ومع تحرك المزيد من الشركات عبر الإنترنت ، يتابعها المجرمون. إذا كنت لا تزال تستخدم استراتيجيات أمان الإنترنت أمس ، فأنت عرضة لهجمات خبيثة يمكن أن تلحق الضرر بعملك بشكل دائم. حان الوقت للاستيقاظ والاستثمار في تعلم استراتيجيات الأمان الإلكتروني.
الحاجة إلى استراتيجيات الأمن السيبراني القوي
عندما تدير مشروعًا تجاريًا صغيرًا ، قد تشعر باستهداف أقل من قِبل مجرمي الإنترنت. لكن لا شيء يمكن أن يكون أبعد عن الحقيقة. في الواقع ، الشركات الصغيرة والمتوسطة هي أكثر عرضة للهجوم من الشركات الكبيرة.
$config[code] not foundلا يقتصر مجرمو الإنترنت على البحث عن الشركات الكبرى. ما يريدونه هو سهولة الوصول والبيانات القيمة. يقول جودي ويستبي ، الرئيس التنفيذي لشركة Global: "إن البيانات هي التي تجعل العمل جذاباً وليس الحجم - خاصة إذا كانت البيانات لذيذة ، مثل الكثير من معلومات الاتصال بالعميل ، أو بيانات بطاقات الائتمان ، أو البيانات الصحية ، أو الملكية الفكرية القيمة". مخاطر الانترنت.
لسوء الحظ ، لا يدرك العديد من أصحاب الأعمال الصغيرة (SBOs) هذا الأمر وقد قطعوا إنفاقهم الأمني. ووفقًا لمسح أمن المعلومات العالمي لعام 2015 التابع لشركة برايس ووترهاوس كوبرز ، فإن الشركات ذات الإيرادات السنوية التي تقل عن 100 مليون دولار قد خفضت الإنفاق الأمني بنسبة تقارب 20 بالمائة في عام 2014 ، بينما زادت الشركات التي تجاوزت ذلك المستوى الاستثمارات الأمنية بنسبة 5 بالمائة.
والنتيجة المؤسفة لهذه التخفيضات هي أن غالبية الشركات الصغيرة سوف تكون ضحية في وقت ما في المستقبل. ووفقاً لما ذكره تيموثي فرانسيس ، وهو رائد في مجال التأمين على الإنترنت ، فإن 62 بالمائة من ضحايا الاختراق عبر الإنترنت هم شركات صغيرة ومتوسطة الحجم.
يمكن أن تتراوح تكلفة الهجوم الفردي من بضع مئات إلى بضعة ملايين من الدولارات. هذا يكفي لوضع الكثير من الشركات خارج نطاق العمل.
يمكن للتأمين عبر الإنترنت تعويض بعض هذه التكاليف ، ولكنه لا يقوم إلا بحماية قليلة من الخرق الأولي. ما تحتاج إليه الشركات الصغيرة حقًا هو أفضل استراتيجيات الأمان على الإنترنت. وإلى أن يتوحد أصحابها معًا لزيادة الأمان ، سيظلون أهدافًا سهلة.
ست نصائح لحماية عملك الصغير
كل شركة فريدة من نوعها. قد تكون احتياجاتك مختلفة بشكل كبير عن احتياجات أقرب منافسيك. وبالنظر إلى ذلك ، إليك بعض الاستراتيجيات والنصائح المتعلقة بالأمن السيبراني التي يجب على أي نشاط تجاري أن يفكر في تحسينها.
1. تنفيذ طرق الاتصال الآمن
أكبر تهديد يواجه عملك هو الاتصال غير الآمن. لا تزال العديد من الشركات تختار إرسال المعلومات عبر قنوات غير آمنة نسبيًا مثل البريد الإلكتروني أو البريد المباشر.
من أجل تخفيف المخاطر - خاصة إذا كنت ملزمًا بولايات الامتثال مثل HIPAA - تحتاج إلى الاستثمار في أشكال اتصال أكثر أمانًا. إليك نصيحة قد تفاجئك: هل تعلم أن الفاكس هو أكثر أشكال التواصل أمانًا في عالم الأعمال؟
"عندما يتم إرسال وثيقة عبر الفاكس ، يتم تحويلها إلى رمز ثنائي (1s و 0 s) ، يتم إرسالها عبر شبكة الهاتف ثم إعادة تجميعها في الطرف الآخر" ، كما يقول Karol Waldron من XMedius ، الشركة الرائدة في حلول الفاكس على مستوى المؤسسات. "إن القرصنة في شبكة الهاتف تتطلب الوصول اليدوي المباشر إلى خط الهاتف ، وحتى لو تم اعتراض ملف ما ، فإنها لن تقدم سوى الضوضاء ، مما يجعل من المستحيل تقريبًا تفسير / قراءة".
