آلاف المحاولات لاستبعاد أقل المجموعات الممكنة للهاتف الخلوي (كل التكرار الأرقام ، إلخ).

أول قاعدة إلزامية لسلامتك هي: قم دائمًا بإنشاء كلمة مرور "قوية"، هذا معقد بما يكفي لمقاومة هجمات أي قراصنة. لذلك لا ينبغي استخدام الكلمات التي يسهل تذكرها ، لا توجد أسماء شخصية أو تواريخ عيد ميلاد: الكلمات المثالية هي الكلمات المكونة من 14 حرفًا على الأقل ، مع وجود أرقام ورموز وحروف كبيرة وصغيرة بداخلها. بل من الأفضل أن تكون كلمات مخترعة لا تستطيع برامج الاختراق العثور عليها بمقارنتها بقواميس على الإنترنت. حتى أفضل إذا كانت الإجابة بنعم يضيف بعض المساحة، حتى الجملة المكونة من كلمتين أو ثلاث كلمات ، طالما أنها غير منطقية (وبالتالي لا يمكن مقارنتها بالنصوص عبر الإنترنت) ، فهي لا تزال آمنة للغاية. يجب تذكر كلمات المرور في الاعتبار ، لكننا نميل جميعًا إلى نسيانها وكتابتها في مكان ما: بصرف النظر عن ما هو واضح لا تكتبها بجانب الكمبيوتر أو على الهاتف المحمول تحت عنوان "كلمة المرور" ، من الجيد اختراع تشفير لاستخدامه بسرعة عند تدوين رمز سري. على سبيل المثال ، اكتب كلمة المرور عن طريق تغيير أحرفها مع الأحرف التي تسبقها أو بعدها في الأبجدية ، ربما بالتناوب بنعم ولا وما إلى ذلك. بشكل عام ، من الممارسات الجيدة أن "يخترع" أ الخوارزمية الشخصية (على سبيل المثال ، التبديل بين الأحرف الكبيرة والصغيرة ، والبدء والانتهاء برقم ، وما إلى ذلك) والتي يمكنك من خلالها إنشاء أو كتابة كلمات المرور الخاصة بك.

راوتر
Pixabay

حماية جهاز التوجيه الخاص بك تعني حماية منزلك

Il جهاز التوجيه (أو جهاز توجيه المودم) هو الجهاز الذي تتصل به شبكتنا المنزلية بالإنترنت. تمر جميع حركة مرور البيانات عبر جهاز التوجيه ، وتتصل الأجهزة التي تستخدم شبكة Wifi (الهاتف المحمول ، والكمبيوتر اللوحي ، والتلفزيون ، وملحقات التشغيل الآلي للمنزل ، والمساعدين الصوتيين ، وما إلى ذلك) بجهاز التوجيه ومن هذا إلى الإنترنت. جهاز التوجيه هو إذن المدخل الرئيسي للدفاع لحماية الشبكة المنزلية. عادة ما يقوم مشغل الإنترنت الذي أبرمنا العقد معه بتزويد جهاز توجيه رديء الجودة ، يصعب برمجته مع وصول محدود. إذا كنت معتادًا على الأقل على ما تفعله ، فمن المستحسن استبدال جهاز التوجيه الذي قدمه المشغل بآخر أكثر أداءً وقابل للبرمجة. بهذه الطريقة سيكون ذلك ممكنا إدارة شبكة واي فاي أفضل وكذلك تكوين الأمان على أفضل وجه. نقدم أدناه سلسلة من النصائح الفنية التي تتطلب القليل من المهارة والتي يمكن استخدامها أو عدم استخدامها اعتمادًا على جهاز التوجيه المملوك.

كلمات المرور ، WPA ، WPS

جهاز التوجيه مزود بواجهة تسمح بتكوينه. للوصول إلى الواجهة ، يوجد اسم مستخدم وكلمة مرور يتم توفيرهما افتراضيًا ، وعادة ما تكون كلمات مرور بديهية أو حتى معطلة. أول شيء يجب فعله هو تغيير قيمتي الوصول باستخدام اسم مستخدم وكلمة مرور قوية. بشكل عام ، يجب عليك تغيير جميع بيانات الاعتماد الافتراضية ، والتي تكون غير آمنة للغاية.

يتصل جهاز التوجيه بأجهزة WiFi باستخدام بروتوكول أمان يسمى WAP أو WEP: على مر السنين تطورت المعايير لزيادة الأمان ، واليوم يعتبر WEP غير آمن بينما تطور WAP إلى WAP2 و WAP3. إذا كان متاحًا ، استخدم بروتوكول الحماية القصوى لتجنب مخاطر الاستنشاق.

