مما لا شك فيه أن شبكة الانترنت سلاح ذو حدين كأي مجال تكنولوجي له فوائده وأضراره أيضا، وقد تحدثنا مسبقا عن التجارة الالكترونية وأهم فوائدها ومميزاتها ، وفي هذا المقال سوف نتعرف على الجانب المظلم وتهديدات التجارة الالكترونية!
التهديدات التى تواجه التجارة الالكترونية:
اختراقات بيانات البيع بالتجزئة
تشكل اختراقات بيانات البيع بالتجزئة خطورة حقيقية حيث يمكن أن تؤثر فعليًا في أي شخص. شهد عام 2014 ارتفاعًا في الهجمات الإلكترونية التي تستهدف الشركات الكبيرة، حيث سرق المتطفلون أرقام بطاقات الائتمان والسحب الخاصة بـ 40 مليون عميل. يقوم المجرمون الإلكترونيون بسرقة هذه المعلومات الشخصية وبيعها في السوق السوداء، مما يمكن أن يؤدي إلى سرقة الهوية بسهولة.
وبينما تتحمل شركة البيع بالتجزئة جزءًا كبيرًا من المسؤولية، كأن تتولى تحديث أساليب الدفع وتأمينها، تبقى مراقبة حسابك المصرفي وكشف حساب بطاقة الائتمان الخاصة بك عن كثب طريقة جيدة للحفاظ على أمنك أثناء الهجمات على البيع بالتجزئة.
سرقة الهوية
تُعد سرقة الهوية إحدى أسرع جرائم الإنترنت تطورًا. ويمكن أن تؤدي العديد من النقاط التي تناولناها من قبل في هذا المقال إلى سرقة الهوية، ومنها رسائل البريد الإلكتروني للتصيد الاحتيالي وعمليات اختراق البيانات. مع ذلك تبقى هويتك عرضة للخطر أيضًا من خلال المواد اليومية كسيرتك الذاتية وعنوان منزلك والصور ومقاطع الفيديو عبر مواقع التواصل الاجتماعي والبيانات المالية، وغيرها.
سيسرق سارقو الهوية المعلومات الشخصية ويفتحون بطاقات ائتمان وحسابات للقروض باسمك. وفي حين أن بعضًا من هذا يقع خارج نطاق سيطرة الشخص العادي، لا يزال أمامك الكثير الذي يمكنك القيام به للحفاظ على أمن هويتك.
الهجمات على المصارف
أصبحت سرقة المصارف في القرن الحادي والعشرين عملية رقمية. ومن الأمثلة الشهيرة على ذلك، قيام عصابة إجرامية بسرقة ما يصل إلى مليار دولار خلال عامين تقريبًا من مجموعة متنوعة من المؤسسات المالية عبر العالم. فقد استهدف المجرمون الإلكترونيون موظفي المصرف ومسؤوليه ببرنامج ضار يسمى “Carbanak” عبر البريد الإلكتروني. وبمجرد نجاحهم في إصابة الحواسيب المستهدفة، نجح المجرمون الإلكترونيون في محاكاة سلوك الموظفين وتحويل الأموال لأنفسهم وتوجيه ماكينات الصراف الآلي إلى صرف الأموال في أوقات محددة واستخدموا أنظمة الدفع الإلكترونية لسحب الأموال.
يقول بعض الخبراء، مثل Ben Lawsky إن الهجوم الكبير على النظام المصرفي قد يعادل “هجوم 11/9” ولكن في القطاع الإلكتروني. احرص على البحث في التاريخ الأمني للمصرف قبل اختياره، ولا تنقر فوق أي روابط غريبة من رسائل البريد الإلكتروني وقم بتمزيق المستندات المالية وراقب حسابك باستمرار لاكتشاف أي مخالفات.
في عالم مليء بالتهديدات الإلكترونية المتطورة باستمرار، ما الذي يمكنك القيام به لحماية نفسك؟ تمثل التوعية الأمنية خط الدفاع الأول. ثمة أدوات أمن قوية متوفرة لمساعدتك، لكن تذكّر أنك بحاجة أيضًا إلى استخدام المنطق السليم لحماية حاسوبك ومعلوماتك ونفسك.
تهديدات أمن الأجهزة المحمولة والثغرات الأمنية في الهواتف الذكية
يمكن للمجرمين الإلكترونيين استغلال الثغرات الأمنية في هاتفك المحمول بسهولة للحصول على البيانات الخاصة. وتتولد هذه الثغرات الأمنية أحيانًا من التطبيقات التي تستخدمها أو من هاتفك الذكي نفسه. تقع الهواتف المحمولة كذلك عرضة للإصابة بالبرامج الضارة، والتي يمكنها تسجيل ضغطات المفاتيح والتقاط لقطات للشاشة. قم بحماية نفسك عن طريق فحص التطبيقات التي تنزلها وتوخي الحذر تجاه رسائل البريد الإلكتروني التي تفتحها والصور التي تقرر تحميلها.
