مع التشديد على استخدام تبني الرقمنة في مختلف قطاعات الأعمال، شهدنا تصعيداً حاداً في عدد هجمات فيروسات وبرامج الفدية "Ransomware" على مستوى العالم خلال العقد الماضي، وهو الشيء الذي كان له تأثيراً سلبياً وخطيراً على كفاءة وأداء جميع قطاعات الأعمال. ولكن ربما يتساءل أي أحداً منا ما هي بالضبط هجمات فيروسات الفدية، وهل لها أي علاقة بي، وكيف من الممكن أن تؤثر على أعمالي؟ بالإضافة إلى ذلك، كيف أتمكن من حماية نفسي وتعزيز أمن بياناتي الثمينة من تلك المخاطر؟ سوف نتناول معكم من خلال المقال التالي جميع إجابات اسئلتكم واستفساراتكم بالتفصيل، فهيا بنا لنبدأ مع تعريف فيروسات الفدية.
ما هي برامج الفدية، وما هي طريقة عملها؟
ربما أغلبكم يعلم بالفعل ما هي برامج الفدية وما هي كم المخاطر التي تشكلها على بيانات المستخدم وطريقة عملها، ولكن في حالة كان بعضكم لا يعرف بالتفصيل ما هي برامج الفدية، فدعونا نوضحها باختصار شديد. فيروسات وهجمات الفدية هي عبارة عن برمجيات ضارة على مستوى عالي من الذكاء، تحاول فيروسات الفدية الوصول إلى الملفات أو الأنظمة وتشفيرها تماماً، وبالتالي لن يتمكن المستخدم من الوصول إلى هذه الملفات أو هذه الأنظمة مرة ثانية إلا بعد أن يقوم الضحية بدفع فدية مقابل مفتاح تشفير يتيح له القدرة على فتح الملفات أو الأنظمة بواسطة البرنامج.
ربما عام 2013 كان شاهداً على واحدة من أخطر وأشرس هجمات فيروسات الفدية والتي عُرف عنها بهجمات CryptoLocker التي استخدمت أحصنة طروادة "Trojan" الضارة من أجل استهداف أجهزة الكمبيوتر التي تعمل بنظام مايكروسوفت ويندوز ثم تبدأ في تشفير الملفات ونظام التشغيل الخاص بالضحية، ومنذ ذلك الحين بدأت تتضخم هجمات فيروسات الفدية وتتضاعف بشكل خطير.
بعد بضع سنوات قليلة، تصاعد هجوم إلكتروني خطير عُرف باسم فيروس "WannaCry" وقد استهدف أيضاً أجهزة الكمبيوتر التي تعمل بنظام مايكروسوفت ويندوز، والغرض من تلك الهجمات كان تشفير البيانات ونظام التشغيل ومطالبة الضحايا بدفع الفدية على هيئة عملات بيتكوين المشفرة. وكان عدد الدول التي تعرضت لهجمات WannaCry أكثر من 150 دولة، وتعرض أكثر من 300.000 جهاز كمبيوتر لهذا الهجوم، وقُدرت الخسائر بنحو 8 مليار دولار.
وبناءً على دراسية حديثة أجرتها شركة Kaspersky، فقد واجهت العديد من المؤسسات في الشرق الأوسط أكثر من 161 مليون هجمة من هجوم البرمجيات الخبيثة، فقط في عام 2020. وقد لقبتها السلطات على كونها موجة خطيرة وحادة من الأوبئة الإلكترونية.
أي جهاز يتصل بالإنترنت قد يتعرض لمثل تلك الهجمات، بما في ذلك أجهزة NAS
بالطبع، هذه الهجمات لا تستهدف المؤسسات العملاقة والشركات الصغيرة والمتوسطة فحسب، فمن الممكن أن يتعرض أي مستخدم مثلك ومثلي لمثل هذا النوع من الهجمات الخطيرة. جدير بالذكر أن هجمات فيروسات الفدية تستهدف جميع الأجهزة المتصلة بالإنترنت، سواء كانت هذه الأجهزة عبارة عن هواتف ذكية أو حواسيب محمولة وبالطبع أجهزة الكمبيوتر الشخصية وكاميرا IP وحتى أجهزة المنزل الذكية. وهذا الأمر يشكل خطورة حقيقية على أمن وسلامة البيانات، لأنه حتى أجهزة NAS مُعرضة للإصابة بفيروسات الفدية.
