12 أسباب لتعزيز الموقف الأمني الخاص بك الآن (وكيفية القيام بذلك)

12 أسباب لتعزيز الموقف الأمني الخاص بك الآن (وكيفية القيام بذلك)

هل أنت واثق من أن مؤسستك يمكنها توقع جميع التهديدات الرقمية التي من المحتمل أن تواجهها هذا العام؟ أنه يمكن أن تقلل من الأضرار المرتبطة بهذه التهديدات ، إذا كان واحد أو أكثر من ثمارها؟

إذا كنت صادقا مع نفسك ، فالجواب في كلا الحالتين هو "لا". مشهد التهديدات متنوع للغاية وسريع الحركة حتى لا يظل مستمراً.

بالتأكيد تساعد إجراءات أمان البيانات الهامة مثل النسخ الاحتياطي السحابي الشامل وحماية أعلى برامج مكافحة البرامج الضارة. ومع ذلك ، يمكنك ويجب عليك فعل المزيد. سنناقش بعض الخطوات التي يجب عليك اتخاذها لحماية الأصول الرقمية لشركتك في لحظة ، ولكن أولاً ، دعونا نراجع أحدث اتجاهات الأمن السيبراني لعام 2020 وما بعده

1. Ransomware تهديد واسع الانتشار ومتزايد في عام 2020

Ransomware هو ذلك 2019. أم هو؟

فكر مرة اخرى. على الرغم من الوعي المتزايد بالتهديد ، لا تزال الفدية تشكل مخاطر خطيرة على المنظمات. في الواقع ، كلما زاد تطور ناقلات ورعاة الفدية ، حتى المنظمات التي لديها دفاعات كافية قد تجد نفسها عرضة للهجوم.

التهديد الذي تشكله الفدية ليس مجرد إزعاج. في كثير من الحالات ، تؤدي هجمات برامج الفدية إلى فقد البيانات أو تلفها بشكل كبير ، مما يعيد المؤسسات إلى شهور أو سنوات. ضرب السمعة لا شيء للغمز في ، إما. تحضير وفقا لذلك

2. الذكاء الاصطناعي تتحسن بشكل أسرع مما تدرك - وهذا يساعد الأشرار ، أيضًا

الحدود التالية في إيصال التهديد غير إنساني ، حرفيًا. تسبب البرمجيات الخبيثة المدعومة من قبل منظمة العفو الدولية بالفعل صداعًا للمنظمات غير المُعدة ، ومع تحسن جودة خوارزميات التعليم العميق ومعالجة اللغة الطبيعية ، فمن المحتمل أن يؤثر ذلك على أفضل الشركات والأفراد على استعداد.

واحدة من أكثر ناقلات البرمجيات الخبيثة المدعومة من منظمة العفو الدولية هي لعبة الدرك الرهيبة. اليوم ، تظل المصادمات العميقة مميزة للمراقبين بعناية ، ولكنها مسألة وقت قبل أن يتمكنوا من خداع الأفضل بيننا. عندما يأتي ذلك اليوم ، احترس - لن تعرف أبدًا ما إذا كانت رسالة الفيديو هذه من رئيسك في العمل هي ما يدور حوله

3. التصيد:  

إلى جانب لعبة deepfake ، يعد التصيد الاحتيالي شكلًا قديمًا نسبيًا من التمثيل الرقمي. بطريقة ما ، بطريقة ما ، فإنه لا يزال فعالا.

أيا كان السبب ، من المهم تثقيف القوى العاملة الخاصة بك حول التصيد. هذا يعني كيفية اكتشافه ، وكيفية تجنب الوقوع ضحية له ، وما هي الخطوات التي يجب اتخاذها إذا فشلت في تنفيذ أول اثنين. أحد الأشياء السهلة التي يمكنك القيام بها هو التأكد من إعداد مجموعة البريد الإلكتروني الخاصة بك لتحذير المستلمين من الرسائل الخارجية ، وتثقيف المستلمين المذكورين حول مخاطر فتح المرفقات أو عرض الصور في هذه الرسائل.

4.  التصيد 2.0 (العودة وأفضل من أي وقت مضى)

صيد المستهلكين هو باختصار التصيد 2.0. في حين أن التصيد الاحتيالي عبارة عن لعبة أرقام تعتمد على مستلمين موثوقين ، فإن صيد الأسماك بالرمح يستغل بفعالية نقاط ضعف المستفيدين.

من الأمثلة الشائعة على صيد الأسماك بالرمح هو "البريد الإلكتروني لرئيسه". يزعم أن هذه الرسائل تأتي من أعلى مستوى في المؤسسة ، وغالبًا ما يكون مسؤول تنفيذي على مستوى C ، وتطلب معلومات محددة وحساسة (كلمات المرور أو أرقام الحسابات المصرفية ، في معظم الأحيان) أن المتلقي يعرف. إذا نظر المستلم عن كثب ، فسوف يرون أن عنوان البريد الإلكتروني للمرسل مختلف تمامًا عن عنوان البريد الإلكتروني الفعلي للمدرب ، لكنهم في كثير من الأحيان لا يعرفون (وربما لا يعرفون البريد الإلكتروني للمدرب ، على أي حال).

