3 استراتيجيات فعالة تحمي شبكة عملك من المتسللين
نشرت: 2023-01-25ليس هناك شك في أن الجرائم الإلكترونية تشكل تهديدًا كبيرًا يلوح في الأفق لمعظم الشركات. خاصة إذا أهملت زرع دفاعات فعالة للأمن السيبراني لحماية البيانات الشخصية لعملائك وموظفيك ومورديك وشركائك والمستثمرين.
تشير العديد من التقارير إلى أن الجريمة الإلكترونية تقدر بصافي الجهات الشائنة بنحو 8.44 تريليون دولار سنويًا - ومن المتوقع أن يرتفع هذا المبلغ الرائع إلى 23.84 تريليون دولار سنويًا بحلول عام 2027 .
ليس من الواضح ما إذا كان المستفيدون من هذه التريليونات هم في الواقع مجرمو إنترنت أم مكتب مفوضي المعلومات. بالنظر إلى أن اللائحة العامة لحماية البيانات قد حصدت بالفعل غرامات للبيروقراطيين في الاتحاد الأوروبي بقيمة 3 مليارات يورو منذ إنشائها في مارس 2018 ، فإن السلطات تعمل جيدًا خارج مخطط لا يؤدي الدور الذي صمم من أجله - لمنع المستخدمين عبر الإنترنت من تلقي البريد العشوائي غير المرغوب فيه بسبب الشركات تبيع بياناتها. هل مازلت تتلقى بريد مزعج؟
أدى التحول إلى مكان العمل الحديث أيضًا إلى تسريع هجمة رسائل البريد الإلكتروني المخادعة التي يستخدمها المتسللون لربط موظفي الشركات المطمئنين. خلال الأشهر القليلة الأولى من وباء الفيروس التاجي ، أبلغ الإنتربول عن زيادة هجمات البرمجيات الخبيثة والتصيد الاحتيالي بنسبة 788 في المائة.
مع إجبار الشركات على الخروج من مكان العمل التقليدي ، كان الموظفون الذين يعملون من المنزل يجلسون على البط لتنتقي الجهات الخبيثة. الشبكات المنزلية أسهل بكثير للتسلل إلى شبكات الأعمال التي لديها دفاعات أمن إلكتروني فعالة مبنية حولها.
الآن هدأ الغبار ، التهديد الذي يواجهه معظم الشركات ليس بهذا السوء. ومع ذلك ، لم تنحسر الهجمات الإلكترونية. تشير التقديرات إلى أن 81٪ من المؤسسات على مستوى العالم تتلقى رسائل بريد إلكتروني تصيدية على أساس منتظم.
تقدم الشركات التي تبنت نموذج إحضار جهازك أيضًا دعوة إلى المتسللين ما لم ينشروا إجراءات أمان نقطة النهاية. إذن ما هي الاستراتيجيات الفعالة التي يجب على كل شركة تنفيذها لحماية بيانات العملاء؟
تقديم تدريب للتوعية بالأمن السيبراني
كشفت دراسة أن 4 من أصل خمس شركات تقدم لموظفيها فقط تدريبًا على الأمن السيبراني كل عام. قد يكون هذا بمثابة إهمال جسيم في نظر مكتب مفوض المعلومات بالنظر إلى أن التقنيات الجديدة والرموز الخبيثة يتم تحديدها على أساس مستمر من قبل شركات الأمن السيبراني.
في الواقع ، توصي شركة الاستشارات الرائدة Accenture بأن يتلقى الموظفون تدريبًا مستمرًا على الأمن السيبراني للكشف عن أحدث تقنيات القرصنة. تقدر شركة Accenture أن الموظفين بحاجة إلى ما لا يقل عن 11 برنامج تحديث للأمن السيبراني سنويًا من أجل بناء المرونة والحفاظ عليها.
هذا منطقي تمامًا عندما تفكر في أن حوالي 90 ٪ من خروقات البيانات ناتجة عن قيام الموظفين بالنقر فوق الروابط الضارة وتنزيل المستندات المصابة ببرامج ضارة.
ضع في اعتبارك أيضًا أن مجرمي الإنترنت يتقدمون على المنحنى ويجدون باستمرار طرقًا جديدة لاستغلال نقاط الضعف والتسلل إلى شبكات الأعمال. تستخدم أحدث البرامج الضارة التي يتم اكتشافها SparkRAT مفتوح المصدر ورمز البرامج الضارة m6699.exe للالتفاف حول تفسير كود مصدر Golang دون أن يتم اكتشافه.