في الواقع أجهزة التخزين الملحق بالشبكة NAS من الأهداف الشائعة لهجمات فيروسات الفدية. وعلى مدار السنوات القليلة الماضية لاحظنا زيادة كبيرة في معدلات هجمات فيروسات الفدية التي تصيب أجهزة NAS على وجه التحديد. لحسن الحظ أن هناك مجموعة بسيطة من الاحتياطات والتدابير اللازمة التي تساعدك على حماية جهاز NAS الخاص بك والتصدي لفيروسات الفدية بقوة وصرامة.
وبالتالي ستكون قادراً بالاعتماد على جهاز NAS الخاص بك في الاحتفاظ بنسخة احتياطية آمنة ومؤمنة من جميع بياناتك التي تحتفظ بها على أجهزتك الأخرى. ولكن قبل المضي قدماً للتعرف على مجموعة التدابير والإجراءات اللازمة، دعونا نلقي الضوء على الأنواع الشائعة لهجمات فيروسات الفدية.
يُعرف النوع أو الأسلوب الأول من هجمات فيروسات الفدية باسم "Brute force authentication attacks" والذي يعني بالعربية "هجمات المصادقة باستخدام القوة الغاشمة/القوة العمياء". بالتأكيد الغرض من هذه الهجمات هو إصابة الأجهزة بعدد من البرامج الضارة في محاولة لمعرفة كلمات المرور الإدارية الخاصة بالأجهزة، وفي حالة نجاحها فسوف تتمكن من الوصول إلى نظام التشغيل وتثبيت حمولة ضارة من البرامج الخبيثة. هذا النوع من الهجمات يحدث طول الوقت وهو الأكثر شيوعاً في عالم فيروسات الفدية، ولكن لحسن الحظ هي ليست معقدة ومن السهل التصدي لها وهزيمتها.
الأسلوب الأخر الذي يعتمد عليه المتسللون هو البحث عن وجود ثغرة أمنية في نظام التشغيل مثل خلل برمجي أو ضعف في نظام الحماية أو الشبكة، ويبدأ المتسللون في استغلالها لإحداث أي ضرر أو التلاعب في النظام ودون الحاجة لمعرفة بيانات اعتماد الضحية. في معظم الحالات يكتشف المتسللون هذه الثغرات الأمنية قبل أن يتمكن موفر الخدمة نفسه من اكتشافها، وفي بعض الحالات الأخرى قد يكون مزود الخدمة على علم بها، ولكنه لم يتم يتخذ التدابير اللازمة لتصحيح هذا الخلل الأمني في فترة زمنية قياسية.
ثلاثة أنواع شائعة لهجمات فيروسات الفدية
يُعرف النوع أو الأسلوب الأول من هجمات فيروسات الفدية باسم "Brute force authentication attacks" والذي يعني بالعربية "هجمات المصادقة باستخدام القوة الغاشمة/القوة العمياء". بالتأكيد الغرض من هذه الهجمات هو إصابة الأجهزة بعدد من البرامج الضارة في محاولة لمعرفة كلمات المرور الإدارية الخاصة بالأجهزة، وفي حالة نجاحها فسوف تتمكن من الوصول إلى نظام التشغيل وتثبيت حمولة ضارة من البرامج الخبيثة. هذا النوع من الهجمات يحدث طول الوقت وهو الأكثر شيوعاً في عالم فيروسات الفدية، ولكن لحسن الحظ هي ليست معقدة ومن السهل التصدي لها وهزيمتها.
الأسلوب الأخر الذي يعتمد عليه المتسللون هو البحث عن وجود ثغرة أمنية في نظام التشغيل مثل خلل برمجي أو ضعف في نظام الحماية أو الشبكة، ويبدأ المتسللون في استغلالها لإحداث أي ضرر أو التلاعب في النظام ودون الحاجة لمعرفة بيانات اعتماد الضحية. في معظم الحالات يكتشف المتسللون هذه الثغرات الأمنية قبل أن يتمكن موفر الخدمة نفسه من اكتشافها، وفي بعض الحالات الأخرى قد يكون مزود الخدمة على علم بها، ولكنه لم يتم يتخذ التدابير اللازمة لتصحيح هذا الخلل الأمني في فترة زمنية قياسية.