من السهل أن نرى كيف يمكن لرسالة كهذه أن تهدد المنظمة. كيف تعمل لمنع حدوث ذلك؟


5. الباعة لا يزالون معرضين للخطر ، وقد لا تعرفهم إلا بعد فوات الأوان

حدثت العديد من أسوأ خروقات البيانات في التاريخ من خلال أطراف ثالثة ضعيفة الدفاع. حدث الاختراق المستهدف سيئ السمعة لأن مورد HVAC الإقليمي يفتقر إلى الحماية الكافية على الإنترنت ، على سبيل المثال.

يمكن أن تؤدي خروقات الجهات الخارجية إلى إلحاق الضرر بنفس قدر الهجمات المباشرة. في النهاية ، لا يهم كيف يحدث الاختراق - كل ما يتعلق بالنتائج. لذلك من الضروري أن تحمّل البائعين لديك بنفس المعايير العالية التي تمتلكها في شركتك. إذا رفضوا ، خذ عملك في مكان آخر.

6. الهجمات التي ترعاها الدولة والمنتسبة لها تزداد تطوراً

ما الذي يمكن أن تقدمه منظمتك لمهاجم دولة متطور؟ أنت مجرد شركة خدمات رقمية متواضعة أو شركة تكنولوجيا!

ربما. ولكن ، ما لم يتم إغلاق شركتك تمامًا من الإنترنت العالمي (وليس كذلك) ، ستكون عرضة للهجمات من قِبل الجهات الفاعلة من الدول القومية والمتسللين المرتبطين بالدول القومية. كان يُعتقد أن بعضًا من أسرع البرامج الضارة انتشارًا في التاريخ ، بما في ذلك خلل WannaCry سيئ السمعة ، نشأ مع الأشرار في الدولة القومية

7. المجرمون المنظمون يرفعون من مستوى أنتي ، أيضًا

يصعب أحيانًا التمييز بين الجهات الفاعلة في الدولة القومية وعصابات الجريمة الإلكترونية المنظمة. في بعض البلدان ، تُظهر المجموعتان تعايشًا بشعًا - يعملان جنبًا إلى جنب مع قفاز من أجل المنفعة المتبادلة ، مع مجموعات قراصنة منظمة تستخدم بيانات مسروقة (مثل أرقام بطاقات الائتمان) لتمويل أنشطة الحكومات المضيفة غير المشروعة.

لقد أصبح هؤلاء الأشرار أكثر طموحًا وتطوراً بحلول العام. اسم اللعبة هو الردع - البقاء في صدارة العدو.

8. تقوم BYODs باستخدام القنابل الزمنية ، ولا يمكنك الاستغناء عنها
هل تسمح لموظفيك باستخدام أجهزتهم الخاصة لأعمال الشركة؟

تسمح معظم المؤسسات بما أصبح يعرف باسم "BYODs" - إحضار أجهزتك الخاصة. توفير الأجهزة لمئات أو الآلاف من الموظفين باهظ الثمن ومرهق. الجمع بين بدل التكنولوجيا السنوي والسياسة الأمنية الصارمة BYOD هو أكثر أناقة بكثير.

هذه هي المشكلة الأخيرة. BYODs تأتي في جميع الأشكال والأحجام ، والأفضل بالنسبة لأمن واحد ليست دائما أفضل لأمن الآخر. لذلك من الأهمية بمكان أن تجعل سياسة أمان BYOD الشاملة والمفصّلة أولوية قصوى ، ويفضل أن يكون ذلك بقيادة شركة CISO داخلية (المزيد حوله أدناه).

9. إنترنت الأشياء هي حدود الأمن الالكتروني التالية

ولا أحد يعتقد بجدية أننا على استعداد لما سيأتي. السيارات المتصلة والأجهزة الطبية والبنية التحتية الحيوية - كلها عرضة للتخريب ، مع عواقب مميتة محتملة. إذا كانت مؤسستك غير مستعدة للسيناريو الأسوأ ، فيجب أن تكون كذلك. الأشرار بالفعل.

10. يمكن للهجمات MitM ستضرب دون سابق إنذار

وأحيانا ، دون أن يترك أثرا. على الأقل ، حتى تستيقظ للعثور على جواهر التاج لشركتك في الأيدي الخطأ.

تعتبر مكافحة ما يسمى بهجمات "الرجل في الوسط" مسألة أمان شبكة سريع التحكّم والتحكم في الإصدار الذي لا تشوبه شائبة. حتى هذه التدابير المضادة قد لا تكون كافية ، ولكن كل ما يمكنك فعله هو المحاولة.