بالإضافة إلى استخدام الفاكس ، يجب عليك أيضًا مراجعة منهج شركتك في اتصالات الجوال.إذا كان فريق العمل الخاص بك يستخدم أجهزة محمولة لأغراض العمل ، فيجب أن تكون هناك قيود على أجهزة المعلومات التي يمكنها الوصول إليها ، والقواعد حول ما إذا كان يمكن نقل الأجهزة إلى المنزل ، وإرشادات واضحة عن الوقت الذي يمكن فيه لأقسام تكنولوجيا المعلومات مسح الجهاز.
2. إنشاء استراتيجية كلمة مرور معقدة
صدق أو لا تصدق ، فإن الكثير من هجمات أمن الإنترنت تنجح لأن كلمات المرور بسيطة للغاية. يستطيع المتسللون الوصول إلى التقنيات التي تمكنهم من أخذ كلمات المرور المشفرة وكسرها. يسمي البعض هذا "التأثير الوحشي".
يشرح بول جيل ، خبير التكنولوجيا ، أن "القوة الغاشمة تدور حول التغلب على دفاعات الكمبيوتر من خلال استخدام التكرار". "في حالة اختراق كلمة المرور ، تشتمل هجمات القاموس على برامج القاموس التي تعيد تجميع كلمات القاموس الإنجليزي مع آلاف المجموعات المختلفة".
هذا هو نوع الأشياء التي تراها في الأفلام ، حيث يقوم الهاكر بتشكيل حرف واحد في كل مرة باستخدام آلاف الاختلافات في الدقيقة الواحدة. لا يمكنك منع 100 في المئة من تهديدات كلمات المرور ، يمكنك جعل الأمر أكثر صعوبة على المتسللين وتقليل فرص التعرض للاختراق.
كل ذلك يبدأ بإنشاء إستراتيجية كلمات مرور معقدة. إليك بعض الأشياء التي يجب معرفتها:
- يجب أن يُطلب من الموظفين إنشاء كلمات مرور تحتوي على مجموعات من الأحرف الكبيرة والصغيرة والأرقام والرموز. علاوة على ذلك ، يجب إعادة تعيين كلمات المرور كل بضعة أسابيع.
- يجب أن تستخدم الحسابات الإدارية كلمات مرور أكثر تعقيدًا. عدم تعيين كلمات مرور بسيطة مثل "Password01" أو "Admin123". يحاول المتسللون كثيرًا استخدام هذه الأكواد المُفرطة.
- تنفيذ العواقب الفعلية على الموظفين الذين لا يتبعون قواعد كلمة المرور وإجراء عمليات تدقيق منتظمة. يحتاج الموظفون لمعرفة أنك تأخذ قوة كلمة المرور والنزاهة على محمل الجد.
حتى عند اتباعك تقنيات مثل هذه ، لن تكون محميًا بنسبة 100٪. تأكد من أن لديك القدرة على إلغاء وصول المستخدم وأذوناته في أي وقت. وهذا يمكّنك من الاستجابة بسرعة في حالة اختراق حسابك.
3. استخدام خطة النسخ الاحتياطي الآمنة
يجب أن يكون لديك بالفعل خطة نسخ احتياطي آمنة ، ولكن عليك مراجعة التفاصيل ومراجعتها. يستخدم العديد من مجرمي الإنترنت تكتيكا يعرف باسم "الابتزاز الإلكتروني" عندما يهاجمون شركة صغيرة.
سيحملون بعضًا من بياناتك القيمة رهينة ويطلبون فدية في المقابل. إذا كان لديك خطة احتياطية كافية ، فستكون لديك رافعة أكثر في هذا الموقف.
مع خطة النسخ الاحتياطي الآمنة ، يجب أن يتم حفظ البيانات الخاصة بك وتخزينها في مواقع متعددة. من الناحية المثالية ، أحد هذه الحلول هو حل سحابي مستقل عن أي أجهزة مادية في مكتبك.
لن يمنع ذلك البيانات من اختراقها تلقائيًا ، ولكنه يضمن عدم فقد إمكانية الوصول إليها أبدًا.