وبالطبع تصبح هذه الثغرات الأمنية هدفاً لعمليات الاختراق. ولهذا السبب يُعرف عن هذا النوع من الهجمات باسم "zero-day vulnerability" أو ثغرة يوم الصفر. ومن المفترض أن الوقاية من هذا النوع من الهجمات يعتمد بالمقام الأول على مرونة مزود الخدمة نفسه وقدرته في التصدي لها وتقليل حدتها.
النوع الثالث والأخير والذي يعرف باسم "phishing attacks" أو هجمات التصيد الاحتيالي. وهو نوع من هجمات الهندسة الاجتماعية الذي يتم استخدامه من أجل سرقة بيانات المستخدم. هذا النوع من الهجمات يستهدف سرقة البيانات الخطيرة والحساسة مثل بيانات اعتماد تسجيل الدخول أو أرقام بطاقات الائتمان. وهذه الهجمات تحاول خداع الضحية من خلال فتح رابط بريد إلكتروني أو رسالة ما، وبمجرد النقر فوق هذا الرابط ستتم عملية تثبيت البرنامج الضار بقلب النظام.
والآن وصلنا معكم إلى نقطة في غاية الأهمية وهي كيف من الممكن التصدي لمثل هذه الأنواع من الهجمات الخطيرة وكيف نحمي البيانات الحساسة الخاصة بنا في مأمن بعيداً عن هؤلاء المتسللين والمجرمين. ولكي تتمكن من حماية جهاز NAS الخاص بك، ما عليك سوى الالتزام بجميع النصائح التالية والعمل بها…
1- قم بتغيير كلمة مرور المسؤول إلى كلمة مرور أقوى
بطبيعة الحال كلمات المرور القوية يجب أن تحتوي على 10 أحرف والتي يجب أن تتضمن حروف وأرقام مختلطة وأحرف خاصة. من الضروري ألا تعتمد على تعيين كلمة مرور باستخدام أسماء الأشخاص الشائعة أو الحيوانات الأليفة لأنها أكثر عرضة لهجمات القوة العمياء. تجنب إعادة استخدام كلمة المرور أكثر من مرة، لأن هذه الاحتياطات ستساعد في عدم تسرب كلمات المرور الخاص بك في حالة تعرض حسابك لأي نوع من الهجمات. في نفس الوقت يمكنك الاعتماد على خدمات المراقبة العالمية ذات السمعة الطيبة للتأكد مما إذا كانت كلمات المرور الخاصة بك تعرضت للتسرب.
من الضروري أن تضع في اعتبارك استخدام مديراً لكلمات المرور، ولا سيما C2 Password الذي يساعدك على إدارة بيانات الاعتماد وإنشاء كلمات مرور فريدة من نوعها وقوية في لحظات. ولكي تتمكن من إضافة طبقة أمان أكثر قوة، يمكنك تعيين قواعد بناء الجملة وتواريخ انتهاء الصلاحية لكلمات المرور في DSM.
2- قم بتفعيل الحظر التلقائي وحماية حسابك في DSM
يحمي الحظر التلقائي جهاز NAS الخاص بك عن طريق حظر عناوين IP التي تقوم بعدد محدد من محاولات التسجيل الفاشلة. وبالإضافة إلى ذلك فإن حماية وتأمين حسابك في DSM الخاص بك سيتصدى لأي عدد من محاولات التسجيل الفاشلة. ولذلك من الضروري أن تهتم بتفعيل كلا الإعدادين في لوحة تحكم DSM.
3- قم بتعطيل خدمات SSH / telnet عندما لا تحتاج إليها
هذه الميزة قد تكون سبباً في الوصول إلى النظام الخاص بك إذا حصل المتسلل على كلمة المرور الخاصة بك. ولذلك قد يكون من الأفضل تعطيل خدمات SSH / telnet عند عدم استخدامها. ولكن إذا كنت تجد نفسك مُضطراً لاستخدامها طوال الوقت، فعلى الأقل يمكنك تعيين كلمة مرور قوية وتغيير منفذ SSH الافتراضي لإضافة مزيداً من الغموض وتقوية نظام الحماية.
4- تعطيل الخدمات الغير مستخدمة
للأسف، فإن الخدمات الإضافية والحزم المثبتة الخاصة بالطرف الثالث قد تكون سبباً في زيادة نسبة واحتمالية تعرضك للهجمات الخطيرة. ولذلك من أهم التدابير اللازمة أن تقوم بإجراء عمليات فحص وتدقيق على جميع الخدمات والحزم المُثبتة والحاويات والأجهزة الافتراضية التي لم تعد قيد الاستخدام منذ فترة طويلة وتعطيلها إذا لزم الأمر.
