جدول المحتويات:

7 طرق لتدمير الأعمال بنقرة واحدة
7 طرق لتدمير الأعمال بنقرة واحدة
Anonim

قد يكلف بريد إلكتروني ضار وموظف ساذج أموال شركتك أو سمعتها. بالاشتراك مع Microsoft ، سنخبرك بقواعد الأمن السيبراني التي تحتاج إلى التحدث إلى فريقك بشأنها.

7 طرق لتدمير الأعمال بنقرة واحدة
7 طرق لتدمير الأعمال بنقرة واحدة

اعثر على المزيد من النصائح حول كيفية حماية نفسك من التهديدات الرقمية.

تظهر أنواع جديدة من التهديدات الإلكترونية كل يوم. قد يبدو أن المتسللين والمحتالين يسعون وراء عمالقة السوق فقط. ولكن هذا ليس هو الحال. 63٪ من جميع الهجمات تستهدف الشركات الصغيرة ، و 60٪ من الشركات الصغيرة أغلقت بعد هجوم إلكتروني. علاوة على ذلك ، فإن ضحايا الهجمات ليسوا بالضرورة شركات ناشئة في وادي السيليكون. سجل مكتب المدعي العام في الاتحاد الروسي 180153 جريمة إلكترونية في الأشهر الستة الأولى من عام 2019. وهذا يزيد بنسبة 70٪ عن عام 2018.

حتى إذا كان لديك قسم كامل لتكنولوجيا المعلومات وتم تثبيت برامج مكافحة فيروسات على جميع أجهزة الكمبيوتر ، فإن هذا لا يكفي لتوفير حماية موثوقة. بالإضافة إلى ذلك ، هناك دائمًا عامل بشري: يمكن أن تؤدي الأفعال الخاطئة للموظفين إلى كارثة رقمية. لذلك ، من المهم التحدث إلى فريقك حول التهديدات الإلكترونية وشرح لهم كيفية حماية أنفسهم. لقد جمعنا سبع حالات يمكن أن تكلف فيها طيش شخص واحد شركتك غالياً.

1. النقر فوق ارتباط ضار

قارة: يتم إرسال بريد إلكتروني إلى بريد الموظف ، والذي يبدو كرسالة بريدية عادية من المرسل إليه المألوف. تحتوي الرسالة على زر يؤدي إلى موقع لا يثير الشك لدى الشخص. يتبع الموظف الرابط ويتم إعادة توجيهه إلى موقع الاحتيال.

الآلية الموصوفة هي ما يسمى هجوم التصيد. تقول أبحاث Microsoft أن هذا هو أحد أكثر مخططات الاحتيال شيوعًا. في عام 2018 ، زاد عدد هذه الهجمات بنسبة 350٪. يعتبر التصيد الاحتيالي أمرًا خطيرًا لأنه يتضمن عناصر الهندسة الاجتماعية: يرسل المهاجمون رسائل بريد إلكتروني عبر البريد الإلكتروني نيابة عن شركة أو شخص تثق به الضحية بالتأكيد.

أصبحت المخططات الاحتيالية أكثر تعقيدًا: تحدث الهجمات على عدة مراحل ، ويتم إرسال رسائل البريد الإلكتروني من عناوين IP مختلفة. يمكن حتى إخفاء رسالة البريد الإلكتروني المخادعة كرسالة من مسؤول تنفيذي في الشركة.

لكي لا يتم القبض عليك ، تحتاج إلى قراءة جميع الرسائل بعناية ، وملاحظة التناقضات في حرف واحد أو رمز واحد في العنوان ، وفي حالة وجود أي شك - اتصل بالمرسل قبل القيام بأي شيء.

2. تنزيل ملف مصاب

قارة: يحتاج الموظف إلى برنامج جديد للعمل. قرر تنزيل البرنامج في المجال العام وينتهي به المطاف في موقع تتظاهر فيه البرامج الضارة بأنها برامج مفيدة.

