عندما تسمع أن بريدك ظهر في تسريب أو تشك أن حساباً تم العبث به، من السهل أن تبدأ بتغييرات عشوائية: تغيير كلمة هنا، وإلغاء تطبيق هناك، ثم تنسى بعد أسبوع وتعود لنفس العادات. هذه الخطة مقسمة إلى 30 يوماً لتكون قابلة للتطبيق. الهدف: تحويل رد الفعل إلى نظام دائم.
اليوم 1-2: التأكيد وجمع الصورة
ابدأ بفحص بريدك عبر فاحص اختراق البيانات. دوّن الخدمات الأكثر حساسية المرتبطة بهذا البريد: البريد نفسه، المالية، العمل. أغلق الجلسات المفتوحة من إعدادات كل خدمة، واحذف الأجهزة غير المعروفة.
اليوم 3-5: إعادة بناء كلمات المرور من الجذر
أنشئ كلمات جديدة للحسابات الحرجة باستخدام مولد كلمات المرور. إن أردت كلمة رئيسية سهلة الحفظ (مثل كلمة مدير كلمات المرور)، استخدم Diceware لعبارة طويلة. بعد ذلك، قِس القوة عبر حاسبة الإنتروبيا للتأكد من رفع المستوى فعلاً.
اليوم 6-8: تفعيل 2FA للحسابات الأساسية
فعّل 2FA على البريد والحسابات المالية وأي خدمة يمكن أن تُعيد ضبط كلماتك. احفظ رموز الاسترجاع خارج الهاتف. تجنب الاعتماد على جهاز واحد فقط.
اليوم 9-12: تنظيف المشاركة والحسابات المشتركة
إن كنت تشارك حسابات مع فريق أو عائلة، أوقف مشاركة الكلمات عبر الرسائل. انقل إدارة الوصول إلى خزنة الفريق ثم غيّر كلمات الحسابات المشتركة فوراً لأن احتمالية انتشارها أعلى.
اليوم 13-16: ضبط سياسة انتهاء ذكية
استخدم حاسبة انتهاء كلمة المرور لتحديد دورات تغيير للحسابات الحرجة. للحسابات العامة، اجعل التغيير عند الحدث فقط. تذكر: سياسة تُطبق أفضل من سياسة مثالية لا يلتزم بها أحد.
اليوم 17-20: مراجعة التخزين الداخلي إن كنت مطوراً
إذا كنت تدير نظاماً يحوي مستخدمين، تأكد من تخزين كلمات المرور بشكل صحيح. استخدم Bcrypt بعامل كلفة مناسب، وراجع التجزئات القديمة عبر محدد نوع التشفير. خطة ترحيل تدريجي عند تسجيل الدخول تقلل المخاطر دون إرباك المستخدمين.
اليوم 21-24: مراقبة العلامات المبكرة للحوادث
اجعل لديك مؤشرات: رسائل إعادة تعيين لم تطلبها، تسجيل دخول من بلد جديد، تغييرات في البريد الاحتياطي. راجع دليل الاستجابة للحوادث عند الحاجة: دليل الاستجابة لحوادث اختراق الحسابات. عند الاشتباه، نفّذ خطوات: فحص، تغيير، 2FA، إغلاق الجلسات.
اليوم 25-27: تحسين الخصوصية أثناء التصفح
التسريب قد يبدأ من جلسة تصفح غير آمنة. فهم طبقة Web Proxy يساعد على تقليل التعرض. ابدأ بقراءة ما هو Web Proxy؟ ثم راجع كيف يعمل خطوة بخطوة. احرص على أن تكون جلسات الإدارة الحساسة عبر اتصال موثوق، وتجنب شبكات عامة دون حماية.
اليوم 28-30: روتين شهري يمنع تكرار الحادث
لا تجعل الخطة حدثاً لمرة واحدة. في نهاية الشهر، ثبّت روتيناً شهرياً:
- فحص عبر فاحص الاختراق للبريد الأساسي.
- مراجعة قوة كلمات المرور عبر الإنتروبيا للحسابات الحرجة.
- تحديث كلمات الحسابات المشتركة حسب السياسة.
- مراجعة الأجهزة الموثوقة وبيانات الاسترداد.
خلاصة التنفيذ السريع
إذا أردت ملخصاً: فحص التسريب عبر الأداة، إعادة توليد كلمات قوية عبر المولّد، استخدام Diceware لما يجب حفظه، قياس عبر الإنتروبيا، تفعيل 2FA، تنظيم المشاركة عبر الخزنة، وتخزين آمن عبر Bcrypt و التعرف على الهاش.