5- قم بتفعيل التحقق بخطوتين
بكل تأكيد يمكنك إضافة طبقة حماية إضافية إلى حسابك من خلال تمكين التحقق بخطوتين. ولكي تتمكن من فعل ذلك على كل من حساباتك على DSM و Synology، ستحتاج إلى هاتف وتطبيق مصدق وموثوق يدعم بروتوكول كلمة المرور لمرة واحدة TOTP. وبهذا الشكل ستتطلب عملية تسجيل الدخول كلاً من بيانات اعتماد المستخدم ورمزاً مكوناً من 6 أرقام محدود زمنياً ويتم استرداده عن طريق Microsoft Authenticator أو Authy أو تطبيقات المصادقة الأخرى لمنع الوصول لغير المصرح له.
أو بالطبع يمكنك تحديث نظام DSM إلى إصدار DSM 7.0 الجديد والاستفادة من أقوى سبل الحماية والأمان والاستمتاع بواحد من أفضل التحسينات في مجال الحماية – تطبيق Secure SignIn والذي يتيح لك القدرة على تسجيل الدخول إلى حسابك الخاص على Synology NAS باستخدام مصادقة ثنائية أكثر مرونة وراحة. في نفس الوقت إصدار DSM 7.0 يوفر الدعم لمفاتيح أمان الأجهزة المتوافقة مع FIDO2 لتحقيق أقصى قدر من الأمان.
أما بالنسبة لهجمات ومخاطر يوم الصفر "zero-day attack" فهناك أيضاً عدداً من النصائح التي يمكن أن نقدمها لكم لحماية بياناتك وتقليل الضرر الناجم عن تلك الهجمات.
النصيحة الأولى: ابقِ على اطلاع دائم وقم بتفعيل الإشعارات
من الضروري تحديث نظام DSM والبرامج الخاصة بك إلى أحدث الإصدارات لأنها توفر تحسينات شاملة على صعيد مستوى الأداء والوظائف الأساسية والمزايا الإضافية. بالنسبة لمعظم المستخدمين فمن الضروري تمكين التحديثات التلقائية لتثبيت أحدث إصدارات DSM بشكل تلقائي. شيء أخر في غاية الأهمية نوصيكم به بشدة وهو من الضروري أن تبقى على اطلاع دائم وملم بجميع الأمور والأحداث فور حدوثها. وهذا سيكون من خلال تفعيل إشعارات Synology NAS للحصول على جديد الإشعارات والتنبيهات عبر بريدك الإلكتروني أو الرسائل النصية القصيرة أو من خلال متصفح الويب الخاص بك.
النصيحة الثانية: قم بتشغيل تطبيق Security Advisor
Security Advisor هو عبارة عن تطبيق مُثبت مسبقاً من مسؤوليته فحص جهاز NAS الخاص بك بحثاً عن وجود أي أخطاء أو مشاكل في نظام تكوين DSM لديك. من خلاله سوف تحصل على مجموعة قيمة من النصائح والاقتراحات التي ينبغي الالتزام بها لحماية جهاز Synology NAS الخاص بك وبقاؤه آمناً. فعلى سبيل المثال قد ينبهك التطبيق بأن خدمة SHH لا تزال قيد التفعيل في حالة أنك لم تعد تستخدمها، وفي نفس الوقت ستحصل على تنبيهات في حالة حدوث أي أنشطة غير طبيعية لتسجيل الدخول، أو إذا تم تعديل ملفات نظام DSM.
وكذلك نوصيك بشدة بضرورة إعداد حساب Synology الخاص بك لكي تتلقى جميع الرسائل الإخبارية الجديدة ومعرفة المعلومات الاستشارية الأمنية لمواكبة أخر التحديثات الأمنية وتكون على اطلاع دائم بجميع المزايا الجديدة.
النصيحة الثالثة: ضع ثقتك في مزودين الخدمات الموثوقين الذين يهتمون ويقدرون أمن وحماية بياناتك
ستجد فريق بأكمله مستعد للاستجابة الفورية لأي حوادث أمنية قد تحدث لجهازك Synology NAS في أي وقت وعلى مدار الأربع وعشرون ساعة طوال أيام الأسبوع. فريق Synology (PSIRT) مسؤول دائماً عن البحث عن أي ثغرات أمنية، وعمل تقييمات وتحقيقات في غضون 8 ساعات وسوف يتم إصدار تصحيحاً أمنياً في أقل من 15 ساعة التالية، وبالتالي ستكون في مأمن من هجمات يوم الصفر.