استهداف الأطفال من قبل المتحرشين الجنسيين
يختبئ المستخدمون المتطلعون إلى استغلال الأطفال في أركان مظلمة عبر الإنترنت للاتجار بصور الأطفال الخليعة غير القانونية. ويحدث ذلك عن طريق البريد الإلكتروني أو برامج نظير إلى نظير أو على نحو متزايد من خلال شبكة الويب المظلمة، وهي مساحة عبر الإنترنت لا يمكن الوصول إليها باستخدام محركات البحث القياسية. ومع أن هذه المواقع تعد مصدر قلق، فإنه من الأفضل تركها للمسؤولين في منظمات إنفاذ القانون، وعلى الشخص العادي تَجَنُّبها تمامًا.
ثمة خطر آخر عبر الإنترنت يستهدف الأطفال ويظهر عندما يحاول المتحرشون الجنسيون خداع الأطفال للالتقاء بهم بعيدًا عن الإنترنت، إلى جانب إرسال صور إباحية خليعة لهم أو مطالبتهم بها. تأكد من أن أطفالك يدركون جيدًا مخاطر التحدث مع الغرباء عبر الإنترنت وأكِّد عليهم عدم مشاركة المعلومات الشخصية مع أناس لم يقابلوهم من قبل.
هجمات التصيّد الاحتيالي والهندسة الاجتماعية
عندما يخدع المجرمون الإلكترونيون الأشخاص للكشف عن معلومات حساسة ككلمات المرور وأرقام الضمان الاجتماعي، يُطلق على ذلك التصيّد الاحتيالي. من أشهر طرق حدوث التصيّد الاحتيالي أن يتلقى الشخص رسالة بريد إلكتروني تبدو ظاهريًا أنها من مصرف أو مؤسسة حكومية ويتم استدراجه إلى مواقع تبدو حقيقية. وبمجرد الوصول إليها، يطلب من الشخص إدخال كلمة المرور وأرقام الضمان الاجتماعي والبيانات المالية.
ثم يأخذ المجرمون الإلكترونيون هذه المعلومات ويستخدمونها لأغراضهم الخاصة. يعد التصيّد الاحتيالي جزءًا من مشكلة أكبر تسمى الهندسة الاجتماعية، التي تتلاعب في الأساس بالعواطف من أجل كسب الوصول إلى البيانات الحساسة. فلا تتأثر بهذه الخدع. وتشكك في كل رسالة بريد إلكتروني تتلقاها، لا سيما الرسائل التي تطلب إعادة إدخال معلوماتك الخاصة. تذكّر أن المصارف الحقيقية والمؤسسات الحكومية لا تطلب منك التحقق من أي معلومات من المحتمل أن تكون حساسة.
نصائح مهمة يجب اتباعها لمواجهة تهديدات التجارة الالكترونية
أهم الحلول والوسائل التي من شأنها حمايتك:
شهادات بروتوكول HTTPS وSSL
هذه البروتوكولات تؤمن تراسل البيانات بين الخوادم وأجهزة المستخدمين لمنع أي اعتراض قد تشهده، وتشفّر بيانات عملائك الشخصية. إذ لو استطاع مخترق الوصول لها يجدها مشفرة فلا يستفيد منها، عدا عن ذلك فحصول موقعك على هذه الشهادات تعطيه “علامة فارقة” بأنه آمن من قوقل. مما يعزز من ظهوره في نتائج البحث الأولى، ولا تمنع المتصفحات الحديثة الوصول لموقعك، لأن إن لم يحمل موقعك هذه الشهادات فالمتصفحات الحديثة ستصنفه بأنه غير آمن وتمنع مستخدميها من الوصول إلى موقعك.
برمجيات مضادات الفيروسات
دور هذه البرمجيات لا يقتصر على التصدي للفيروسات واكتشافها قبل تفشِّيها في أجهزتك، وإنما يَحمي بياناتك وملفاتك ويمنع تَعديلها أو حذفها من قبل جهات غير معروفة.
وضع سياسة واضحة للأمن السيبراني
إن كانت المخاطر موجودة، والحلول للحد منها موجودة أيضا فلن يبقى لديك أي حجة لعدم وضع خطة محكمة للأمن السيبراني لمتجرك، والتوقف عن تجاهل الأمر. قد تضمن خطة الأمن السيبراني توعية موظفيك وعملائك بطرق الاحتيال المالي للاحتياط منها، وتوظيف خبير أمن معلومات متخصص، ومراقبة وجود نسخ احتياطية لمعلوماتك ومعلومات عملائك دائمًا، والفحص المستمر عن وجود أية برمجيات خبيثة لحذفها وتتبع نشاطها والحد منها.
