إذا كنت مالكًا لأحد الأنشطة التجارية الصغيرة في أمريكا البالغ عددها 28 مليونًا ، فستحتاج إلى تضمين الأمان الإلكتروني كجزء مهم من مجموعة أدوات نشاطك التجاري. ما يقرب من نصف (43 ٪) من الهجمات السيبرانية تستهدف الشركات الصغيرة. التهديدات آخذة في التزايد وتتغير بسرعة مثل تكنولوجيا الإنترنت ، وفيما يلي أنواع الهجمات السيبرانية التي يخطط لها مجرمون ضد عملك الصغير الآن.
$config[code] not foundأنواع الهجمات السيبرانية
هجوم رفض الخدمة (DoS)
هجوم DoS هو نوع من تراكمات الإنترنت. يرسل هؤلاء المهاجمون معلومات وبيانات كافية في وقت واحد من أجهزة كمبيوتر متعددة لزيادة تحميل النظام الخاص بك بحيث يتم إيقاف تشغيله. هذه هي واحدة من أفضل الطرق لمنع هذا النوع من ازدحام المرور الإلكتروني الخبيث يستخدم التحليلات لمراقبة الزيادات غير العادية في تدفق حركة المرور. تحديثات برامج الأمان العادية هي طريقة روتينية أخرى لمنع هذه الأنواع من المشكلات.
الهجوم الداخلي
لا تحتاج الشركات الصغيرة دائمًا للبحث عن خطر حدوث هجوم عبر الإنترنت. تحدث بعض الخروقات الأكثر تشويشًا عندما يقرر الموظفون السابقون إساءة استخدام الوصول إلى البيانات والمعلومات التي تركتها في مكانها. عندما يترك الناس أو يطلقوا النار ، فأنت عادة تأخذ المفاتيح إلى الباب الأمامي مرة أخرى عندما يذهبون. تأكد من إبطال وصولهم إلى أي بيانات بعد إنهاءها أيضًا.
إذا تركت هذا الباب السيبراني مفتوحًا ، فبإمكان أحد الموظفين السابقين الساخطين استخدام ما يسمى بـ Ransomware ضدك. هذا هو المكان الذي يقومون فيه باختطاف البيانات المهمة للمهمة الخاصة بك والاحتفاظ بها حتى تقوم بدفع ثمن لاستعادتها.
البرمجيات الخبيثة
هذه هي الكلمة التي يجب أن تحدد أجراس الإنذارات سواء كنت تدير متجرًا للتجارة الإلكترونية أو متجرًا للقرميد والملاط مع وجود عبر الإنترنت. البرامج الضارة هي عبارة عن شعار لأي من البرامج الضارة التي تكمن في الأعشاب الضارة للفضاء السيبراني الذي يتطلع إلى الوصول إلى النظام الخاص بك لإحداث نوع من الضرر. هذه العبارة تغطي مساحة كبيرة من الديدان والفيروسات وأحصنة طروادة وغيرها من الآفات مثل الفدية. ينشئ برنامج مكافحة الفيروسات خندقًا جيدًا حول نشاطك التجاري ، ويجب عليك دائمًا توخي الحذر من فتح رسائل البريد الإلكتروني من الأشخاص الذين لا تعرفهم.
شاهد النوافذ المنبثقة التي تعد التحديثات المطلوبة التي تخفي حقاً البرامج المارقة. تحديث جدار الحماية الخاص بك هو خطوة جيدة أيضا.
هجمات كلمة المرور
للأسف ، هناك بعض الأسباب الوجيهة التي تجعلك تخبرك من خبراء أمان الإنترنت للتأكد من عدم استخدام كلمات مرور المؤسسات التجارية الصغيرة للكلمات والعبارات الشائعة أو من السهل تذكر عبارات مثل شكل مختلف عن اسم شركتك.
يمكن لمجرمي الإنترنت أن يفتحوا الباب لبياناتك الحساسة باستخدام كلمة مرور واحدة فقط كمفتاح. إنه سيناريو شائع ، حتى أن النقاد قسموا هذه الأنواع من الهجمات إلى ثلاث فئات فرعية:
هجوم القوة الغاشمة
تخيل مدرسة آمنة قديمة هنا. وبدلاً من استخدام سماعة الطبيب للاستماع إلى النقرات التي تخبرهم أنهم عثروا على المجموعات الصحيحة ، يستخدم هؤلاء المجرمين اليوم برنامجًا لتجربة مجموعات مختلفة من الكلمات الشائعة. إذا كان لدى أحد المتسللين قائمة بأسماء الموظفين ، فسيعمل مع كلمات المرور الأسهل لتخمينه استنادًا إلى الأسماء الأولى والأخيرة وأسماء الحيوانات الأليفة.
يمكن أن يؤدي تغيير كلمات المرور إلى التخلص من أي متسللين. ابتعد عن التقدم البسيط في لوحة المفاتيح مثل qwerty وبعيدًا عن المصطلحات العامية والأخطاء الإملائية الشائعة. مرة أخرى ، يعمل برنامج الأمان الشامل على عجائب أعمالك الصغيرة.
هجوم القاموس
إلى حد كبير نفس نسخة القوة الغاشمة مع تركيز أكثر ضيقا. يحصل هذا الهجوم على اسم من حقيقة أن العديد من الأشخاص يميلون إلى اختيار كلمات مرور من سبعة أحرف أو أقل - النوع الذي يمكن العثور عليه في القاموس.
حيث تقوم بتسجيل الدخول يلعب دورا هاما. اتصالات WiFi غير الآمنة عامة و أكثر عرضة للاختراق.
مفتاح المسجل الهجوم
تخيل أن الشخص قادر على استخدام برنامج قادر على تتبع كل ضربة مفتاح تقوم بها؟ يمكن للقراصنة الوصول إلى برامج قادرة على ذلك ، وهي برامج قادرة على وضع كلمات المرور الخاصة بك وتسجيل المعرّفات في أيديهم. إذا سبق لك تسجيل الدخول إلى جهاز كمبيوتر أو إلى مدخل باستخدام اسم مستخدم وكلمة مرور ، فقد تكون عرضة للخطر.
قتال مرة أخرى باستخدام المصادقة multifactor. هنا ، ستزود الجميع بكلمة مرور وبعض أشكال التوثيق الأخرى التي تؤدي إلى إبطاء المخترقين. في كثير من الأحيان يتم استخدام رمز الوصول كوسيلة إضافية للحماية.
صورة هاكر عبر Shutterstock
2 تعليقات ▼