إلى الخلف
اتجاهات عامة
جدول المحتوى

 

في نهاية مارس 2020، فرضت جميع الشركات تقريبًا في جميع أنحاء العالم سياسة العمل عن بُعد. ومع قيام الحكومات بتخفيف قواعد وقيود التباعد الاجتماعي، أعادت بعض المنظمات فتح أبوابها تدريجيًا خلال الأسابيع القليلة الماضية. ومع ذلك، من الواضح أن الوباء كان له تأثير سلبي على الشركات الصغيرة والشركات الكبيرة على حد سواء، ولا يهدف قادة الأعمال إلى عودة سريعة. سواء قرروا استئناف العمل من المكتب أو تمديد سياسة العمل عن بعد حتى عام 2021، فإن الشركات في مختلف القطاعات تضع استراتيجية للتحول في طريقة عملها وتواصلها.

شهد الأمن السيبراني تغيرًا جذريًا خلال الشهرين الماضيين وأجبرت القوى العاملة عن بُعد غير الآمنة المؤسسات على إدراك أهمية الاستعداد للأمن السيبراني. زادت الهجمات الإلكترونية عدة مرات منذ تفشي فيروس كورونا حيث كان مجرمو الإنترنت يفترسون القوى العاملة غير المستعدة وغير الواعية. كان هناك ارتفاع في عدد هجمات التصيد والبرامج الضارة وحملات الفدية. لذلك، مع تخطيط المزيد من المنظمات لعودتها، نأمل أن تعطي خطة واستراتيجية كل شركة الأولوية لأمن المعلومات. من المهم أيضًا أن تبتعد المؤسسات عن أي أخطاء أمنية قد تكلفها سمعتها ومكانتها المالية.

في هذه المقالة، نسرد بعضًا من أسوأ ممارسات واستراتيجيات الأمن السيبراني التي يمكن أن تضر بمؤسستك، ونقارنها بالحلول البديلة وأفضل الممارسات.

 

تحقيق أمان بنسبة 100٪ مقابل تقليل المخاطر

على الرغم من أن الأمان بنسبة 100٪ قد يبدو وكأنه الحل المثالي للتهديدات الناشئة، فمن المحتمل أن يكون النظام الآمن تمامًا ممكنًا فقط عندما يتم تعطيله. لذا فإن أفضل حل بديل هو تحديد الموارد التكنولوجية والمالية التي يمكن لمؤسستك توفيرها، وتقليل مخاطر الحوادث التي قد تحدث. إن مجرد إدراك ذلك يمكن أن يساعدك في بناء استراتيجية أفضل للكشف عن التهديد، وإنشاء آلية للرد على التهديد أو منعه، وبالتالي تقليل تأثير التهديد. من الضروري أيضًا فهم نواقل الهجوم المختلفة التي يستخدمها الفاعلون للتسلل إلى مؤسستك، وتخصيص الموارد المتاحة لمعالجة جميع هذه التهديدات.

 

التراخي مع تحديثات الأمان مقابل إصلاحات البرامج العادية

يتم العثور على الثغرات الأمنية على أساس يومي ويقوم المطورون بإصدار التصحيحات بشكل متكرر. ومع ذلك، عادةً ما تفشل الشركات التي قامت بدمج مثل هذه البرامج في تطبيق هذه التصحيحات وتحديث البرنامج. قد يكون هذا بسبب الموارد المجهدة أو نقص الوعي. يمكن أن تؤدي الثغرات الأمنية الضارة في البرامج إلى نقاط ضعف/ثغرات أمنية تسمح للمهاجمين باستغلال أنظمتك وإصابتها، والوصول إلى معلوماتك الشخصية الحساسة. الحل لهذا هو فريق تكنولوجيا معلومات مخصص لضمان تحديث الشبكة والبرامج بانتظام.

 

متابعة المهاجمين مقابل منع الهجمات

المهاجمون، في هذه الأيام، متطورون جدًا ويسارعون إلى ابتكار تقنيات جديدة تمكنهم من اختراق أنظمتك. إن البقاء في صدارة هذه الجهات الفاعلة أمر بالغ الأهمية لإنقاذ مؤسستك من الإذلال والخسارة التي قد تكلفك الهجمات. هذا هو السبب في أنه من المهم اتخاذ تدابير استباقية لمنع الهجمات وتجاوز مجرمي الإنترنت، بدلاً من ملاحقتهم. يجب أن تكون المنظمات أيضًا على دراية بآثار الهجوم المحتمل ويجب أن تكون قادرة على الدفاع عن أصولها القيمة.

تقييم لناقلات الهجوم والتقنيات التالية التي يمكن أن تساعدك في تجنب الهجمات تمامًا. يشكل الموظفون جزءًا رئيسيًا من ناقل التهديدات، مما يجعل من المهم الحفاظ على توافقهم مع ممارسات الأمن السيبراني للمؤسسة.