4. كن على علم من التهديدات الداخلية
هل تعلم أن 31.5٪ من الهجمات تنفذ من قِبل المطلعين على الشركات الخبيثة ، و 23.5٪ من الهجمات تتم بواسطة جهات غير متعمدة (أي أشخاص يدعون أنهم غير مدركين لما يقومون به)؟ هذا يعني أن 55 بالمائة من جميع الهجمات تأتي من الداخل.
إن حماية نشاطك التجاري تدور حول تدعيم جدران شركتك بقدر ما تدور حول تعزيز البروتوكول الداخلي. من خلال زيادة متطلبات التفويض ومراقبة أي موظف يمكنه الوصول إلى البيانات الآمنة ، يجب أن تكون قادرًا على منع تسرب البيانات قبل حدوثها.
من السهل الشعور بالذنب حيال مشاهدة الموظفين أو استجواب دوافعهم ، ولكنك مدينًا بذلك لنشاطك التجاري وعملائك الذين يبحثون عن الهجمات … حتى من الداخل.
5. تعيين شخص نقطة
العائق أمام الشركات الصغيرة هو نقص الموارد. ستقول SBOs أشياء مثل ، "لا يمكننا تحمل توظيف شخص متفرغ في مجال تكنولوجيا المعلومات." أو ربما: "إن شخص تكنولوجيا المعلومات لدينا لديه الكثير ليفعله ، لا يمكننا رمي شيء آخر على صحنه".
هذه مطالبات صالحة ، ولكنك تحتاج إلى إيجاد طرق من حولها. إن استراتيجيات الأمن السيبراني ليست اختيارية ، بل يجب اعتبارها نشاطًا أساسيًا. ماذا تفعل عندما يحتاج عملك إلى مجال أساسي؟ تجد طريقة لتلبية الحاجة.
$config[code] not foundومع ذلك فهي تعمل في عملك ، وتجد وتعين شخصًا معيّنًا للإشراف على جهود الأمان الإلكتروني. حتى إذا كان الموظفون يلبسون عدة قبعات ويتعاملون مع مجموعة متنوعة من المسؤوليات ، فيجب أن يكون الشخص هو الشخص الذي يركز على الأمن.
"لدى شخصيتك ثلاث مسؤوليات أساسية: البقاء على اطلاع على الأخبار والتغييرات الرئيسية في الأمن الرقمي ، لمعرفة المتطلبات الأساسية لعملك لتعمل بشكل آمن وكفء ، وللتأكد من أن هذه المتطلبات قد تم وضعها وتحديثها". يقول المستشار Ty Kiisel.
"هذا لا يعني أن الشخص المسؤول يحتاج إلى القيام بكل هذا العمل شخصيًا ، ولكنه يحتاج إلى العثور على الخدمات المناسبة أو المحترفين الذين يمكنهم إجراء التحديثات والتحسينات اللازمة".
6. توعية الموظفين بشكل شامل
بصرف النظر عن الشخص المعني ، يجب أن يتم تعليم بقية موظفيك حول استراتيجيات الأمن السيبراني وأهميتها. من أجل البقاء آمنًا وتجنب الهجمات ، يجب أن يكون الجميع على نفس الصفحة.
وكما يقول Kiisel ، "كلما كان الموظفون أكثر وعيًا ، كلما كانوا أفضل في حماية البيانات التي تعتبر جزءًا ضعيفًا وحاسمًا من نشاطك التجاري".
هناك عدد من الطرق التي يمكنك من خلالها تثقيف الموظفين. ابدأ من خلال تطوير برنامج تدريبي. يجب أن يُطلب من الموظفين المشاركة في نوع من التدريب المنتظم كل شهر. هذا يمكن أن يكون غير رسمي مثل مراجعة المواقع الإلكترونية في الصناعة ومقالات القراءة ، أو بشكل رسمي مثل شراء برنامج بمناهج مطورة مهنيا.
اكتشف ما يناسب عملك واذهب من هناك.
لا تنتظر حتى تتعرض للهجوم
لقد حان الوقت لتطوير استراتيجية أمن الإنترنت. إذا انتظرت حتى بعد تعرضك للهجوم ، فقد ينتهي بك الأمر إلى إنفاق مئات الآلاف من الملايين من الدولارات لاستردادها. فكر في النصائح أعلاه واعمل على تطوير إستراتيجية خاصة بالشركة والتي ستمكّن شركتك من العمل دون التهديد بهجوم.
هناك العديد من الطرق المختلفة ، ولكن الشيء المهم هو أن تتخذ إجراءً. الآن ليس وقت التردد أو السلبية.
الأمن السيبراني الصورة عبر Shutterstock
5 تعليقات ▼