إن أمن وأمان البيانات على رأس أولويات واهتمامات شركة Synology. حيث تلتزم الشركة بمعايير عالية للسلامة، كما أنها تقدم أفضل برامج المكافآت سنوياً وتدعو المتسللين لتعزيز أمن منتجات Synology. وبالتالي يمكنك الثقة تماماً بأمن وحماية منتجات Synology. ودائماً يمكنك الحصول على نصائح إضافية لمساعدتك على تقوية أمان جهاز Synology NAS الخاص بك.
بخلاف كل ما ذكرناه في الفقرات السابقة من أجل تعزيز أمن وحماية جهاز NAS الخاص بك، فهناك بعض النصائح الإضافية التي نوصيكم بشدة باتباعها أثناء تصفحكم العادي للإنترنت لأنها لا تقل أهمية عن الإرشادات والإجراءات التي تحدثنا عنها سابقاً.
النوع الثالث والأخير والذي يعرف باسم "phishing attacks" أو هجمات التصيد الاحتيالي. وهو نوع من هجمات الهندسة الاجتماعية الذي يتم استخدامه من أجل سرقة بيانات المستخدم. هذا النوع من الهجمات يستهدف سرقة البيانات الخطيرة والحساسة مثل بيانات اعتماد تسجيل الدخول أو أرقام بطاقات الائتمان. وهذه الهجمات تحاول خداع الضحية من خلال فتح رابط بريد إلكتروني أو رسالة ما، وبمجرد النقر فوق هذا الرابط ستتم عملية تثبيت البرنامج الضار بقلب النظام.
والآن وصلنا معكم إلى نقطة في غاية الأهمية وهي كيف من الممكن التصدي لمثل هذه الأنواع من الهجمات الخطيرة وكيف نحمي البيانات الحساسة الخاصة بنا في مأمن بعيداً عن هؤلاء المتسللين والمجرمين. ولكي تتمكن من حماية جهاز NAS الخاص بك، ما عليك سوى الالتزام بجميع النصائح التالية والعمل بها…
5 إجراءات بسيطة لحماية جهاز NAS الخاص بك من هجمات القوة العمياء
1- قم بتغيير كلمة مرور المسؤول إلى كلمة مرور أقوى
بطبيعة الحال كلمات المرور القوية يجب أن تحتوي على 10 أحرف والتي يجب أن تتضمن حروف وأرقام مختلطة وأحرف خاصة. من الضروري ألا تعتمد على تعيين كلمة مرور باستخدام أسماء الأشخاص الشائعة أو الحيوانات الأليفة لأنها أكثر عرضة لهجمات القوة العمياء. تجنب إعادة استخدام كلمة المرور أكثر من مرة، لأن هذه الاحتياطات ستساعد في عدم تسرب كلمات المرور الخاص بك في حالة تعرض حسابك لأي نوع من الهجمات. في نفس الوقت يمكنك الاعتماد على خدمات المراقبة العالمية ذات السمعة الطيبة للتأكد مما إذا كانت كلمات المرور الخاصة بك تعرضت للتسرب.
من الضروري أن تضع في اعتبارك استخدام مديراً لكلمات المرور، ولا سيما C2 Password الذي يساعدك على إدارة بيانات الاعتماد وإنشاء كلمات مرور فريدة من نوعها وقوية في لحظات. ولكي تتمكن من إضافة طبقة أمان أكثر قوة، يمكنك تعيين قواعد بناء الجملة وتواريخ انتهاء الصلاحية لكلمات المرور في DSM.
2- قم بتفعيل الحظر التلقائي وحماية حسابك في DSM
يحمي الحظر التلقائي جهاز NAS الخاص بك عن طريق حظر عناوين IP التي تقوم بعدد محدد من محاولات التسجيل الفاشلة. وبالإضافة إلى ذلك فإن حماية وتأمين حسابك في DSM الخاص بك سيتصدى لأي عدد من محاولات التسجيل الفاشلة. ولذلك من الضروري أن تهتم بتفعيل كلا الإعدادين في لوحة تحكم DSM.
