الأربعاء، 30 تشرين2/نوفمبر 2022

المدونة

عشر خطوات لحماية شبكة Wi-Fi المنزلية من الاختراق

تستخدم مختلف الأجهزة الذكية المنزلية شبكات الواي فاي للاتصال بالإنترنت، من الحاسوب والتلفاز الذكي إلى الهواتف المحمولة والأجهزة اللوحية والساعات الذكية وأجهزة البث عبر الأنترنت وغيرها، ولذلك تعد حماية شبكة Wi-Fi المنزلية من الاختراق أمراً بغاية الأهمية لحماية البيانات الشخصية المخزنة على هذه الأجهزة، والتي قد يصبح الوصول إليها متاحاً من قبل المخترقين.

وكثيراً ما تتم عمليات اختراق الشبكات المنزلية إما للوصول إلى البيانات الشخصية للمستخدمين مثل أرقام بطاقات الائتمان والسجلات المصرفية وبيانات تسجيل الدخول إلى المواقع المختلفة، او لمجرد الوصول إلى الشبكة والاستفادة من التحميل المجاني للبيانات.

وتساعد الشبكة المنزلية المحمية بشكل جيد على التقليل من أخطار التعرض للاختراق وبالتالي تحد من إمكانية وصول أحد ما إلى المعلومات الشخصية الحساسة، كما تفيد في إبعاد أيٍّ من الأجهزة أو المستخدمين غير المرغوب بهم والذين يقومون بعمليات تحميل عشوائية تؤثر على سرعة الاتصال وحجم التحميل على خدمة الإنترنت المأجورة.



وللحصول على أعلى قدر ممكن من الحماية للشبكة المنزلية، يقدم لكم فريق "تكمشن" TechMission مجموعةً من الخطوات البسيطة التي تساعد في تأمينها وتقليل فرص تعرضها للقرصنة:

أولاً: وضع الراوتر في مكان مركزي ضمن المنزل:
تعمل أجهزة التوجيه "الراوتر" على إرسال الإشارات في كافة الإتجاهات، وبالتالي من المفيد وضعها في مركز المنزل إن كان ذلك متاحاً، ويساعد ذلك على إبقاء نطاق الشبكة ضمن حدود المنزل قدر الإمكان، بالإضافة إلى تأمين أفضل جودة اتصال في مختلف أنحاء المنزل، حيث أن وضع جهاز الراوتر إلى جانب الجدار الذي يفصلك عن منزل الجيران أو الشارع يزيد من المسافة التي تقطعها الإشارة القوية خارج حدود المنزل، مايزيد من فرصة تعرضها للاختراق.

ثانياً: اخيار كلمة سر قوية للشبكة وتغييرها بشكل متكرر:
يعتبر إنشاء كلمة سر قوية أمراً أساسياً في الحفاظ على اتصال آمن، وذلك عن طريق تجنب كلمات السر التي يسهل تخمينها، مثل الأرقام المتسلسلة أو الأسماء أو تواريخ الميلاد أو أرقام الهواتف، كما يجب التأكد من تغيير كلمة السر لشبكة Wi-Fi المنزلية كل ستة أشهر، أو في أي وقت تشعر بأن الشبكة قد تم اختراقها.

ثالثاً: تغيير بيانات تسجيل الدخول الافتراضية لجهاز الراوتر:
تساعد عملية تغيير بيانات تسجيل الدخول الافتراضية لجهاز التوجيه "الراوتر" في منع أي شخص من الوصول إلى إعداداته، وبالتالي يجب تغيير أسم المسؤول وكلمة المرور الافتراضية للراوتر من خلال كتابة عنوان IP الخاص به في شريط العنوان "URL" أو عن طريق التطبيق الخاص بجهاز الراوتر أو مزود خدمة الأنترنت.



رابعاً: تشغيل جدار الحماية وتقنية تشفير الواي فاي:
تحوي معظم أجهزة الراوتر على تقنية جدار الحماية التي تمنع عمليات الاختراق الخارجية، إلى جانب تقنية تشفير الواي فاي التي تمنع أي شخص من التنصت على البيانات التي يتم إرسالها ذهاباً وإياباً بين الراوتر والأجهزة المتصلة، وعادة ما تكون التقنيتان مفعلتين بشكل افتراضي، ولكن لا بد من التأكد من تفعيلهما من خلال إعدادات الراوتر.

خامساً: إنشاء "شبكة ضيف" خاصة بالمستخدمين الزوار:
غالباً مايكون ضيوف المنزل من الأشخاص الموثوقين، ومن البديهي أن نشاركهم كلمة المرور إلى الشبكة المنزلية الخاصة بنا، إلا أن الكثير من الأجهزة الذكية الشخصية تحوي تطبيقات ضارة وفيروسات من الممكن أن تستهدف شبكة Wi-Fi وتقوم باختراقها دون علم أصحاب الأجهزة، وبالتالي من الأفضل أن نقوم بإنشاء شبكة منفصلة للمستخدمين الزوار بدلاً من منحهم إمكانية المرور إلى الشبكة الرئيسية.