تأمين لوحة التحكّم والخادم
لوحة التحكُّم هي وسيلتك لإحكام السيطرة على نظامك وبرامجك، لذا يجب إعطائها الاهتمام الحقيقي، مثل أن تجعل لكل مستخدم صلاحيات محددة لا يتجاوزها، ووضع كلمات مرورية يصعُب التنبؤ بها وتغييرها دوريًا من حين لآخر، وصمم لها نظام أمان يتعرّف على كل عنوان IP يدخل لها، ويرسل لك إشعارًا إن دخل عنوان IP غريب.
تأمين بوابة الدفع
بوابات الدفع الآمنة من أهم وسائل حماية البيانات المالية، إذ إنها لا تحفظ بيانات المستخدمين فحسب بل تشفرها ولديها نظام أمن يمنع أي تسريب للمعلومات، ولتأمين بوابة الدفع لا تحفظ بيانات عميلك المالية في قواعد بياناتك ودع طرفًا ثالثًا يتولى المهمة مثل PayPal, Stripe, Skrill لمعالجة البيع والشراء ونقل الأموال.
إستخدم منصة آمنة للتجارة الإلكترونية
حاول البحث دائمًا عن المنصة الأكفأ من ناحية الحماية العامة لبياناتك وبيانات عميلك، وأهم المعايير التي يجب قياس مدى أمان المنصة بناءً عليها هي:
- نظام التوثيق المتعدد.
- تشفير بيانات المستخدمين.
- التنبيه عن الهجمات في وقتها.
- مدى موافقتها مع المعايير العالمية للأمن السيبراني.
- ولا تنسَ ترقية نظامك باستمرار للاستفادة من التحديثات المستمرة لمنصات التجارة الإلكترونية.
الالتزام بمعايير قطاع بطاقات الدفع وأمن البيانات: وهي معايير عالمية لحماية الشركات التي تتعامل مع بيانات بطاقات الائتمان بالنقل أو المعالجة أو التخزين، وحماية حاملي البطاقات من إساءة استخدام معلوماتهم الشخصية، وقد وُضعت هذه المعايير من قبل الشركات الكبرى لبطاقات الائتمان Visa وMastercard وDisocver وAmerican Express.
توظيف الجدران النارية FireWalls
تعمل الجدران النارية كوظيفة الحارس اليقظ للقلعة، إذ يحصّن نظامك بسور ضخم ويمنع الدخول والخروج إلا من نقاط محددة، ثم يتحكم بمن يخرج ويدخل، فيمنع دخول البرامج الضارة مثل الفيروسات وأحصنة طروادة وغيرها، فتصفّي كل محاولات الدخول غير الشرعية.
حماية متعددة المستويات
هو نهج في الأمن السيبراني، يعمل على مضاعفة أساليب الحماية، ويضع عناصر حماية مضاعفة للثغرات الأمنية والنقاط المعتادة على الاختراق في النظام، وهدفه توفير نسخ احتياطية لكل عنصر من عناصر النظام وتعزيز الدفاعات ليصعب على المخترقين الاختراق، ويستخدمون أجهزة تصفية لمدخلات النظام، ونظام التوثيق الثنائي وغيرها.
ويكون لكل مستوى مهمته الخاصة في الحماية المستمر الدائمة، وهي 7 طبقات:
- فحص المضيف لمكافحة الفيروسات.
- حماية جهاز الحاسوب الافتراضي بوضع مكوناته في مكان واحد وتأمين الدخول له “Virtual Machine encapsulation”.
- التشفير.
- حماية النسخ الاحتياطية.
- نظام التوثيق الثنائي.
- تحديث البرامج والسياسات.
- الإغلاق الآني عند الطرف غير المرغوب به “Remote kill”.
الخطوات الاحترازية من تهديدات التجارة الالكترونية:
- استخدم كلمات مرور قوية لحساباتك تتضمن أرقامًا وحروفًا صغيرة وحروفًا كبيرة وليست سهلة التخمين، مثل كلمة المرور، 12345، وما إلى ذلك.
- لا تفتح رسائل البريد الإلكتروني المشبوهة التي تطالبك بإعادة إدخال البيانات الحساسة.
- قم بإتلاف المستندات الحساسة
- استخدم شبكة VPN لتأمين الاتصال بالإنترنت إذا كنت بحاجة إلى استخدام شبكة Wi-Fi عامة
- احرص دائمًا على تحديث برنامج مكافحة الفيروسات.