حماية حواسيب macOS

مُحدَّث في30 April 2021

الفهرس

…يجري تحميل الفهرس…

    إذا كنتم تستخدمون حاسوبًا يعمل بنظام Mac فلربما تكونون قد سمعتم أنهآمن من النظم الآخرى، لكنّ هذا غير صحيح على إطلاقه. فالأمان يتوقّف على توليفة من كيفية استخدامنا النظام و تصميم النظام و إتقان تطبيقاته العديدة، و هي التي يمكننا أن نجد فيها ثغرات أمنية في أي وقت. الخطوات التالية تساعدكم على زيادة تأمين نظامكم، فاحرصوا على مراجعة التضبيطات المذكورة فيها من حين لآخر.

    دليل مرئي

    يمكنكم الرجوع إلى هذا الدليل المرئي لمساعدتكم أثناء إجراء الخطوات في القائمة.

    الحرص على استعمال أحدث إصدارة من نظام التشغيل

    المزيد عن توصيتنا هذه

    تُكتشف كُلّ يوم نقاط ضعف في الأكواد البرمجية الي تشغِّل النبائط و نظم التشغيل و التطبيقات، لأنّه لا يوجد إجراء يمكنه التنبوء بكّل العيوب و نقاط الضعف المحتملة بسبب التعقيد البالغ لتلك البرمجيات و تعدُّد طبقاتها. المهاجمون يستغلّون تلك الثغرات للنفاذ إلى النظم.

    يُصدِر مطوّرو البرمجيات تحديثات لإصلاح عيوب اكتُشِفت بعد صدور البرمجيات أو سدّ ثغرات أمنية، لذا فمن الضروري الحرص على تنصيب أحدث إصدارات نظام التشغيل لكل نبيطة تستعملونها، و يُستحسن ضبط نُظُمكم لتجري التحديثات تلقائيا دوريًّا، لإزاحة هذا العبء عنكم.

    Use apps from trusted sources

    المزيد عن توصيتنا هذه

    كُلُّ من أپل و گوگل و ميكروسوفت و أمازون لديها مستودع تطبيقات مُعتَمَد. وجود التطبيقات في مستودع مركزي يسهّل عليكم إيجاد و تنزيل التطبيقات، كما يسهّل على أپل مراقبة التطبيقات من ناحية المخالفات و الثغرات الأمنية.

    لا تنصّبوا التطبقات إلى من مستودعات موثوقة أو من موقع التطبيق نفسه. المواقع التي تجمع جزم التطبيقات لإعادة توزيعها قد تكون مؤذية، إلا أن كنتم تثقون في سمعة من يديرونها. إذا وجدتم أن فائدة تطبيق ما لكم تفوق المخاطر، فاحتاطوا لبياناتكم الشخصية.

    ادرسوا المنهجية التي على أساسها نزكّي التطبيقات في عُدَّة الأمان.

    أزيلوا التطبيقات التي لا تحتاجونها و لا تستخدمونها.

    المزيد عن توصيتنا هذه

    تُكتشف كُلّ يوم نقاط ضعف في الأكواد البرمجية الي تشغِّل النبائط و نظم التشغيل و التطبيقات، لأنّه لا يوجد إجراء يمكنه التنبوء بكّل العيوب و نقاط الضعف المحتملة بسبب التعقيد البالغ لتلك البرمجيات و تعدُّد طبقاتها. المهاجمون يستغلّون تلك الثغرات للنفاذ إلى النظم. إزالة البرمجيات التي لا تستخدمونها يقلّل عدد التطبيقات التي قد تكون معيبة فيقل معه احتمال الاختراق. كما أنّ التطبيقات المنصّبة التي لا تستخدمونها قد تستمر في جمع و إرسال بيانات عنكم و نظمكم إلى مشغّلها، مثل الموضع الجغرافي، على سبيل المثال. إذا تعذّرت عليكم إزالة التطبيقات فقد يمكنكم تعطيلها على الأقل.