وتعتبر شبكة الضيف مثالية أيضاً للأجهزة التي تستخدم الإنترنت ولا تحوي معلومات حساسة، والتي غالباً ماتكون أكثر عرضة للاختراق من الأجهزة الأكثر ذكاءً كالحاسوب أو الهاتف، ومنها كاميرات الواي فاي، وأجهزة تنظيم الحرارة، ومكبرات الصوت الذكية وغيرها.

سادساً: استخدام تطبيق الشبكة الافتراضية الخاصة (VPN):
تقوم تطبيقات الشبكات الافتراضية الخاصة "VPN" بإخفاء عنوان بروتوكول الإنترنت "IP address" ونشاط الواي فاي، بما في ذلك بيانات المتصفح، ولذلك من المفيد استخدامه في حال الاتصال بالشبكات العامة، أو لإضافة مزيد من الأمان والخصوصية لشبكة المنزل، وتعتبر الشبكات الافتراضية الخاصة المدفوعة معروفة المصدر أكثر فاعلية وأمان من تلك المتوفرة بشكل مجاني في متاجر التطبيقات.

ويجب الانتباه إلى أن الاستخدام السيء لتطبيقات VPN مثل محاولة اختراق هواتف الآخرين أو الدخول إلى المواقع المحظورة تعتبر أعمالاً مخالفة للقوانين تستوجب السجن ودفع غرامات مالية تختلف بحسب قوانين الجرائم الإلكترونية في الدولة.

ملاحظة: تعد تطبيقات الشبكات الافتراضية الخاصة VPN مخالفة للقانون في بعض الدول، يرجى مراجعة التشريعات الخاصة بها في الدولة التي تعيشون فيها.


Content Star


سابعاً: الحصول على آخر التحديثات لجهاز التوجيه "الراوتر" والأجهزة الأخرى التي تستخدم الشبكة:
عندما تدرك الشركات وجود ثغرات أمنية محتملة، تطلق تحديثات وتصحيحات لتقليل المخاطر، وتطلب من المستخدمين تنزيلها، وبالتالي يجب تفعيل التحديثات التلقائية للراوتر من إعدادات المسؤول "الأدمن" والتحقق من إجراء التحديثات بشكل دوري، كما يجب التأكد من أن الأجهزة المتصلة بالشبكة مزودة بآخر التحديثات لضمان الحصول على أعلى مستويات الحماية ضد البرامج الضارة ومحاولات الاختراق.

ثامناً: تعطيل ميزة الوصول إلى جهاز الراوتر عن بعد :
تسمح ميزة الوصول عن بعد لأي شخص غير متصل بشكل مباشر بشبكة الواي فاي بالوصول إلى إعدادات الجهاز، ولتجنب اختراق الشبكة المنزلية يجب إلغاء تفعيل الميزة من خلال إعدادات المسؤول الخاصة بالراوتر ما لم تكن هناك حاجة لها أثناء تواجدك بعيداً عن المنزل.

تاسعاً: التحقق من الأجهزة المتصلة:
من الضروري التحقق من الأجهزة المتصلة بالشبكة بشكل متكرر، وفي حال وجود أي اسم أو نشاط مشبوه، يجب تغيير كلمة مرور، ثم إعادة توصيل جميع الأجهزة الموثوقة التي كانت متصلة قبل تغيير كلمة المرور.

وقد تحتوي بعض الأجهزة، مثل بعض أجهزة إنترنت الأشياء، على أسماء افتراضية غريبة تتألف من أرقام وحروف عشوائية لا يمكن التعرف عليها على الفور، وفي حال ظهور مثل هذه الأسماء عند البحث عن الأجهزة المتصلة، يجب قطع الاتصال عنها.



عاشراً: الترقية إلى جهاز راوتر يدعم تقنية الوصول المحمي للشبكات اللاسلكية من الطراز الثالث (WPA3):
تتبع معظم أجهزة الراوتر المصنوعة قبل عام 2018 بروتوكول أمان من الطراز الثاني "WPA2"، ولذلك ينصح بترقية هذه الأجهزة إلى جهاز حديث مزود ببروتوكول الأمان الأحدث WPA3 والذي يضمن مستويات أعلى من الحماية للشبكة المنزلية.

ويجب الأخذ بعين الاعتبار أن جميع إجراءات الأمان لا يمكن أن تضمن حماية مطلقة بنسبة 100%، فغالباً ما يجد المخترقون طرقاً لاستغلال الثغرات الأمنية في الشبكات المنزلية، إلا أن اتباع الإرشادات السابقة تعتبر أكثر الطرق فاعلية لزيادة مستويات الأمان، مايجعل الوصول إلى بيانات المستخدمين أكثر صعوبة.




فيديو:
كيف تختار الراوتر ليكفيك عدة سنوات



مواضيع قد تهمك..

TechMisison is an Arabic technology magazine covering a wide variety of technology topics, with special interest in consumer electronics, cameras, and automotive. Contact us for collaboration opportunities.

Newsletter subscription

Please enable the javascript to submit this form