الرئيسيةتكنولوجيا و ابتكارالأمن الرقمي خلال العطلات: خمس نصائح لحماية الأعمال أثناء موسم السفر
من قبل ايكونومي ميدل ايست
شارك
ديسمبر 27, 2022 4:13 م

الأمن الرقمي خلال العطلات: خمس نصائح لحماية الأعمال أثناء موسم السفر

ابدأ العام المقبل بأطمئنان
business holidays
مخادع في الأعياد

تُعتبر أيام العمل التي تسبق العطلة الشتوية الوقت المثالي لإنهاء جميع المهام العاجلة وتقييم الإنجازات والتخطيط للعام المقبل، وفقا لكاسبرسكي، شركة عالمية متخصصة في الأمن الإلكتروني والخصوصية الرقمية تأسّست في العام 1997.

ومن المطلوب خلال هذه الفترة منح الأمن الرقمي اهتماماً إضافياً، وعدم تفويت اتباع إجراءات مهمة من شأنها حماية الأعمال من الهجمات المتزايدة التي تستهدف الشركات الصغيرة والمتوسطة وتتيح الانطلاق في العام المقبل دون عناء. ويمكن اللجوء إلى بعض تدابير الأمن الرقمي البسيطة والفعالة لتقليل مخاطر الحوادث الرقمية إلى حدّ بعيد.

إنشاء نسخ احتياطية من البيانات المهمّة

 

يمكن أن تكون أسباب الخسارة غير المتوقعة للملفات المهمة أسباباً غير مهمة كتعطّل محرك الأقراص أو وقوع هجوم رقمي، كهجوم ببرمجيات الفدية الخبيثة، التي تشفّر نظام التشغيل بالكامل أو ملفات محدّدة ويطلب القائمون وراءها دفع فدية مقابل فك التشفير. وما يزيد الأمر سوءاً هو أنه حتى وإن دفعت المؤسسة المستهدفة الفدية المطلوبة، فلا توجد ضمانات بأن المجرمين سيفكون التشفير عن تلك الملفات. إلا أن وجود نسخ احتياطية تُحدّث بانتظام وتُحفظ في نظام غير متصل بالإنترنت يضمن الوصول إلى البيانات المهمة في حالات الطوارئ. ويمكن أيضاً استخدام حل أمني بوظيفة تتيح إنشاء نسخ احتياطية تلقائياً.

تحديث الأجهزة والبرمجيات

 

تمثل البرمجيات القديمة “فجوة” في منظومة الأمن الرقمي، إذ تتيح للمهاجمين فرصة كبيرة للدخول إلى البنية التحتية المؤسسية. لذا، يوصى بالتحقّق، قبل العطلات الطويلة، من التصحيحات البرمجية الجديدة وتثبيتها على جميع التطبيقات الرئيسة، ويمكن تبسيط هذه العملية من خلال حلول الأمن التي تستخدم نظاماً مدمجاً لإدارة التصحيحات.

تجديد كلمات المرور

 

يحاول المهاجمون من خلال هجمات القوة العمياء، تخمين كلمة المرور لنظام ما من أجل اختراقه، وذلك بتجربة جميع مجموعات الأحرف الممكنة. وما زالت هذه الطريقة من أكثر الطرق شيوعاً لاختراق الشبكات المؤسسية. وتزداد احتمالية نجاح هذه الهجمات عندما تكون كلمة المرور التي تجري محاولة تخمينها ضعيفة، أو أنها قد تسرّبت من قبل. ويوصى أولاً، من أجل تقليل احتمالية سرقة البيانات، بتنفيذ سياسة كلمات مرور قوية، تتطلب وضع كلمات مرور قياسية لحساب المستخدم تحتوي على ثمانية أحرف على الأقل، وتتضمّن خليطاً من الأرقام والأحرف الكبيرة والصغيرة والرموز الخاصة.

التحقق من الأذونات الممنوحة للوصول إلى البيانات والأنظمة المؤسسية

 

تعتبر نهاية العام مناسبة مثالية لترتيب سياسة أذونات الوصول المؤسسية. وكان استطلاع حديث أظهر أن نصف قادة الأعمال فقط واثقون من أن موظفيهم السابقين أصبحوا غير قادرين على الوصول إلى حسابات المؤسسة أو بياناتها. ويُفضّل التعامل مع هذه المشكلة قبل فوات الأوان نظراً لأنها تُعدّ إهمالاً يمكن أن يؤدي إلى حوادث اختراق خطرة للبيانات. ويجب في البداية وضع قائمة بالموظفين الذين غادروا المؤسسة هذا العام والتحقق مما إذا كانت أذونات الوصول التي كانت لديهم قد تم إلغاؤها. كذلك يجب تقليل عدد الأشخاص الذين يتمتعون بإمكانية الوصول إلى بيانات الشركة المهمة وتقليل كمية البيانات المتاحة لجميع الموظفين. ومن المرجح أن تحدث الاختراقات في المؤسسات التي يعمل فيها عدد كبير من الموظفين الذين يتمتعون بالقدرة على الوصول إلى معلومات سرية وقيمة يمكن أن تهم أطرافاً خارجية.

تجنُّب عمليات الاحتيال الخاصة بموسم الأعياد

 

لا يتردد مجرمو الإنترنت في استغلال موسم الأعياد والعطلات على نطاق واسع، ومن ذلك إرسال “عروض ترويجية” و”تجديد الاشتراكات” و”بطاقات الهدايا” بمناسبة الأعياد والسنة الجديدة، وذلك بهدف سرقة المعلومات الشخصية أو الأموال. ويُعدّ الصخب المصاحب لهذا الموسم مصدر إلهاء كبير، لذلك قد ينجح المحتالون بتمرير حيلهم على الموظفين بسهولة، ويُوقعون بهم من دون أن يدركوا الأخطار المحتملة. لذا ينبغي دائماً تذكر العلامات الأساسية لرسائل البريد الإلكتروني المخادعة، مثل سطر الموضوع “الدرامي” والأخطاء الكتابية وعناوين بريد المرسل غير المتسق والروابط المشبوهة. ينبغي أيضاً التحقق من نوع المرفقات قبل فتحها ودقة الرابط قبل النقر عليه وذلك بتمرير مؤشر الماوس فوقها والتأكّد من أن أصالة العنوان وأن الملفات المرفقة ليست من نوع الملفات التنفيذية.