    Check your app permissions

    • راجعوا الأذون واحدًا بواحد. الأذون التالية بالذات مريبة لأنّها الأكثر استغلالا من قِبَل البرمجيات الخبيثة: الموضع الجغرافي، و الصور، و دفتر العناوين، و الرزنامة، و الكاميرا، و سجلّات الاستعمال.
    • طالعوا صفحة "حماية خصوصيتك"
    المزيد عن توصيتنا هذه

    التطبيقات التي لها النفاذ إلى بيانات أو خدمات حسّاسة، مثل الموضع الجغرافي أو الميكروفون أو الكاميرا أو إعدادات النظام يمكن أن تتسرّب منها تلك البيانات أو يستغلّها المخترقون، لذا ينبغي سحب الأذون التي لا يلزمكم أن تحوزها التطبيقات لأداء ما تريدون منها من وظائف.

    تعطيل وظيفة تحديد المواقع و محو سجلّاتها

    المزيد عن توصيتنا هذه

    تحفظ نبائط كثيرة تاريخ تحرّكاتنا باستخدام نظام GPS أو أبراج شبكة الهاتف أو شبكات WiFi. إذا حفظت نبيطتكم سجّل تحرّكاتكم فمن الممكن أن يستخرجه شخص بغير إذنكم لتتبعّكم، أو لإثبات وجودكم في مواضع بعينها في أوقات بعينها أو بصحبة أشخاص بعينهم.

    Make separate user accounts on your devices

    • يفضّل إنشاء أكثر من حساب واحد في النظام، بحيث يكون لأحدها الصلاحيات الإدارية و الباقين مستخدمين عاديين.
      • ينيغي ألّا يكون لغيركم نفاذ إلى الحساب الإداري.
      • الحسابات العادية يجب ألّا يُسمح لها بالنفاذ إلى كل التطبيقات و الملفات و التضبيطات في النظام.
    • يُفضّل استعمال حساب غير إداري للأعمال اليومية:
      • و قصر استخدام الحساب الإداري على أداء المهام التي تتطلّب إجراء تضبيطات متعلّقة بالنظام أو تغيير إعدادات الأمان و تنصيب البرمجيات.
      • استعمال حساب عادي يقلّل تعرّض النظام لمخاطر البرمجيات الخبيثة.
      • عند عبور الحدود قد يكون من المفيد وجود حساب مُخصّص لمثل هذه الظروف مفتوحًا في الحاسوب. أعملوا حُكمَكم في إن كان من المُرجّح أن تصادر السلطات النبيطة لفحصها بعناية، أم الأرجح أن يلقوا عليها نظرة سريعة. إذا كانت الثانية فاستخدام حساب عادي لإجراء المهام غير الحسّاسة قد يكون غطاء مقبولا.
    • و اعرفوا كيفية إنشاء حسابات المستخدمين
    المزيد عن توصيتنا هذه

    نحثّكم بشدّة على ألا تتشاركوا النبائط التي تستخدمونها في الأعمال الحسّاسة مع غيركم، لكن إذا اضطررتم إلى فعل ذلك فتمكنكم حماية المعلومات الحسّاسة بإنشاء حسابات مختلفة للمستخدمين.

    Secure the accounts connected with your device

    المزيد عن توصيتنا هذه

    ترتبط أغلب النبائط بحسابات لدى صانعيها، مثل ارتباط أندرويد بحسابات گوگل، و كذلك حواسيب Chrome laptop و تلفزيونات Google TV، و كذلك حسابات أپِل لنبائط iPad و ساعات أپِل و تلفزيون أپِل. و قد يكون الحساب مرتبطًا بأكثر من نبيطة في ذات الوقت، مثلا الهاتف و التلفزيون و الحاسوب. إذا تمكّن غيرك من النفاذ إلى حسابك فينبغي عليك التصرف لمنعه من التحكم في النبائط و استخراج بيانات منها.

