أهمية الاحتفاظ بالسلامة الإلكترونية في عملك
نشرت: 2022-03-10أصبحت المعرفة الفنية أكثر من العقود القليلة الماضية عاملاً متكاملاً بشكل تدريجي في المكتب.
من مراسلات البريد الإلكتروني والمعاملات الاقتصادية ، إلى الشبكات الماهرة وملفات الأداء التعاوني ، تعتمد المنظمات على الابتكار التكنولوجي لربطها في جميع الأوقات وتنفيذها بشكل صحيح. من ناحية أخرى ، عندما تتعرض خطوط التفاعل هذه للتهديد أو حتى للخطر ، يمكن أن يكون لها تأثير كارثي على المؤسسة.
وصلت واحدة من أكثر الهجمات الإلكترونية شهرة عندما تم اختراق تفاصيل عملاق الاتصالات ، TalkTalk ، في عام 2015 ، مما أدى إلى مستند كبير بقيمة 400000 جنيه إسترليني عن الإخفاقات الأمنية. وبالمثل ، عانى عدد قليل من الهواتف الخلوية أيضًا من هجوم إلكتروني لاحظ أكثر من 200000 شخص من المعلومات والحقائق التي تم الكشف عنها.
ومع ذلك ، ليست المنظمات الكبيرة فقط هي التي ستحتاج إلى القلق بشأن الأمن السيبراني. لا توجد مؤسسة تجارية مضغوطة للغاية بحيث لا يمكن أن تكون معرضة لخطر الاعتداء على السلامة الإلكترونية ، فهي تحدث أيضًا في المؤسسات المتوسطة إلى المتوسطة أيضًا.
في العام الأخير ، تم تغريم SME Boomerang Movie بمبلغ 60.000 جنيه إسترليني لتركها نفسها عرضة لاعتداءات القرصنة ، وقد تعرضت الشركات الصغيرة والمتوسطة الأخرى ، مثل برنامج PCA Forecast ، لاعتداءات إلكترونية في السنوات العديدة الأخيرة. هذه الرسوم التوضيحية هي فكرة الجبل الجليدي وتؤكد على مطالبة الشركات بحماية المصالح الافتراضية من الهجمات المدمرة باستقرار قوي.
متصل: قم بحماية مؤسستك التجارية من الهجمات الإلكترونية باستخدام أفضل تطبيق لمكافحة الفيروسات .
تعرف على تهديدات الاستقرار السيبراني الحالية
وفقًا لمسح خروقات الأمان عبر الإنترنت ، فإن ما يقرب من 50٪ (43 جهاز كمبيوتر) من جميع الشركات في المملكة المتحدة قد شهدوا انتهاكات أو اعتداءات ملحوظة في مجال السلامة الإلكترونية خلال الـ 12 شهرًا الماضية. أدت هذه الخروقات إلى معلومات في غير محلها ، أو حزمة برامج ، أو تلف في النظام أو موقع الإنترنت ، وحتى تراجع الممتلكات أو الأصول الفكرية.
تتضمن أكثر تهديدات الأمن السيبراني انتشارًا المحتالين الذين ينتحلون صفة شركة صغيرة ، وإرسال رسائل بريد إلكتروني احتيالية ، وفيروسات وبرامج ضارة. اكتشف التحقيق من مسح انتهاكات الحماية الإلكترونية أيضًا أن التأثير المالي المشترك للشركات في الأشهر الـ 12 الماضية جاء بتكلفة تزيد عن 3000 جنيه إسترليني ، والتي يمكن أن يكون لها تأثير كبير على دخل الشركات الصغيرة.
مع أحدث تطبيق للائحة العامة لحماية البيانات (GDPR) في مايو من هذا العام ، فإن هذا يعني أيضًا أنه يتعين على الشركات الإبلاغ عن أي انتهاكات إلى ICO (حقائق مفوض الأعمال).
كنتيجة نهائية ، تحسنت الغرامات بشكل كبير مما قد يعني بالضرورة أن التكلفة العادية لانتهاكات التفاصيل ستزيد بشكل أكبر في السنوات العديدة القادمة. تأثير خرق المعلومات مع الأخذ في الاعتبار حقيقة أن إدخال اللائحة العامة لحماية البيانات يمكن أن يكون أكبر أيضًا مع كون ICO في وضع يسمح لها بإنهاء مؤسسة تجارية من معالجة المعلومات المحتملة.