11. بقع قد لا تحمي ضد المآثر صفر يوم غير معروف
مؤسستك متعطشة حول تطبيق آخر تحديثات البرامج والتصحيحات. مما يعني أنه لا داعي للقلق بشأن نقاط الضعف المعروفة في السحابة ومنتجات سطح المكتب التي تستخدمها كل يوم. حق؟

خطأ.

بحكم التعريف ، فإن عمليات استغلال يوم الصفر ليست مجهولة: المستخدمون والناشرون على حد سواء لا يعرفون عنها حتى يبدأوا في التسبب في مشاكل. إذا كنت تستخدم نظام تشغيل أو إصدار برنامج مع استغلال غير معروف لليوم صفر ، فقد لا تدرك ذلك إلا بعد فوات الأوان.

التحكم الصارم في الإصدار ، بالتالي ، ضروري للغاية. بمجرد توفر إصدار جديد ، قم بتحديث جميع أجهزتك (و BYODs) به. كلما سمحت للإصدارات القديمة القابلة للفساد بالاختراق في نظامك الإيكولوجي الرقمي ، زاد خطر الاستغلال.

12. لا يزال خطأ بشري سببًا رئيسيًا للانتهاكات وفقدان البيانات

بالعودة إلى اليوم ، بدا أن الأخبار عن الموظفين الرئيسيين الذين يتركون أجهزة الكمبيوتر المحمولة أو أجهزة بلاك بيري في محطات المطار أو سيارات الأجرة تنهار كل أسبوع. كانت هذه الإخفاقات التي تسببت في الزلازل مثيرة للشفقة ، بطريقة ما - الدفاع القديم "على الأقل ليس أنا".

بالطبع ، تسببوا في أضرار حقيقية للمنظمات المتضررة ، ناهيك عن وظائف الموظفين المؤسفة. و "على الأقل لست أنا" ، تصمد فقط طالما أنك لست أنت.

لا يزال الناس يفقدون أجهزة الكمبيوتر المحمولة في المطارات والمطاعم و Ubers وغرف الفنادق. وحظك ليس مضمونًا للأبد.

قد يحد أمان الجهاز الذي لا تشوبه شائبة من الضرر الناجم عن أحد الأجهزة المفقودة ، ولكن إذا أراد أحد المتسللين الحازمين والمتمكنين بالفعل اختراق هذه الدفاعات ، فسوف ينجح.

ما نحتاج إليه هو وضع أمني شامل يُنشئ محيطًا واضحًا حول سحابة شركتك ويضمن فقط للموظفين الذين يحتاجون إلى أذونات الوصول الحرجة للغاية أنهم قادرون على الحصول عليها. نناقش هذه وغيرها من تكتيكات تعزيز الموقف بمزيد من التفصيل أدناه

كيفية تعزيز الموقف الأمني ​​الخاص بك الآن - دليل مختصرة

الموقف الأمني ​​الخاص بك لن يقوي نفسه. للبقاء في مقدمة الأشرار ، وحماية أكثر أجزاء البيانات حساسية ، وإبعاد شركتك عن العناوين الرئيسية ، يجب عليك اتخاذ هذه الخطوات الاستباقية في أسرع وقت ممكن.

لسوء الحظ ، لن يكون ذلك كافيًا. ليس هذا بأي حال من الأحوال حسابًا شاملاً للخطوات اللازمة للحفاظ على أصولك الرقمية بعيدًا عن الأذى. لكنها بداية - وهي بداية حيوية في ذلك.

1. استثمر في حلول Top of the Line Backup Solution

لقد استفدنا بالفعل من أهمية حل النسخة الاحتياطية السحابية من الخطوط ، لكن لا يمكننا التأكيد عليه بشكل كافٍ. علاوة على كل التهديدات المذكورة أعلاه ، يمكن للنسخ الاحتياطي السحابي أن يمنع أو يخفف من فقدان البيانات من مجموعة من الآخرين ، بما في ذلك الكوارث الطبيعية والحرائق وانتهاكات الأمن الجسدي وانقطاع الطاقة وغيرها من الأحداث التي قد تهدد سلامة أنظمة تكنولوجيا المعلومات الداخلية الخاصة بك ( ومخازن البيانات).

2. تشديد متطلبات التشفير الخاصة بك (واطلب من جميع الموظفين استخدام شبكات VPN على BYODs)

يمكن أن تستخدم سياسة تشفير جهازك ترقية ، خاصةً إذا لم تنظر إليها منذ سنوات.