3- قم بتعطيل خدمات SSH / telnet عندما لا تحتاج إليها
هذه الميزة قد تكون سبباً في الوصول إلى النظام الخاص بك إذا حصل المتسلل على كلمة المرور الخاصة بك. ولذلك قد يكون من الأفضل تعطيل خدمات SSH / telnet عند عدم استخدامها. ولكن إذا كنت تجد نفسك مُضطراً لاستخدامها طوال الوقت، فعلى الأقل يمكنك تعيين كلمة مرور قوية وتغيير منفذ SSH الافتراضي لإضافة مزيداً من الغموض وتقوية نظام الحماية.
4- تعطيل الخدمات الغير مستخدمة
للأسف، فإن الخدمات الإضافية والحزم المثبتة الخاصة بالطرف الثالث قد تكون سبباً في زيادة نسبة واحتمالية تعرضك للهجمات الخطيرة. ولذلك من أهم التدابير اللازمة أن تقوم بإجراء عمليات فحص وتدقيق على جميع الخدمات والحزم المُثبتة والحاويات والأجهزة الافتراضية التي لم تعد قيد الاستخدام منذ فترة طويلة وتعطيلها إذا لزم الأمر.
5- قم بتفعيل التحقق بخطوتين
بكل تأكيد يمكنك إضافة طبقة حماية إضافية إلى حسابك من خلال تمكين التحقق بخطوتين. ولكي تتمكن من فعل ذلك على كل من حساباتك على DSM و Synology، ستحتاج إلى هاتف وتطبيق مصدق وموثوق يدعم بروتوكول كلمة المرور لمرة واحدة TOTP. وبهذا الشكل ستتطلب عملية تسجيل الدخول كلاً من بيانات اعتماد المستخدم ورمزاً مكوناً من 6 أرقام محدود زمنياً ويتم استرداده عن طريق Microsoft Authenticator أو Authy أو تطبيقات المصادقة الأخرى لمنع الوصول لغير المصرح له.
أو بالطبع يمكنك تحديث نظام DSM إلى إصدار DSM 7.0 الجديد والاستفادة من أقوى سبل الحماية والأمان والاستمتاع بواحد من أفضل التحسينات في مجال الحماية – تطبيق Secure SignIn والذي يتيح لك القدرة على تسجيل الدخول إلى حسابك الخاص على Synology NAS باستخدام مصادقة ثنائية أكثر مرونة وراحة. في نفس الوقت إصدار DSM 7.0 يوفر الدعم لمفاتيح أمان الأجهزة المتوافقة مع FIDO2 لتحقيق أقصى قدر من الأمان.
أما بالنسبة لهجمات ومخاطر يوم الصفر "zero-day attack" فهناك أيضاً عدداً من النصائح التي يمكن أن نقدمها لكم لحماية بياناتك وتقليل الضرر الناجم عن تلك الهجمات.
النصيحة الأولى: ابقِ على اطلاع دائم وقم بتفعيل الإشعارات
من الضروري تحديث نظام DSM والبرامج الخاصة بك إلى أحدث الإصدارات لأنها توفر تحسينات شاملة على صعيد مستوى الأداء والوظائف الأساسية والمزايا الإضافية. بالنسبة لمعظم المستخدمين فمن الضروري تمكين التحديثات التلقائية لتثبيت أحدث إصدارات DSM بشكل تلقائي. شيء أخر في غاية الأهمية نوصيكم به بشدة وهو من الضروري أن تبقى على اطلاع دائم وملم بجميع الأمور والأحداث فور حدوثها. وهذا سيكون من خلال تفعيل إشعارات Synology NAS للحصول على جديد الإشعارات والتنبيهات عبر بريدك الإلكتروني أو الرسائل النصية القصيرة أو من خلال متصفح الويب الخاص بك.
النصيحة الثانية: قم بتشغيل تطبيق Security Advisor
Security Advisor هو عبارة عن تطبيق مُثبت مسبقاً من مسؤوليته فحص جهاز NAS الخاص بك بحثاً عن وجود أي أخطاء أو مشاكل في نظام تكوين DSM لديك. من خلاله سوف تحصل على مجموعة قيمة من النصائح والاقتراحات التي ينبغي الالتزام بها لحماية جهاز Synology NAS الخاص بك وبقاؤه آمناً. فعلى سبيل المثال قد ينبهك التطبيق بأن خدمة SHH لا تزال قيد التفعيل في حالة أنك لم تعد تستخدمها، وفي نفس الوقت ستحصل على تنبيهات في حالة حدوث أي أنشطة غير طبيعية لتسجيل الدخول، أو إذا تم تعديل ملفات نظام DSM.