استثمر في برامج المراقبة عن بعد على مدار الساعة طوال أيام الأسبوع
يكتشف برنامج المراقبة عن بعد السلوك المشبوه على الشبكة ويمنع وصول المستخدم. في حين أن السلوك المشبوه يمكن أن يكون موظفًا يتجسس بلا هدف حول الواجهة الخلفية أو يقوم بمهمة مخصصة خارج نطاق واجباته المعتادة ، فقد تم تصميم برنامج يعمل عن بُعد على مدار الساعة طوال أيام الأسبوع لتوفير حماية على مدار الساعة.
تتضمن البرامج المستندة إلى السحابة عادةً ميزات أمان مثل أذونات الوصول. هذه استراتيجية لا تسمح إلا لبعض المستخدمين بالوصول إلى أجزاء من شبكتك يحتاجون إليها لأداء عملهم.
على سبيل المثال ، سيتمكن الموظف في العمليات من الوصول إلى حساب Microsoft 365 الخاص به ، لكنه لن يتمكن من الوصول إلى تطبيق محاسبة مثل Sage. حتى المديرين التنفيذيين يمكن استبعادهم من الوصول إلى الملفات إذا لم يكن لديهم وظيفة صنع القرار لهذا الحساب.
يعد تنفيذ أذونات الوصول أمرًا سهلاً نسبيًا إذا كنت تعرف ما تبحث عنه. إذا لم يكن البحث السريع في Google يجب أن يرضي استفسارك. بدلاً من ذلك ، اطلب المساعدة من مزودي دعم تكنولوجيا المعلومات الخارجيين الذين لديهم خبرة في البرامج المستندة إلى مجموعة النظراء.
قم بتثبيت سطح المكتب الافتراضي
وفقًا لمايكروسوفت ، يرغب أكثر من 70٪ من الموظفين في العمل من المنزل . يدفع هذا التفضيل للعمل الشركات إلى اعتماد نموذج عمل مختلط لمنح موظفيها مزيدًا من المرونة والاستقلالية.
من الناحية النظرية ، يمكن أن يكون النموذج الهجين مفيدًا. ومع ذلك ، يمكن أن يزيد أيضًا من خطر خرق البيانات ما لم تحمي شبكة عملك من المتسللين.
يتمثل أحد الحلول الملموسة للدفاع عن الموظفين العاملين من المنزل ضد تهديد المتسللين في إنشاء سطح مكتب افتراضي (VD). تقوم VDs بشكل أساسي بتكرار واجهة نظام التشغيل الخاص بك وتزويد الموظفين ببيئة آمنة لإجراء عملهم دون أي مخاطرة بالسماح للمتسللين بالتسلل إلى شبكتك الفعلية.
بالطبع ، لا تُعد VDs استراتيجية ذات حل واحد ، لكنها تضيف طبقة إضافية إلى دفاعات الأمن السيبراني لديك. حتى إذا تم اختراق جهاز على شبكتك ، فلن يتمكن المتسللون من الوصول إلى شبكتك وسرقة المعلومات أو بدء برامج الفدية.
نشر خدمات إدارة التصحيح
عندما يتم طرح جزء من البرنامج في السوق للاستخدام العام ، فإنه سيؤدي حتما إلى تطوير ثغرة أمنية يمكن استغلالها من قبل الجهات الخبيثة. بعد ذلك ، يتعين على شركات البرامج إصدار تحديثات للبرامج تحتوي على تصحيحات أمان.
ومع ذلك ، بمجرد إصدار تصحيح الأمان ، تقع على عاتق كل مالك جهاز يستخدم البرنامج لتحديث تصحيح الأمان. هذا هو المكان الذي يمكن أن تنشأ فيه المشاكل المحتملة.
هل يمكنك الوثوق بجميع موظفيك لتحديث تصحيح الأمان؟ يجدر أيضًا أن تضع في اعتبارك أنه قد يتم إصدار اثنين أو ثلاثة تصحيحات كل أسبوع إذا كنت تستخدم الكثير من التطبيقات والمكونات الإضافية. تخيل مدى اضطراب إنتاجية موظفيك.
تعمل خدمات إدارة التصحيح على التخلص من المشكلات الناتجة عن إصدار تصحيحات الأمان. يمكنك جدولة التحديث ليتم إجراؤه خلال الساعات الأولى من الصباح عندما يكون من غير المحتمل أن يستخدم موظفوك أجهزتهم.
استنتاج
تواصل السلطات تحذير الشركات من الحاجة إلى حماية شبكة أعمالها من المتسللين وإصدار عقوبات للشركات التي تتجاهل الوفاء بالتزامات الامتثال.
تقطع الاستراتيجيات الثلاث المذكورة أعلاه شوطًا طويلاً في منع خرق البيانات - وعلى الأقل ، تخفف من مخاطر فرض غرامة كبيرة على ICO لفشل الامتثال للائحة العامة لحماية البيانات (GDPR).