حماية تسرب البيانات
من أكثر التهديدات انتشارًا وفردية للحماية الإلكترونية تسريبات التفاصيل ، والتي يمكن أن تلحق الضرر بشكل استثنائي بشخص أو شركة معينة. تمتلك جميع المؤسسات مجموعة متنوعة من المعرفة ، من رؤية المشتري إلى معرفة العمال والتي غالبًا ما تتضمن حقائق حساسة يمكن بسهولة وضعها في خطر إذا لم تختر الشركات أبدًا مجموعة متنوعة من الطرق للدفاع.
إن اختيار إحدى الطرق التي يمكن للمؤسسات من خلالها ضمان حماية بياناتها من أي تسرب هو الحد من مبلغ الأموال الخاصة بالبيانات الفردية المتاحة في المجال العام.
من ناحية أخرى ، هناك عدد غير قليل من الوسائل الأخرى التي يمكن للشركات أن تقلل من إمكانية تعرضها الفردية. هناك طريقة واحدة فقط تتمثل في تحديد موقع "بريد إلكتروني ناسخ" ، وهو في الأساس حساب بريد إلكتروني وهمي يمكن للشركات استخدامه عند التسجيل في موقع ويب أو مزود خدمة لا يريدون حقًا إعطاء عنوان بريدهم الإلكتروني الجاد بعيدًا أيضًا.
تتمثل مكافأة البريد الإلكتروني الناسخ في أنه يمكن إنشاؤه بحيث يتم إعادة توجيه أي ردود ميكانيكيًا إلى عنوان البريد الإلكتروني الأصلي ، ولكنه يمنح الشركات الحماية التي لا يتم حاليًا مشاركة معالجة البريد الإلكتروني الخاصة بها بالقرب منها.
إذا كانت الشركة قلقة من احتمال تعرض حساب البريد الإلكتروني الخاص بها للاختراق ، فهناك برنامج على الإنترنت يسمى "Have I been Pwned" والذي يسمح للأشخاص بالبحث في العديد من خروقات البيانات لمعرفة ما إذا كان عنوان البريد الإلكتروني قد تعرض للاختراق.

أمان برامج الفدية
هناك خطر آخر على الأمن السيبراني بالنسبة للشركات وهو برنامج الفدية ، وهو نوع من البرامج الضارة التي تقوم بتشفير معرفة الشركة ولا يمكن فتحها إلا في التجارة مقابل رسوم كبيرة.
عندما تكون البيانات المحفوظة على أجهزة الكمبيوتر معرضة للتهديد من برامج الفدية ، فقد برزت هذه الأنواع من الهجمات الإلكترونية أيضًا مع انتشار موفري السحابة لتخزين المعلومات.
تختار الشركات الإضافية والإضافية استخدام السحابة لبيع حقائقها بالتجزئة. ومع ذلك ، يبدو أن هناك سوء فهم مفاده أن تخزين الحقائق في السحابة أكثر أمانًا وحماية من محرك الأقراص الصعب لجهاز الكمبيوتر الخاص بك. للتأمين مقابل الهجمات من برامج الفدية ، يجب على المؤسسات حقًا ضمان دعم الحقائق القيمة في العديد من الوجهات. لا ينبغي أن يقتصر هذا على المنتجات والخدمات السحابية ، ولكن أيضًا محليًا وعلى دفعة صعبة محمولة.
على الرغم من أن حزمة البرامج المدمرة قد يتم تطويرها باستمرار ، إلا أن برامج الكمبيوتر الآمنة تتكيف أيضًا للتعامل مع هذه التهديدات. هذا هو السبب في أنه من الضروري جدًا أن تحتفظ الشركة بحزمة برامج مكافحة الفيروسات الحالية في جميع المواقف.
من ناحية أخرى ، هناك سوء فهم منتشر وهو أن جميع برامج مكافحة الفيروسات مجهزة للتعامل بشكل مناسب مع برامج الفدية. ترغب الشركات في ضمان إنفاقها في برنامج كمبيوتر دفاعي متميز لبرامج الفدية يمكنه الدفاع بشكل كافٍ في مواجهة أي هجوم إلكتروني. حل واحد فقط هو Intercept X من Sophos الذي يستفيد من اكتشاف البرامج الضارة للتعلم العميق للحماية من أكبر مجموعة متنوعة من الهجمات ، كما يدعم الاستقرار الحالي أو حزمة برامج مكافحة الفيروسات.
