تأمين الشبكة المنزلية والكمبيوتر الشخصي بعد هاك

يمكن أن يحدث لأي شخص ، ربما سقطت على الغش "Ammyy" ، تم انتزاع ، ضرب مع الفدية ، أو جهاز الكمبيوتر الخاص بك تعاقدت مع فيروس سيئة. بغض النظر عن كيفية اختراقك ، فأنت تشعر بالضعف ، كما لو كنت قد عادت للتو إلى المنزل الذي تعرض للنهب. ماذا تعمل الأن؟

خذ نفسًا عميقًا وواصل القراءة. في هذه المقالة. سنناقش كيفية التعافي من الاختراق ونوضح لك كيفية تأمين الشبكة والكمبيوتر بشكل أفضل أملاً في منع وقوع الحوادث في المستقبل.

الخطوة 1 - عزل والحجر

من أجل التعافي من الاختراق ، تحتاج أولاً إلى عزل جهاز الكمبيوتر الخاص بك حتى لا يتمكن الهاكر من الاستمرار في التحكم فيه أو استخدامه لمهاجمة أجهزة الكمبيوتر الأخرى (خاصة إذا أصبحت جزءًا من الروبوتات ). يجب عليك قطع اتصال الكمبيوتر الخاص بك فعليًا من الإنترنت. إذا كنت تعتقد أن جهاز التوجيه الخاص بك قد تم اختراقه أيضًا ، فيجب عليك فصله عن مودم الإنترنت الخاص بك أيضًا.

بالنسبة لأجهزة الكمبيوتر الدفترية ، لا تعتمد على قطع الاتصال عبر البرامج ، حيث يمكن أن يُظهر الاتصال أنك أوقفت تشغيله ، في حين أنه لا يزال متصلًا في الواقع. تحتوي العديد من أجهزة الكمبيوتر الدفترية على محول فعلي يمكنك استخدامه لتعطيل اتصال Wi-Fi. بمجرد قطع اتصال المتسللين بجهاز الكمبيوتر الخاص بك و / أو الشبكة ، يمكن أن تبدأ عملية الشفاء.

الخطوة 2 - النظر في إعداد جهاز التوجيه الخاص بك العودة إلى افتراضيات المصنع وإعادة تشكيله

إذا كنت تعتقد أن شخصًا ما قد اخترق جهاز توجيه الإنترنت الخاص بك ، فيمكنك التفكير في إجراء إعادة تعيين افتراضي للمصنع. سيؤدي هذا إلى إزالة أي كلمات مرور تم اختراقها ، وإزالة أي قواعد لجدار ناري يضيفها المتسللون ، وما إلى ذلك.

فقط تأكد من أنك قمت بتحديد اسم حساب المسؤول الافتراضي للمصنع وكلمة المرور من دليل المستخدم الخاص بمُصنع جهاز التوجيه أو موقع الدعم على الويب قبل إعادة تعيين جهاز التوجيه الخاص بك إلى إعدادات المصنع الافتراضية. يجب أيضًا مراجعة جميع إعدادات التكوين الموجودة في صفحات الإعدادات وكتابتها قبل إعادة الضبط أيضًا. غيّر كلمة مرور المشرف إلى كلمة مرور قوية بعد إعادة التعيين مباشرة (وتأكد من أنك تتذكرها).

الخطوة 3 - الحصول على عنوان IP مختلف من مزود خدمة الإنترنت إذا كان ذلك ممكنا

على الرغم من أنه ليس ضرورة ، فقد يكون من الجيد معرفة ما إذا كان يمكنك الحصول على عنوان IP جديد من مزود الإنترنت الخاص بك. يمكنك محاولة ذلك بنفسك عن طريق محاولة إصدار DHCP وتجديده من صفحة اتصال WAN الخاصة بالموجّه. سيعطيك بعض مزوّدي خدمة الإنترنت نفس عنوان IP الذي سبق لك تقديمه ، وسيعطيك البعض الآخر.

لماذا يكون IP الجديد أفضل من الذي كان لديك من قبل؟ إذا كان أحد البرامج الضارة الخاصة بالهاكر يتصل بجهاز الكمبيوتر الخاص بك عن طريق عنوان IP الخاص به ، فسيكون بروتوكول IP جديد أقرب إلى تغيير رقم هاتفك. يجعل الأمر أكثر صعوبة على المخترق نقل جهاز الكمبيوتر الخاص بك وإعادة تأسيس اتصالاته إلى شبكات الروبوت.

الخطوة 4 - تطهير أجهزة الكمبيوتر المصابة

سترغب في تخليص جهاز الكمبيوتر الخاص بك من البرامج الضارة التي قام المخترق بتثبيتها أو خداعك للتثبيت. تتم مناقشة هذه العملية في عمق كبير في مقالتنا: لقد تم اختراق! ماذا الآن؟ اتبع التعليمات الواردة في المقالة لمساعدتك في الحصول على جميع ملفاتك الهامة من الكمبيوتر المصاب وتطهيرها.

الخطوة 5 - حصاد الدفاعات الخاصة بك

يجب عليك تطوير استراتيجية دفاعية متعددة الطبقات لحماية الشبكة وأجهزة الكمبيوتر من التهديدات المستقبلية. تحقق من مقالتنا حول كيفية تطوير استراتيجية الدفاع في العمق لحماية جهاز الكمبيوتر المنزلي الخاص بك للحصول على التفاصيل.

الخطوة 6 - تصحيح وتحديث

يعتبر برنامج مكافحة البرامج الضارة جيدًا تمامًا مثل تحديثه الأخير. يجب التأكد من تعيين برنامج مكافحة البرامج الضارة على التحديث التلقائي بحيث يصبح جاهزًا لكل البرامج الضارة الجديدة الموجودة في البرية. تحقق دوريًا من تاريخ ملف تعريفات مكافحة البرامج الضارة للتأكد من تحديثه. تأكد من أن نظام التشغيل والتطبيقات الخاصة بك مصححة ومحدثة أيضًا.

الخطوة 7 - اختبار الدفاعات الخاصة بك

يجب عليك اختبار جدار الحماية الخاص بك والنظر في فحص جهاز الكمبيوتر الخاص بك باستخدام ماسح ضوئي لثغرة أمنية وربما ماسح ضوئي برمجيات خبيثة للرأي الثاني للتأكد من أن دفاعاتك آمنة قدر الإمكان وليس هناك ثغرات في الجدران الافتراضية الخاصة بك.