تعرف بأن عمل شبكات VPN على حماية بياناتك من المراقبة عبر الانترنت حيث أنها تنشئ شبكة إفتراضية وعنوان IP مختلف عن عنوانك الحقيقي والذي يمثل هذا العنوان منطقتك ومكانك بالتحديد ولكن بستخدام VPN جميع بياناتك سوف تكون مشفرة تمامًا بسجل إفتراضي يمنع أي شخص من معرفة مكانك وحتى البيانات المرسلة من جهازك المستقبلة.
ماهو VPN؟
فبن أو VPN هو إختصار لكلمة "Virtual Private Network" أي بالعربية تعني "شبكة خاصة افتراضية" وكما ذكرنا سابقًا أنها تعمل على إنشاء شبكة إفتراضية لجهازك عند الإنتصال بالإنترنت مما يؤمن عملك وبياناتك بشكل تمام ومشفر ولكن إحرص دائمًا على إختيار مزود خدمة VPN مضمون لحماية بياناتك، بالواقع هناك الكثير من الشركات التي تقدم لك خدمة VPN رخيصة أو مجانية مع الإعلانات مع ذلك فإنها لا تمثل حل او بديل لخوادم او شبكات vpn الاصلية التي تضمن تشفير وحماية بياناتكلماذا يجب إستخدام VPN في الشبكات واي فاي العامة
عند إستخدام شبكة واي فاي عامة مثل تلك الشبكات المشتركة بين عدة أشخاص او شبكات واي فاي المقاهي والمطاعم والفنادق وغيرها فإن صاحب هذه الشبكات يمكنه وبسهولة الإطلاع على سجل تصفحك بالكامل وبما فيها حساباتك وغيرها وهذه الشبكات هي عرضة للإختراق أكثر من غيرها لذلك لابد من إستخدام خدمة VPN بروكسي معك حتى تحمي ملفاتك وتقوم بتشفي سجل تصفحك والبيانات المرسلة للمواقع الإلكترونية التي إستخدمتها.شبكة CyberGhost VPN هي واحدة من الشبكات الموصى بها
تعتبر خدمة CyberGhost VPN من اقوى الشركات التي تقدم خدمة VPN فهي ذات موثوقية عالية وسريعة وهي مُفضلة لدى الكثيرين حول العالم لذلك يمكنك تجربة هذه الخدمة من خلال زيارة الرابط الموجود في عنوان هذه الترويسة والإستمتاع بخدماتهم المتعددة والتي تقدم لك العديد من الإقتراحات الأخرى المفيدة.شركات أخرى
Express VPN: يتميز هذا المخدّم بامتلاكه مجموعةً من أفضل الخوادم سرعةً وسهولةً في
الاستخدام إضافةً لدعمه بثّ الوسائط والتورنت مقابل سعرٍ رخيص بالنسبة لغيره.
Tunnelbea: هو VPN سهل الاستخدام ومناسب للعمل في المقاهي، كما يمتلك طبقةً مجانيةً
محدودة. وأثبت كفاءةً في استخدامه في العمل على التورنت وبثّ الوسائط.
Strong VPN: لا يُعتبر مخدمًا سهل الاستخدام كالبقية، إلّا أنّه يُستخدم لبث الوسائط والتورنت.
إليك 5 مخاطر وتهديدات أمنية أنت أكثر عرضة لها عند استخدامك شبكات الواي فاي العامة:
1- هجمات نقطة النهاية Endpoint Attacks:يُعرف مزود شبكة الواي فاي، وكذلك أجهزة المستخدمين الذين يستخدمون اتصال الواي فاي باسم نقاط النهاية Endpoints، وهي ما يركز عليه المهاجمين في اختراق الشبكات اللاسلكية حيث يمكن لأي مخترق الوصول إلى جهازك عبر هذا الاتصال نفسه.
وعلى الرغم من أجهزتك – الحاسوب اللوحي أو الهاتف – التي تمثل نقاط نهاية قد تكون آمنة، إلا أنه يمكن للقراصنة الوصول إلى أي معلومات على الشبكة إذا تم اختراق أي من نقاط النهاية الأخرى. مما يجعلك غير مدرك أن جهازك قد تم اختراقه.
2- هجمات Packet Sniffers
تُسمى هذه الهجمات عادةً باسم محللي الحزم Packet analyzers، وهي عبارة عن برامج غير مألوفة تُستخدم لمراقبة حركة مرور الشبكة والمعلومات التي تمر عبرها، وتستخدم أيضًا لاختبار مدى قوة اتصال الشبكة.
ومع ذلك فإن هذه البرامج تعتبر أيضًا نقطة اختراق رائعة للقراصنة لسرقة معلومات المستخدمين مثل أسماء المستخدمين وكلمات المرور من خلال طريقة تعرف باسم الاصطياد الجانبي Side jacking.
3- هجمات Rogue WiFi
هي عبارة عن إعداد شبكة لاسلكية خبيثة من قِبل القراصنة بقصد واحد هو سرقة معلومات المستخدمين الذين يتصلون بهذه الشبكات. عادة ما يكون لدى Rogue WiFi أسماء تجعلها تبدو جذابة ومغرية للمستخدمين مما يغريهم بالاتصال على الفور.
4- هجمات التوأم الشرير Evil Twin
تعتبر هذه الطريقة من أشهر المخاطر التي تهدد شبكات الواي فاي والتي تشبه إلى حد ما Rogue WiFi، ولكن بدلاً من وجود أسماء جذابة بشكل غريب، يقوم المخترق بإعداد الشبكة المزيفة لتبدو تمامًا كشبكة موثوقة تعرفها، وربما استخدمتها في الماضي.
عندما تقوم بالاتصال عبر هذه الشبكة، فأنت في الواقع تتصل بشبكة وهمية ومن ثم تقوم بإعطاء القراصنة الوصول الكامل إلى المعلومات التي تم إرسالها أو استلامها على الشبكة مثل تفاصيل بطاقة الائتمان، والمعلومات المصرفية، وكلمات المرور للتطبيقات وجميع المعلومات الحساسة الأخرى.
5- هجوم الوسيط Man-in-the-middle Attack
يُعد هذا الهجوم من أشهر هجمات شبكات الواي فاي العامة والمعروف اختصارًا بهجوم MitM، وهو نوع من الإختراق يتسلل فيه القراصنة بين متحاورين على الشبكة دون علم كل منهما حيث يتم التلاعب بالبيانات المشتركة التي يتم تبادلها بين اثنين أو أكثر من المستخدمين الذين يعتقدون أنهم يتواصلون مع بعضهم البعض ولكن هناك طرف ثالث مطلع على كل ذلك. وتعتبر شبكات الواي فاي العامة التي ليس لديها بروتوكولات مصادقة متبادلة هي الأكثر عرضة لهجمات MitM.
لذلك لابد من إستخدام شبكة VPN ذات موثوقية مثل CyberGhost VPN المقترحة من قبلنا هناك مخاطر كثيرة غير التي ذكرتها لذا من الافضل عدم استخدام المعلومات الحساسة جدًا بدون الوثوق بشركة تقدم حلول أمنية متكاملة.
by noreply@blogger.com (مداد الجليد) via مداد الجليد
0 commentaires:
Enregistrer un commentaire