أثبت مجرمو الإنترنت أنهم بدون رحمة، وانعكس ذلك في سعيهم لاستغلال الأزمة العالمية الحالية والاستفادة منها، فعلى سبيل المثال، أفادت منظمة الصحة العالمية أن الهجمات الإلكترونية ضد موظفيها ازدادت خمسة أضعاف منذ إعلان فيروس كوفيد 19 على أنه وباء عالمي. وحتى الآن يقوم بعض المحتالين بانتحال هوية منظمة الصحة العالمية بغية الحصول على تبرعات يتم إيداعها في صناديق وهمية.
لم تتغير الاحتياجات الأمنية خلال الأشهر القليلة الماضية التي شهدت حالة عدم استقرار واسعة، ما تغير هو الحاجة إلى رفع مستويات الوعي والمعرفة بين موظفي الشركات بغية إبقاء هذه الشركات والموظفين على اطلاع على أهم المبادئ التي يمكن اللجوء إليها للحفاظ على سلامتهم.
وستزداد أهمية هذه المبادئ بشكل متزايد للحفاظ على قدرات التصدي لعمليات الاختراق خاصة مع استمرار الناس في تنفيذ أعمالهم عن بعد، لذا قدمت في ام وير العالمية المباديء الخمسة الأساسية للحفاظ على الأمن السيبراني.
1. منح الحد الأدنى من الامتيازات: إذا كنت تثق في كافة الموظفين في مكان العمل لديك، فذلك لا يعني أن موظف الاستقبال يحتاج إلى مستويات الوصول ذاتها التي يحتاجها الرئيس التنفيذي لشركتك. عليك أن تمنح المستخدمين لديك الحد الأدنى من امتيازات الوصول الضرورية، وبذلك يمكنك الحفاظ على بياناتك الأكثر قيمة، وتعريض نقاط الضعف لديك لأقل عدد ممكن من عمليات الاختراق. فأنت لن تمنح ضيف الفندق مفتاحاً لفتح كافة غرف الفندق! أليس كذلك؟.
2. استخدام التقسيم الدقيق: يمكنك من خلال تقسيم شبكتك إلى مستويات وطبقات مكتفية ذاتياً أن تحمي نظامك بالكامل وضمان عدم تعرض نقاط الوصول إلى هجمات إلكترونية. لا تهمل العمليات في كامل محيط شركتك، لكن لا تعتمد على ذلك فقط. يمكنك تحقيق أفضل مستويات الحماية من خلال دمج حلول الأمن والحماية وبنائها داخل شبكتك وتطبيقاتك الأساسية وبذلك يمكنك الوصول إلى جوهر الحماية المطلوب. ومع الوصول إلى مرونة نموذج الأعمال المطبق بغية تلبية الاحتياجات التي يفرضها مشهد فيروس كورونا كوفيد، فإن هذا النوع من الأمن والحماية هو الذي سيساعدك على تلبية هذه الاحتياجات.
3. التشفير: عليك أخذ عملية تشفير البيانات على أنها آخر سلاح ضمن ترسانتك التي تعتمدها للتصدي للمتسللين، لكن باستثناء قضية الأمن السيبراني فإن تشفير البيانات يبقيك في المقدمة دوماً. فإذا فشل كل شيء آخر وتم اختراق جدران الحماية وبروتوكولات الوصول لديك، فإن عملية التشفير تعني أن كافة البيانات الهامة التي قمت بتخزينها سوف تكون غير مجدية بالنسبة للمخترقين. الأمر تماماً مثل لعبة مكعب روبيك، فإذا كنت لا تعرف فك تشفيره وتجميعه مرة أخرى، فإن البيانات المشفرة سوف تكون لغزاً بذات الصعوبة بالنسبة للمخترقين. تطبيق أساليب الحماية الأساسية يعني قيامك بتشفير ملفاتك وبياناتك قبل أي مشاركة. وينطبق الشيء ذاته على تشفير حركة مرور البيانات ضمن الشبكة كلما أمكن ذلك.
4. المصادقة المعتمدة على عدّة عوامل: مع انتشار عمليات المصادقة بالتعرف على بصمة الإبهام والتعرف على بصمة الوجه، باتت أدوات المصادقة والحماية تعتمد بشكل أكبر على الصفات الشخصية للأفراد. لكن حتى مع تطبيق المصادقة الثنائية بشكل أساسي يمكن أن تتوقف الموجة الأولى من عمليات الاختراق. وكلما اعتمدت أدوات المصادقة على الصفات الشخصية بشكل أكبر، كلما كانت شبكاتنا أكثر أماناً، في نهاية المطاف، إن سرقة بصمة إبهامك سيكون أكثر صعوبة من سرقة رمزك الشخصي.
5. تصحيح الأخطاء: يجب دائماً تحديث الأنظمة بشكل دوري لسبب ما. ففي كل مرة تزداد فيها أعداد البرمجيات الضارة، يقوم مزودو الخدمة لديك بالاستجابة لذلك من خلال القيام بتحديثات جديدة على النظام والبرامج المستخدمة. لا تبق نظامك وتطبيقاتك قديمة، قم بعمليات الترقية والتحديث المطلوبة لضمان بقائك دوماً متقدماً بخطوة على المهاجمين.
التثقيف والتوعية أولاً: فعلي الرغم من أن انتشار الوباء الأخير قد غير كل شيء، إلا أننا وعندما يتعلق الأمر بالأمن السيبراني، يجب أن نفترض أن كل شيء على ما يرام. المبادئ الأساسية المتبعة لضمان أمن المعلومات بشكل أساسي، والتي تكون بسيطة وغالباً ما يتم نسيانها أو تجاهلها، لاتزال هامة وذات صلة. يجب إبقاء هذه المبادئ الأساسية في الأذهان دوماً بغية الحفاظ على سلامة الشركات وموظفيها.
تم أضافة تعليقك سوف يظهر بعد المراجعة