إن التشفير تقنية إلى حد ما ، وهذا هو السبب في أنه من المهم العمل مع مستشاري تكنولوجيا المعلومات الذين تثق بهم حقًا ، أو من الأفضل توظيف CISO لتدور فريق الأمن الداخلي لتكنولوجيا المعلومات والإشراف عليه (المزيد حول ذلك في لحظة). إحدى الخطوات غير الفنية التي يمكنك اتخاذها على الفور هي تحديث سياسة BYOD الخاصة بشركتك بحيث تتطلب استخدام شبكة خاصة افتراضية (VPN) على جميع BYODs التي تخزن بيانات الشركة. هذا تدبير منخفض التكلفة ومنخفض التكلفة يمكنه (وربما سيمنع) الهجمات الهجومية.

3. معهد مصادقة ثنائية عامل عبر المجلس

من الخطوات الأخرى غير الفنية التي يمكنك اتخاذها للحد من المخاطر المرتبطة بسرقة البيانات وفقدانها ، إنشاء مصادقة ثنائية العوامل في جميع المجالات ، لجميع الحسابات الشخصية المرتبطة بالشركة أو الشركة والتي يمكن للموظفين الوصول إليها.

المصادقة ثنائية العامل ، أو 2FA ، تعني أن الموظفين الذين يحاولون الوصول إلى الحسابات المحمية يجب أن يقدموا بيانات اعتماد منفصلة ، بدلاً من واحدة فقط. عادةً ما يكون أحد بيانات الاعتماد كلمة مرور تقليدية ، بينما الآخر هو رمز رقمي أو إجابة سؤال الأمان أو قراءة بيومترية. المهم هو أن أوراق الاعتماد هذه غير مرتبطة ، بمعنى أن معرفة أحدها لا تعني أو تعزز معرفة الآخر.

تقدم العديد من الحسابات 2FA بطبيعة الحال. إذا كان لديك حسابات مهمة حاليًا لا تتطلب 2FA ، ففكر في نقل عملك إلى مكان آخر - بياناتك أهم من أي علاقة عمل واحدة.

4. تثقيف موظفيك حول النظافة البريد الإلكتروني

كما رأينا ، فإن التصيد لا يزال شيئًا. صيد الأسماك بالرمح ، في الوقت نفسه ، يزداد شعبية وتطوراً. قبل أن يمنح أحد أعضاء فريقك معلومات الحساب المصرفي لمهاجم جريء يتظاهر بأنه المراقب المالي لشركتك أو المدير المالي ، يمكنك وضع سياسات حول كيفية ووقت مشاركة المعلومات عبر البريد الإلكتروني. تلميح: شارك أقل قدر ممكن ، وألا تنقل أبدًا كلمات المرور أو معلومات الحساب ، حتى عندما تثق في المرسل. يمكنك دائمًا التقاط الهاتف أو السير في القاعة.

5. قم بتقييد الأذونات والوصول إلى الحساب لأصغر الدوائر الممكنة

يعد الاحتفاظ بالأذونات لقواعد "الحاجة إلى المعرفة" الصارمة بمثابة إجراء أمني حيوي لأي مؤسسة. إنها مهمة بشكل خاص عندما يتعلق الأمر بالمعلومات المالية ، مثل أرقام الحسابات المصرفية - اسمح لأولئك الذين يقعون في الأيدي الخطأ ويمكن استنزاف حساباتك قبل أن تعرف ما الذي أصابك.

6. استئجار CISO

أخيرًا ، استعن بشخص يعرف المزيد عن كل هذه الأشياء منك. نعم ، يعد كبير موظفي أمن المعلومات دورًا معوضًا للغاية ستحتاج إلى إنفاق موارد كبيرة لملءه. ولكن قد يكون هذا هو أهم توظيف تقوم به في هذا العقد. لا تؤجل تشغيله لفترة أطول.

العمل لم يتم ابدا

كما أوضحنا ، لا تشكل تهديدات الأمان المحتملة المذكورة أعلاه ولا تدابير تعزيز الموقف أدناه قوائم شاملة.

يزخر العالم الرقمي بالتهديدات ، والتي لا يزال الكثير منها غير معروف حتى لأخصائيي الأمن الأكثر جرأة. وعمل مكافحة لهم لم يتم أبدا.

كل نفس ، يجب أن تبدأ. إذا كنت ترغب في الحصول على فرصة قتال وسط الاضطرابات الرقمية التي تواجهها شركتك وفريقها ، فيجب عليك الدخول في مقاربة جديدة للأمن السيبراني. الرهانات هي ببساطة عالية جدا للقيام به على خلاف ذلك.

المصدر: Getty Images / Blackjack3d

Comments

Popular posts from this blog

لماذا يحتاج الذكاء الاصطناعي دائمًا إلى الرقابة البشرية ، لا يهم مدى ذكائه

70 في المائة من جميع مجالات الويب فشل في التجديد بعد عام واحد من الشراء

Reminder: StackSkills Unlimited Lifetime Access for $59