وكذلك نوصيك بشدة بضرورة إعداد حساب Synology الخاص بك لكي تتلقى جميع الرسائل الإخبارية الجديدة ومعرفة المعلومات الاستشارية الأمنية لمواكبة أخر التحديثات الأمنية وتكون على اطلاع دائم بجميع المزايا الجديدة.
النصيحة الثالثة: ضع ثقتك في مزودين الخدمات الموثوقين الذين يهتمون ويقدرون أمن وحماية بياناتك
ستجد فريق بأكمله مستعد للاستجابة الفورية لأي حوادث أمنية قد تحدث لجهازك Synology NAS في أي وقت وعلى مدار الأربع وعشرون ساعة طوال أيام الأسبوع. فريق Synology (PSIRT) مسؤول دائماً عن البحث عن أي ثغرات أمنية، وعمل تقييمات وتحقيقات في غضون 8 ساعات وسوف يتم إصدار تصحيحاً أمنياً في أقل من 15 ساعة التالية، وبالتالي ستكون في مأمن من هجمات يوم الصفر.
إن أمن وأمان البيانات على رأس أولويات واهتمامات شركة Synology. حيث تلتزم الشركة بمعايير عالية للسلامة، كما أنها تقدم أفضل برامج المكافآت سنوياً وتدعو المتسللين لتعزيز أمن منتجات Synology. وبالتالي يمكنك الثقة تماماً بأمن وحماية منتجات Synology. ودائماً يمكنك الحصول على نصائح إضافية لمساعدتك على تقوية أمان جهاز Synology NAS الخاص بك.
وماذا أيضاً؟
بخلاف كل ما ذكرناه في الفقرات السابقة من أجل تعزيز أمن وحماية جهاز NAS الخاص بك، فهناك بعض النصائح الإضافية التي نوصيكم بشدة باتباعها أثناء تصفحكم العادي للإنترنت لأنها لا تقل أهمية عن الإرشادات والإجراءات التي تحدثنا عنها سابقاً.
- لا تنقر أبداً على الروابط الغير آمنة والتي لا تثق في مصدرها ولست متأكداً إلى أي جهة قد تحولك إليها.
- تجنب الكشف عن هويتك ومعلوماتك الشخصية على الإنترنت.
- لا تقم بفتح مرفقات البريد الإلكتروني العشوائية.
- لا تحاول تنزيل أي ملفات إلا من المصادر الموثوقة وتجنب الملفات المقرصنة تماماً.
- قم بتعيين كلمات مرور قوية وفريدة من نوعها، ومن الضروري تحديثها بين الحين والأخر احتياطياً.
- تأكد دائماً من الاحتفاظ بنسخة احتياطية من بياناتك الهامة في مكان آمن.
كلمة أخيرة
في حين أن جميع الهجمات الإلكترونية تتطور بشكل دائم وبين كل حين والأخر، فمن الضروري أن تهتم أنظمة أمن البيانات بالتصدي لمثل تلك التحديات الخطيرة والمتحولة باستمرار. فمع زيادة عدد الأجهزة المتصلة بالإنترنت في المنزل ومكان العمل، يصبح من السهل على مجرمي الإنترنت استغلال الثغرات الأمنية والوصول إلى شبكة الإنترنت الخاصة بك بسهولة. وهذا يعني أن البقاء في أمان ليس عبارة عن خطوة تقوم بها مرة واحدة ثم تتركها وراء ظهرك، وإنما هي عملية مستمرة.
في هذه المقالة قدمنا لكم مجموعة قيمة من أبرز وأهم النصائح التي تساعدكم على التصدي لجميع التهديدات والمخاطر التي تشكلها فيروسات وبرامج الفدية. ولكي تتأكد دائماً أن بياناتك في أمان تام حتى لو تعرضت لمثل تلك الهجمات، فمن الضروري أن تحتفظ دائماً بنسخة احتياطية من جميع بياناتك الهامة.
وفي مقالتنا التالية سنقدم العديد من حلول النسخ الاحتياطي التي يمكن أن تساعدك في حماية بياناتك في حالة حدوث أي خطأ أو تعرضت لمثل تلك التهديدات التي تحدثنا عنها. والآن لم يعد يتبقى سوى إلقاء نظرة حول كيفية حماية بياناتك باستخدام قاعدة النسخ الاحتياطي 3-2-1.