    Remove unneeded device accounts

    المزيد عن توصيتنا هذه

    ما لم تقصدوا منح آخرين نفاذًا إلى نبيطة فالأحسن عدم ترك ذلك الباب مفتوحًا (و هو ما يُعرف بتقليص سطح التعرّض). كما أنّ مراجعة الحسابات القائمة في النبيطة قد يكشف لكم وجود حسابات لم تنشئوها!

    قفل الشاشات

    • ينبغي ضبط الشاشات على الانقفال تلقائيًّا بعد برهة من التوقّف عن استعمال النبيطة (خمس دقائق مثلا).
    • يجب وضع عبارة سرّ طويلة، من عشرة محارف على الأقل، لا كلمة سرّ قصيرة و لا رقم تعريف PIN.
    • تفعيل الولوج ببصمات الأصابع و قزحية العين و ملامح الوجه أو الصوت لفتح قفل الشاشة قد يُستخدم رُغما عنك، لذا يُستحسن تجنّب هذه الوسائل إلّا إن كانت لديكم إعاقة توجب ذلك.
      • تنبغي إزالة بصمة الأصبع من النبيطة إن كنتم قد سجّلتموها بالفعل.
    • اتّبعوا هذه الخطوات لتفعيل لزوم إدخال كلمة السرِّ بعد قفل الشاشة و أيضًا عطّلوا "الولوج التلقائي"
      • (إذا كنتم قد أجريتم هذا الإجراء من قبل فقد يتوجّب عليكم نقر علامة القِفل في أدنى النافذة و إدخال كلمة السّر لتعديل التضبيطات).
    المزيد عن توصيتنا هذه

    للوهلة الأولى قد تبدو الهجمات التقنية التهديد الأخطر للأمان، لكن في الواقع من الأرجح أن تُصادر النبيطة أو تُسرق، لذا ينبغي وضع كلمة سرّ على قفل الشاشة لكي لا يتمكّن غيركم من النفاذ إليها بمجرّد تشغيلها.

    ننصح بتجنّب أقفال الشاشة غير كلمة السرّ، فقد تُرغَمون على فتح قفل الشاشة بشكل وجهكم أو صوتكم أو عينكم أو بصمة أصبعكم في حال ما اعتقلتم أو فُتِّشتم. فمن يحوز النبيطة بين يديه يمكنه استخدام برمجية لكسر كلمة السرّ القصيرة أو أرقام التعريف الشخصية. كذلك يمكن تخمين أنماط الأقفال بالنظر إلى آثار الأصابع على الشاشة. كما أنّ من لديه طبعة من بصماتك يمكنه عمل نسخة منها و استخدامها لفتح القفل. أيضا استُخدِمَت أساليب مشابهة لخداع الأقفال بصورة الوجهة.

    لهذه الأسباب فإنّ آمن قفل هو كلمة السرّ الطويلة.

    Control what can be seen when your device is locked

    امنعوا التنويهات من الظهور على الشاشة في أثناء قفلها. توجد طريقتان لعمل هذا:

    المزيد عن توصيتنا هذه

    قفل الشاشة القوي يوفّر بعض الحماية إذا سُرِقَت النبيطة أو صودِرَت، لكن إذا لم تمنعوا التنويهات من الظهور على شاشة القفل، فإنّ من يحوز النبيطة ستمكنه رؤية معلومات متسرّبة عن معارفكم و من يتراسل معكم و الرسائل التي تصلكم.

    Disable voice controls

    المزيد عن توصيتنا هذه

    النبائط التي يُتحّكم فيها بالكلام تكون في حالة استماع دائم للأصوات في محيطها، فكُلٌّ من Siri و Cortana و Google Voice و Echo و Alexa تفعل ذلك. كما إنّها قد تُسجِّل ما تسمعه و تُرسل التسجيلات إلى الشركة لأغراض متعلّقة بتحسين جودة المنتج، كما قد تصل التسجيلات إلى حوزة متعهّديهم. و ليس من المستبعد أن يتمكّن أحد من زرع برمجية خبيثة في النبيطة ترسل إليه نسخة مما تسمعه.