تكتيكات متطورة للهندسة الاجتماعية
كانت جريمة التصيد الاحتيالي موجودة في كل مكان منذ سبعينيات القرن الماضي عندما طور جون دريبر Blue Box سيئ السمعة الذي استخدم لاختراق تقنيات الهاتف ، والتي تم التعرف عليها على أنها مخيفة للهاتف المحمول. مع مرور الوقت ، تقدمت الابتكارات التكنولوجية ولكن أيضًا الأساليب التي يتم بها التصيد الاحتيالي.
التصيد الاحتيالي هو نهج محاولة احتيالية لتحقيق تفاصيل الفرد لاستغلال الحساب المتضمن الحقائق ، بدءًا من الوصول إلى رسائل البريد الإلكتروني وحتى الحسابات المصرفية.
مع زيادة الذكاء الاصطناعي ، لا يحتاج المجرمون لفترة أطول إلى الاهتمام بشكل فردي بهذا النظام ولكن يمكنهم في الواقع أتمتة هذه الاعتداءات الآن.
لضمان ألا تصبح المؤسسة هدفًا لعملية احتيال تصيد ، تحتاج الشركات إلى الابتعاد عن فتح أو الرد على رسائل البريد الإلكتروني غير المتوقعة التي تطلب تفاصيل فردية.
يمكن أيضًا دعم ذلك من خلال شركة لا تقدم معلومات خاصة بشكل كبير عبر الإنترنت ، حيث يمكن للمخادع الانتهازي (ويمكن) استخدام هذه المعلومات لإقناع شرعيته عند الاتصال بالعمل.
آثار الجرائم الإلكترونية على شركتك
يمكن أن يكون عدم التركيز على الاستقرار السيبراني ضارًا بشكل كبير للأعمال التجارية الصغيرة. هناك ثمن مالي مباشر لمثل هذه الهجمات على مؤسسة الأعمال ، مثل سرقة تفاصيل الشركة ، وتعطيل الاستثمار أو حتى الحصول على الأجهزة المتأثرة بالصيانة ، وكل ذلك يؤدي إلى التخفيض الاقتصادي. بالإضافة إلى التأثير الجسدي ، يمكن أن تؤدي انتهاكات الأمان عبر الإنترنت أيضًا إلى إلحاق الضرر بالسمعة.
مع عدم وجود ثقة في سلامة المنظمة المتأثرة ، سيكون المتسوقون أكثر ميلًا إلى المشاركة في مكان آخر ، مما يؤدي إلى انخفاض الدخل والدخل.
بصرف النظر عن الآثار المباشرة لخرق الاستقرار الإلكتروني ، هناك أيضًا عواقب قانونية يجب عرضها في أعقاب ذلك. يمكن أن يؤدي الفشل في تنظيم المعلومات والحقائق الشخصية للعميل بشكل معتدل من أحدث اللائحة العامة لحماية البيانات إلى عقوبات تنظيمية. هذا بغض النظر عما إذا كان الإهمال ناشئًا عن الإدارة أو الموظفين في شركة صغيرة.
تحتاج جميع الشركات ، دون أي فرق في قياسها ، إلى التأكد تمامًا من أن كل شخص معني في الشركة على دراية بأهم تهديدات السلامة الإلكترونية وأكبر الإجراءات لحماية المعلومات. أفضل طريقة للقيام بذلك هي التدريب النموذجي للأفراد بالإضافة إلى تطبيق إطار عمل لإنجاز المهمة في اتجاه مع الطموحات الأساسية لاكتساب نموذج يضمن أن خطر خرق المعرفة هو اسمي. 1 هذا النوع النموذجي ، المدعوم من Nationwide Cyber Safety Center ، هو Cyber Essentials يمكن أن تحصل مؤسسات Cyber Essentials على اعتماد.
مع احتفال أكتوبر بشهر الأمان الإلكتروني ، لا يوجد وقت أفضل للشركات لإعطاء الأولوية لاتخاذ إجراءات ضد انتهاكات الأمن السيبراني المحتملة.
سكوت بوردوني هو رئيس الوظائف في Sync .
ذو صلة: تنبؤات الأمن السيبراني والتكتيكات المثالية في عام 2022.