في عصرنا الرقمي الحديث باتت الأجهزة الذكية رفيقا دائما لا يفارق أيدينا، تستخدم في مجالات التواصل الاجتماعي، التصفح الإلكتروني، الأمور الترفيهية والأعمال اليومية، بما في ذلك المعاملات الحكومية الرسمية. ومع هذا الاعتماد الكبير على التكنولوجيا يبرز تساؤل حول فائدة إغلاق الهواتف لمدة خمس دقائق يوميا.
يشار إلى أن هذا الإجراء البسيط يمكن أن يلعب دورا مهما في حماية البيانات الشخصية، إذ تعمل الذاكرة العشوائية «RAM» كحقل للتطبيقات والأوامر التي يتعامل معها المعالج، وبإغلاق الجهاز، نحن نمسح مؤقتا البيانات الموجودة عليها، ما يقطع الاتصال المباشر بين أي أوامر خبيثة والجهاز.
لكن هذا الإجراء ليس حلا شاملا لجميع أنواع الاختراقات الأمنية، لا يمكن ببساطة إنهاء الهجمات المعقدة كتلك التي تستخدم فيها الثغرات من نوع «زيرو داي»، أو تلك التي يتم فيها تثبيت «Rootkits»، والتي تعمل على مستويات أعمق داخل نظام التشغيل. وبالتأكيد الفيروسات من نوع «رانسوموير» تستلزم إستراتيجيات مختلفة للتعامل معها.
ومع ذلك، فإن فصل الجهاز عن الشبكة يعد طريقة فعالة لتقليل المخاطر، إذ إنه يعطل القدرة المؤقتة للمهاجم على متابعة أو تسريب البيانات، هذا الأمر لا يعتبر جديدا، حتى إن وكالة الأمن القومي الأميركية «NSA» نصحت بممارسة مشابهة منذ سنوات.
الهواتف التي أصبحت مخازن للبيانات الشخصية والحساسة تواجه تهديدات مستمرة من المخترقين الذين يتطلعون للوصول إلى المعلومات الشخصية من الرسائل النصية، جهات الاتصال، الصور وغيرها. وقد يتبع المخترقون أساليب متطورة مثل تتبع المواقع، وتشغيل الكاميرات والميكروفونات دون علم المستخدم.
أحداث الاختراق التي وقعت في الماضي وأدت إلى اضطرابات سياسية نتيجة لتسريب بيانات حساسة، هذه الأحداث تظهر الحاجة الملحة لأمن الإنترنت وحماية الخصوصية. إغلاق الهاتف، وإن كان إجراء بسيطا، إلا أنه يمكن أن يشكل جزءا من حلقة وقائية أكبر تشمل التحديثات الأمنية المستمرة، استخدام كلمات مرور قوية، والحذر من الروابط والمرفقات المشبوهة.
لتسريب بيانات حساسة تظهر الحاجة الملحة لأمن الإنترنت وحماية الخصوصية، إغلاق الهاتف، وإن كان إجراء بسيطا، إلا أنه يمكن أن يشكل جزءا من حلقة وقائية أكبر تشمل التحديثات الأمنية المستمرة، استخدام كلمات مرور قوية، والحذر من الروابط والمرفقات المشبوهة.التوعية الدائمة والممارسات الأمنية الصارمة تمثلان الخطوات الأولى نحو تقليل الآثار السلبية لهجمات الإنترنت، وبالتالي فإن التزام كل فرد بإجراءات السلامة الرقمية يعتبر حجر الزاوية في سلسلة الدفاع ضد التهديدات السيبرانية.
في هذا السياق تعتبر الدقائق الخمس التي نخصصها يوميا لإغلاق أجهزتنا استثمارا صغيرا في الأمان، لكنه يمكن أن يحدث فرقا كبيرا في حماية بياناتنا الشخصية.
بقلم : هدى الكريباني – متخصصة في الأمن السيبراني
الأنباء الكويتية
المصدر: موقع النيلين
كلمات دلالية: یمکن أن
إقرأ أيضاً:
خبير أمن معلومات يحذر من مشاركة المعلومات الشخصية مع شات جي بي تي |تفاصيل
حذر وليد حجاج، خبير أمن المعلومات، من المخاطر المحتملة عند مشاركة المعلومات الشخصية مع روبوتات الدردشة مثل "شات جي بي تي" وغيرها، مشيرًا إلى أن تلك البيانات قد تُستخدم أو تُخترق في أي وقت، تمامًا كما يحدث مع منصات كبرى حول العالم.
وقال خلال مداخلة هاتفية مع الإعلامية روان أبو العينين في برنامج «تريندينج البلد» المذاع على قناة «صدى البلد» إن هناك فرقًا واضحًا بين التسريب والاستغلال؛ فالتسريب يعني أن البيانات تُسرق وتُنشر على الإنترنت نتيجة لاختراق خارجي، بينما الاستغلال يشير إلى استخدام المنصة نفسها لتلك البيانات لتحسين وتطوير أنظمتها.
وأشار حجاج إلى أن الكثير من المستخدمين يشاركون معلوماتهم الشخصية دون وعي أو إدراك، من خلال تفاعلهم مع تطبيقات وتحديات شائعة على السوشيال ميديا، مثل صورتك من 10 سنين أو اختبارات الشخصية، التي تبدو ترفيهية لكنها تُستخدم لجمع بيانات مهمة.