اول طبقة من طبقات الحماية التي يجب عليك استخدامها هي استخدام كلمة سر قوية تحتوي على احرف بجميع الحالات (ويفضل استخدام اللغتين العربية و الإنجليزية) و ارقام و رموز مختلفة. حيث اذا امتلك المخترق الكلمة السرية الخاصة بك سواء لجهازك الشخصي او البريد الإلكتروني او غيرها من حساباتك ستكون العملية أصبحت سهلة بالنسبة له.
في الغالب يستخدم الأشخاص كلمات سر سهلة و ذلك لتذكرها بسهولة ففي عملية فحص لخدمة بريد الكتروني قمت بها قبل عدة سنوات لجهة كان اكثر من 15% من عناوين البريد الإلكتروني لهذه الجهة لها الكلمات السرية التالية : 123456, 987654321, asdfgh, P@ssw0rd .
بالإضافة الى ذلك لا تضع في الكلمات السرية بيانات مثل تاريخ ميلاد, او اسم احد المقربين لك مثل زوجة او اولاد او غيرهم وذلك لأنه يمكنك للمخترق عن طريق الهندسة الإجتماعية ان يحصل او يخمن الكلمة السرية الخاصة بك.
جميع انظمة الحاسوب و انظمة التحكم في الوقت الحالي تحتاج الى اسم مستخدم و كلمة مرور للتعامل معها بشكل موثوق او للتأكد من هوية المستخدم لهذه الأنظمة. الا أن الانظمة الأكثر أمنا بدأت في السنوات الماضية من استخدام طريقة توثيق أكثر حماية وهي ما تسمى بالفرنسية validation en deux étapes .
تعتمد هذه الطريقة على ان يتم التأكد من هوية مستخدم النظام او الحساب بواسطة خطوتين من خطوات التوثيق و السبب في ذلك يعود الى ان استخدام كلمات المرور في عملية الحماية ليس بالأمر الكافي, لان اي كلمة مرور يمكن كسرها بإستخدام العديد من الطرق مهما كانت هذه الكلمة قوية اذا تم اعطاء المخترق وقت و مصادر كافية لإتمام هذه العملية.
مثال على ذلك ما يتم في حسابات الفيسبوك و الجيميل و التويتر و غيرها , حيث توفر هذه الخدمات خاصية يتم من خلالها التأكد من هويتك بخطوتين, الأولى كما ذكرنا هي كلمة المرور و الثانية اما ان تكون عن طريق ارسال رمز خاص على هاتفك النقال المرتبط مع الحساب او عن طريق تطبيق موجود على جهازك الشخصي.
طبعا هذه الطريقة لا تستخدم فقط في هذه المواقع فقط, فأنظمة الحماية المتقدمة تطلب منك بعد ان تقوم بإدخال كلمة المرور ان تقوم بإدخال بصمتك سواء بصمة الإصبع او العين.
طبعا هذه الطريقة تزيد من حمايتك من المخترقين و لا تحميك بشكل تام, لانه لا يوجد اي نظام حماية كامل.
لا تقم بالنقر على اي رابط يصلك من مصدر مجهول سواء على البريد الإلكتروني او كمنشور على مواقع التواصل الإجتماعي. حيث ان مثل هذه الروابط يمكن ان تقوم بإختراق حساباتك او حتى جهازك الذي تقوم بإستخدامه بعدة طرق قمنا بشرح مجموعة منها في مواضيع سابقة.
هذه الروابط يمكن ان تصلك من مصدر موثوق لك مثل صديق او من موقع مشترك فيه او البنك الذي يوجد فيه حسابك و غيرها, ولكنها في الواقع يمكن ان تكون رسائل تصيد زائفة او انه قد تم اختراق بريد او حساب احد اصدقائك و تم ارسال مثل هذه الرسائل منه. فيمكن للمخترق ان يقوم بوضع برامج خبيثة بمجرد ان تقوم بزيارة الرابط يتم تحميلها على جهازك و بالتالي اختراق جهازك.
في كل يوم يتم اكتشاف ثغرات أمنية جديدة في انظمة التشغيل المختلفة و البرامج و التطبيقات الأكثر شيوعا مثل برامج Microsoft Office و Adobe Reader والمتصفحات و غيرها. بمجرد ان يتم الكشف عن هذه الثغرات فإن المخترقين يقومون بتطوير استغلالات لهذه الثغرات الأمنية.
هذه الإستغلالات يتم نشرها في الغالب على مواقع و منتديات المخترقين و يتم اضافتها للبرامج المفتوحة المصدر او المدفوعة و التي يكون الغاية منها هو اختراق هذه الأنظمة او الأجهزة بطرق مختلفة بالإعتماد على الثغرات الأمنية الموجودة فيها.
الشركات المسؤولة عن انظمة التشغيل و البرامج تقوم و بمجرد اكتشاف الثغرات الامنية بالبدء بسد هذه الثغرات و من ثم تصدر تحديثات لها, وهذا ما تلاحظه كل فترة وهو ظهور رسائل لك عن وجود نسخة احدث من التطبيق او تحديثات للتطبيقات و البرامج او حتى نظام التشغيل الذي تستخدمه.
اذا لم تقم بإجراء عملية التحديث هذه فإن اي مخترق يمكنه استغلال هذه الثغرات الموجودة على الجهاز الخاص بك.
لذا ننصحك تحديث جميع البرامج الموجودة على الجهاز الخاص بك و التأكد من انك تمتلك آخر اصدار محدث, بالإضافة الى تحديث نظام التشغيل.
الكثير منا يستخدم برامج و انظمة مقرصنة تم كسر حمايتها مثل برامج Microsoft Office و نظام تشغيل Microsoft او برامج التصميم مثل Photoshop و غيرها الكثير الكثير من البرامج.
يمكن للمخترق ان يقوم بدمج ملفات و برامج خبيثة (malware) هذه البرامج الخبيثة و بمجرد تنصيب البرنامج الذي تريد استخدامها ستقوم بنشر نفسها على الجهاز و يمكنها القيام بأمور عديدة على جهازك و التحكم به بشكل كامل.