    إن كانت لديكم إعاقة تصعّب عليكم الطباعة على لوحة المفاتيح أو استخدام التحكّمات اليدوية فإن التحكم بالصوت يكون مفيدًا، بل ضروريًا. في هذه الحالة طالعوا الإرشادات المُعطاة فيما سبق لتأمين تلك التجهيزات. لكن إذا كنتم لا تستفيدون من التحكم الصوتي على هذا النحو، فمن المُستحسن تعطيله.

    Use a physical privacy filter that prevents others from seeing your screen

    • شاشات الخصوصية رقائق بلاستيكية شفّافة تلصق على شاشات الحواسيب و النبائط لتصعيب رؤية ما عليها على من يسترقون النظر.
    المزيد عن توصيتنا هذه

    عادة ما نظن أنّ الهجمات على نظم المعلومات عالية التقنية دومًا، لكن الواقع أن مدافعين عن حقوق الإنسان تعرّضوا لسرقة بياناتهم أو اختراق حساباتهم بواسطة شخص استرق النظر إلى شاشاتهم من وراء ظهرهم أو استخدم كاميرا مراقبة لذلك الغرض. شاشات الخصوصية تصعّب على الخصوم فعل ذلك، و هي تُباع في دكاكين بيع كماليات الهواتف و الحواسيب.

    Use a camera cover

    • عليكم ابتداءً تبيُّن ما إذا كانت توجد كاميرا في النبيطة. أغلب الحواسيب المحمولة تحوي كاميرات، و كذلك بعض شاشات سطح المكتب، و قد توجد أكثر من كاميرا إذا كنتم تصلون كاميرا خارجية إلى جانب المُضمّنة في النبيطة.
    • أغطية الكاميرا خفيضة التقنية: ضعوا ضمادة لاصقة على الكاميرا بحيث يكون الجزء المبطّن على العدسة و اللاصق حولها، و عندما تريدون استخدام الكاميرا تمكن إزالة الغطاء بسهولة و دون تخريب العدسة.
    • أو ابحثوا في دكاكين كماليات النبائط عن غطاء رقيق لعدسة كاميرا الوِب، مع ملاحظة أهمية كون الغطاء "رقيقًا" لأنّ السميك قد يحول دون غلق الحاسوب المحمول كما ينبغي.
    المزيد عن توصيتنا هذه

    بعض البرمجيات الخبيثة تستخدم الكاميرا المُضمَّنة في النبيطة دون أن تلاحظوا بغرض مراقبتكم أو التقاط صور لكم أو لمن حولكم، أو لمحيطكم.

    Turn off connectivity you're not using

    المزيد عن توصيتنا هذه

    الوايفاي WiFi شبكة بيانات لاسلكية تمكّن النبائط المحمولة من الاتّصال بالشبكات الحاسوبية و منها الإنترنت باستخدام موجات الراديو، و ذلك بطريق نبيطة خاصة عادة ما تكون مُتّصلة بشبكة الاتصالات السلكية، و تُسمّى "المُسيِّرة". شبكة الهاتف تمكّننا أيضا من الاتصال بالشبكات الحاسوبية الأخرى بطريق الأبراج الخليوية. الاتصالات الحقلية القريبة (NFC) و البلوتوث وسائل اتّصال لاسلكية أخرى تصل النبائط القريبة من بعضها البعض باستخدام موجات كهرومغناطيسية لاسلكية أيضًا. كل أنواع الاتّصالات هذه مفيدة، إلا أنّ تشبيك النبائط ببعضها البعض يفتح باب استغلال الاتصّال للنفاذ بغير إذن إلى شبكات الآخرين و نبائطهم و بياناتهم.