باسورد
Pixabay

مشاكل جهاز التوجيه الأخرى

تسمح العديد من الخصائص التقنية الأخرى لجهاز التوجيه بمرونة كبيرة للجهاز ولكن يمكن أن تشكل مصدر خطر ، لذلك من الأفضل تعطيل كل شيء نادرًا ما يتم استخدامه. النظام WPS يسمح لك بتوصيل جهاز طرفي بجهاز التوجيه الخاص بك بسرعة بضغطة زر واحدة لإقران الأجهزة - بشكل أفضل تعطيل افتراضيًا ، لا يتم تمكين هذه الوظيفة إلا عند استخدامها.

تسمح لك العديد من أجهزة التوجيه بالوصول إلى جهاز الكمبيوتر المنزلي الخاص بك عبر الإنترنت عندما تكون بعيدًا عن المنزل: من الملائم جدًا ولكن من الخطير أيضًا التحقق من تعطيل هذا الوصول أو إخضاعه لاسم مستخدم وكلمة مرور (وليست الافتراضية). إذا كنت ترغب في استخدام الوصول عن بعد من الإنترنت ، فأنت بحاجة إلى التأكد من أن الكمبيوتر "خلف" جهاز التوجيه محمي باسم مستخدم وكلمة مرور ، حتى لو كان جهاز الكمبيوتر المنزلي. إذا كان هناك العديد من أجهزة الكمبيوتر والأجهزة الطرفية المتصلة في المنزل ، فمن الأفضل أن يكون لكل منها اسم مستخدم وكلمة مرور ، الملفات المشتركة يجب أيضًا الوصول إليها بكلمة مرور.

احذر من إنترنت الأشياء

كما ذكرنا سابقًا ، أصبحت الأجهزة الطرفية الآن عديدة جدًا إنترنت الأشياء (إنترنت الأشياء) أنه يمكننا الاتصال بالإنترنت بفضل الشبكة المنزلية: مفاتيح الإضاءة ، والمساعدات الصوتية ، ومعالجات الطعام ، وألعاب الفيديو ، والأجهزة اللوحية ، والقائمة تطول. بدأ المتسللون في استغلال نقاط الضعف في هذه الأجهزة منخفضة الجودة في كثير من الأحيان ، وذلك باستخدامها كأحصنة طروادة لتتمكن من التسلل إلى الشبكة المنزلية.

بالنسبة لأولئك الذين هم على دراية ببرمجة جهاز التوجيه ، فإن النصيحة هي إنشاء واحدة شبكة واي فاي موازية فقط لأجهزة إنترنت الأشياء. من الناحية العملية ، يمكن إنشاء شبكة ضيف حيث سيتم توصيل جميع الأجهزة الطرفية للتشغيل الآلي للمنزل ، وبهذه الطريقة سيظل أي وصول محدودًا ولن يكون قادرًا على الوصول إلى جهاز الكمبيوتر المنزلي. هذه أيضًا طريقة أكثر فاعلية للاستفادة من شبكة Wifi المنزلية.

تستخدم العديد من الأدوات الذكية التي يمكن توصيلها بالشبكة المنزلية البروتوكول UPnP (التوصيل والتشغيل العالمي)، تم إنشاؤه لتبسيط الاتصال بين الأجهزة: أيضًا في هذه الحالة ، إذا كان جهاز التوجيه يبقيه نشطًا بشكل افتراضي ، فمن الأفضل تعطيله.

أخيرًا ، نصيحة لكل جهاز: قم دائمًا بتحديث ملف الثابتة (برنامج التشغيل) ، إلى أحدث إصدار أتاحته الشركة المصنعة ، عادةً ما تتعلق التحديثات بمشكلات الأمان على وجه التحديد.

إنترنت الأفكار
Pixabay

كيفية التحقق من أمان شبكتك

عادةً ما تكون الطريقة الفعالة للغاية لمعرفة نقاط الضعف في شبكتك هي الاتصال بالموقع دروع ، ابتكرها ستيف جيبسون من مؤسسة جيبسون للأبحاث ، والذي كان نشطًا في مجال أمن الكمبيوتر لسنوات. إنه موقع يستخدم ماسحًا ضوئيًا عبر الإنترنت لاختبار جميع المنافذ على شبكتك المنزلية ، ويكشف عن أي ثغرات أو نقاط هجوم ويوصي بما يجب القيام به. سهلة الاستخدام للغاية ، إنها أداة تقنية للغاية ولكنها تتيح أيضًا للمبتدئين الجري فورًا للتغطية في أبسط الحالات ، مثل تنشيط جدار الحماية: بالنسبة لأولئك الذين لديهم المزيد من المعرفة التقنية ، من المفيد جدًا تكوين جهاز التوجيه الخاص بك بأفضل طريقة ممكنة.

تعليق