  • الثغرات الأمنية
  • إعدادات جدار الحماية
  • تقنيات مكافحة البرامج الضارة ومكافحة برامج الفدية
  • نقاط خروج البيانات
  • خلق الوعي بين الموظفين
  • تدريبهم على مكافحة أساليب الهندسة الاجتماعية
  • مارس النظافة الجيدة للإنترنت

 

كلمات مرور ضعيفة مقابل برامج إدارة كلمات المرور

على الرغم من العدد المتزايد للهجمات الإلكترونية، يميل معظم المستخدمين إلى الرجوع إلى كلمات المرور الضعيفة أو السهلة، وأحيانًا يعيدون استخدام نفس كلمات المرور لحسابات متعددة. آن مسح الأمان عبر الإنترنت من قبل Google يشير إلى أن 52% من المستجيبين يعيدون استخدام كلمات المرور نفسها لعدة حسابات. بحث بونيمون،»تقرير سلوكيات أمان حالة كلمة المرور والمصادقة لعام 2019،» تفيد بأن 69% من المشاركين في الاستطلاع قد تبادلوا أوراق اعتمادهم بين زملائهم. كما أن 57% من المشاركين لم يغيروا كلمات المرور الخاصة بهم حتى بعد تعرضهم لهجمات التصيد الاحتيالي. مما يعني أيضًا أنهم لم يفكروا في حلول بديلة مثل Password Manager. ذكر 53٪ من المستجيبين أنهم يعتمدون على الذاكرة لإدارة بيانات الاعتماد الخاصة بهم.

تساعد Password Managers المستخدمين في حفظ كلمات المرور لجميع حساباتهم، حيث يتعين على المستخدمين ببساطة تذكر كلمة المرور الرئيسية لمدير كلمات المرور. ستقوم برامج إدارة كلمات المرور أيضًا بإنشاء كلمات مرور عشوائية وقوية عند إنشاء حساب جديد. يجب على المؤسسات أيضًا التأكد من أن الوصول إلى المستندات والبرامج المتعلقة بالشركة محدود. تدعم برامج إدارة كلمات المرور أيضًا أساليب المصادقة الثنائية، والتي تضيف طبقة إضافية من الأمان.

 

افترض أنك لست هدفًا مرغوبًا مقابل الاستعداد للأسوأ

على الرغم من حقيقة أن مجرمي الإنترنت يستهدفون العلامات التجارية والشركات الشهيرة، إلا أن الشركات التي تشكل جزءًا من أي صناعة معرضة للهجمات الإلكترونية بغض النظر عن حجمها. في الواقع، تعتبر الشركات الصغيرة أهدافًا سهلة، بالنظر إلى نقص الموارد المخصصة لحماية أنظمتها. يعد خرق البيانات بأي نطاق أمرًا مهمًا ويمكن أن تكون التداعيات مدمرة. يمكن أن تكلفك الخصوصية وانتهاكات البيانات أكثر من مجرد خسارة مالية، ويمكن أن تشوه سمعتك وتترك نفسك عرضة للدعاوى القضائية والإجراءات القانونية.

لذلك، من المهم للمؤسسات أن تستعد لمواجهة التهديدات الإلكترونية الناشئة. يجب أن تلجأ الشركات إلى حلول مراقبة التهديدات الإلكترونية مثل CloudSek's الجيل السادس عشر، لاكتشاف ومنع الجهات الفاعلة غير المرغوب فيها التي تحاول استهداف وضعك الأمني.

 

استخدام شبكة Wi-Fi العامة والأجهزة غير المعروفة مقابل أمان الشبكة

يمكن أن يؤدي الوصول غير المصرح به إلى شبكة الكمبيوتر الخاصة بك إلى عدة أشكال من الهجمات مثل هجمات Man-in-the-Middle، وتسليم البرامج الضارة، والتطفل، والاستنشاق، والانتهاكات، وما إلى ذلك، ومن الشواغل الرئيسية المتعلقة بشبكة Wi-Fi العامة والمنزلية الشبكات غير المشفرة التي تعرض أنشطتك عبر الإنترنت للقراصنة. نفس الشيء هو الحال مع الأجهزة غير المعروفة والبرامج غير المرغوب فيها. إن استخدام مثل هذه الأجهزة والبرامج يفتح الباب للجهات الخبيثة التي تتطلع إلى إساءة استخدام أنظمتك.

قم بإنشاء شبكة آمنة واتصالات آمنة (اتصالات SSL) عبر الشبكة، وتأكد أيضًا من تسجيل الخروج من جميع حساباتك بمجرد الانتهاء من استخدامها. أثناء وجودك على شبكة عامة، تجنب الوصول إلى أي معلومات حساسة، بما في ذلك معلومات تحديد الهوية الشخصية والعناوين والمعلومات المصرفية وما إلى ذلك.

 

أحدث فيروس كورونا تغييرًا واسعًا في مكان العمل وفي طريقة عملنا. ستلعب التكنولوجيا بالتأكيد دورًا مهمًا في كل ذلك. يتم إجراء الاجتماعات والمؤتمرات والتعاون بشكل متزايد عبر الإنترنت، للتكيف مع هيكل تنظيمي أكثر لامركزية. يمكن أن تساهم هذه التغييرات أيضًا في تأثير غير مرغوب فيه على الأمن السيبراني. عندما تنشغل المؤسسات بوضع خطط طوارئ لاستيعاب COVID-19 في طريقة عملها، نأمل ألا تقصر خططها عن استراتيجيات الأمن السيبراني.

لم يتم العثور على أية عناصر.

مدونات ذات صلة