    لذا فمن المفيد تعطيل وسائل الاتّصال التي لا نحتاج إليه، بالذات الوايفاي و البلوتوث، لتقليل الوقت المتاح للمهاجم في محاولته لاختراقها دون أن يلفت نظر مستخدم النبيطة إلى وجود أمر مريب مثل بطئ النبيطة أو سخونتها بسبب انشغالها بمعالجة أوامر المخترق و برمجياته.

    تنظيف قائمة شبكات الوايفاي

    • يُستحسن حفظ أسماء شبكات الوايفاي و كلمات سرّها في تطبيق إدارة كلمات السرّ عوضا عن قائمة النظام.
    • من المحبّذ حذف قائمة شبكات الوايفاي التي سبق للنبيطة تحسُّسها أو الشبك بها، و كذلك تعطيل الحفظ في المستقبل.
    المزيد عن توصيتنا هذه

    When you turn your device's wifi connectivity on, it tries to look for any wifi network it remembers you have connected to before. Essentially, it "shouts" the names of every network on its list to see if they are available to connect to. Someone snooping nearby can use this "shout" to identify your device, because your list is usually unique: you have probably at least connected to your home network and your office network, not to mention networks at friends' houses, favorite cafes, etc. This fingerprint-like identification makes it easy for someone snooping in your area to target your device or identify where you have been.

    لحماية أنفسكم من هذا النوع من الاستهداف احذفوا أسماء شبكات الوايفاي من نبيطتكم أوّلا بأوّل و اضبطوها على ألّا تتذكر أي شبكة تشبك بها. هذا سيبطئ سرعة الاتّصالات التالية لكنه حفظ هذه البيانات في مدير كلمات السرّ يحفظها لكم عند الحاجة، و هو أدعى للأمان.

    Turn off sharing you're not using

    المزيد عن توصيتنا هذه

    في بعض النبائط وظيفة التشارك في الملفات أو الخدمات مع مَنْ حولنا، و هي مفيدة، إلّا أنّ تركها عاملة دون حاجة إليها قد يتيح استغلالها من قبل مهاجمين بغرض النفاذ إلى الملفات في نبيطتنا.

    Use a firewall

    المزيد عن توصيتنا هذه

    جدران النار تحمي الحواسيب و الشبكات عند وجود تطبيق عامل في النظام يقبل الاتصالات في ظروف لا يُفترض به قبولها فيها، أو لم تكن في حُسبان مُصمّميه، أو عندما توجد به عيوب برمجية تُمكِّن المخترِقين تجاوز الحماية المُطبّقة فيه. جدران النار التي تُراق بالاتّصالات الخارجة مفيدة في تنبيهنا إلى وجود برمجية في كنف النظم تسعى إلى سرقة بيانات بمحاولة إخراجها من نطاق الشبكة أو النظام الحاسوبي دون إذن. عند تفعيل مراقبة الاتّصالات الخارجة في جدار النار فسيكون عليكم بذل بعض الجهد في تدريبه على التعرف على الاتصالات المسموح بها لكي لا يطلق إنذارات كاذبة.

    Additional protection recommendations

    • في System Preferences > Spotlight > Search Results عطّلوا وظيفة الاقتراحات في كلِّ من دفتر العناوين، و الأحداث و التنبيهات، و البريد و الرسائل، و اقتراحات Siri.
    • في System Preferences > Spotlight > Privacy أضيفوا المجلدات الحسّاسة التي لا تريدون Spotlight نقل معلومات عنها إلى خدمات أپل.
    • احرصوا على إجراء التعمية الكاملة للنظام بتفعيل FileVault
    • طالعوا كذلك إرشادات تأمين macOS

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    المزيد عن توصيتنا هذه

    قد لا يكون جليًّا كون أحدهم استطاع النفاذ إلى نبيطتكم، و قوائم الخطوات الإضافية هذه قد تساعدكم على استجلاء الأمر.