غالبًا ما يتم إخفاء الفيروسات الموجودة على الإنترنت في صورة برامج عاملة. وهذا ما يسمى بالانتحال - وهو تزوير الغرض من البرنامج لإيذاء المستخدم. بمجرد أن يفتح الموظف الملف الذي تم تنزيله ، يقع جهاز الكمبيوتر الخاص به في منطقة الخطر. علاوة على ذلك ، تقوم بعض المواقع تلقائيًا بتنزيل تعليمات برمجية ضارة على جهاز الكمبيوتر الخاص بك - حتى بدون محاولة تنزيل شيء ما. تسمى هذه الهجمات التنزيلات من محرك الأقراص.

المزيد من العواقب تعتمد على نوع الفيروس. كانت برامج الفدية شائعة: فقد كانت تمنع الكمبيوتر وتطلب فدية من المستخدم من أجل العودة إلى التشغيل الطبيعي. الآن ، هناك خيار آخر أكثر شيوعًا - يستخدم المهاجمون أجهزة كمبيوتر الآخرين لتعدين العملات المشفرة. في الوقت نفسه ، تتباطأ العمليات الأخرى ، ويقل أداء النظام. بالإضافة إلى ذلك ، من خلال الوصول إلى جهاز كمبيوتر ، يمكن للمحتالين الحصول على بيانات سرية في أي وقت.

Image
Image

أرتيوم سينيتسين مدير برامج أمن المعلومات في أوروبا الوسطى والشرقية ، مايكروسوفت.

يجب أن يدرك موظفو الشركة أنه لا يمكن تنزيل برامج العمل من الإنترنت. لا يتحمل الأشخاص الذين ينشرون برامج على الويب أي مسؤولية عن سلامة بياناتك وأجهزتك.

أحد القواعد الأولى للأمن السيبراني هو استخدام البرامج المرخصة.على سبيل المثال ، يوفر كل الحلول التي تحتاجها لعملك ، مع ضمان الحماية الكاملة لمعلوماتك.

إنه ليس آمنًا فحسب ، بل إنه ملائم أيضًا: باستخدام Microsoft 365 ، يمكنك استخدام جميع تطبيقات Office ، ومزامنة بريدك الإلكتروني في Outlook مع التقويم الخاص بك ، والاحتفاظ بجميع معلوماتك المهمة في سحابة OneDrive بسعة 1 تيرابايت.

3. نقل الملفات عبر قنوات غير محمية

قارة: يحتاج الموظف إلى مشاركة تقرير عمل مع معلومات سرية مع زميل. لجعله أسرع ، يقوم بتحميل الملف على وسائل التواصل الاجتماعي.

عندما يجد الموظفون أنه من غير المريح استخدام محادثات الشركة أو برامج مكتبية أخرى ، فإنهم يبحثون عن حلول بديلة. ليس من أجل الإيذاء المتعمد ، ولكن ببساطة لأنه أسهل بهذه الطريقة. هذه المشكلة شائعة جدًا لدرجة أن هناك مصطلحًا خاصًا لها - shadow IT. هذه هي الطريقة التي يصفون بها موقفًا عندما ينشئ الموظفون أنظمة معلوماتهم على عكس تلك المنصوص عليها في سياسة تكنولوجيا المعلومات الخاصة بالشركة.

من الواضح أن نقل المعلومات والملفات السرية عبر الشبكات الاجتماعية أو القنوات دون تشفير ينطوي على مخاطر عالية لتسرب البيانات. اشرح للموظفين سبب أهمية الالتزام بالبروتوكولات التي يتحكم فيها قسم تكنولوجيا المعلومات بحيث في حالة حدوث مشاكل ، لن يكون الموظفون مسؤولين بشكل شخصي عن فقدان المعلومات.

Image
Image

أرتيوم سينيتسين مدير برامج أمن المعلومات في أوروبا الوسطى والشرقية ، مايكروسوفت.

4. البرمجيات التي عفا عليها الزمن وقلة التحديثات

قارة: يتلقى الموظف إشعارًا بإصدار إصدار برمجي جديد ، لكنه طوال الوقت يقوم بتأجيل تحديث النظام ويعمل على الإصدار القديم ، لأنه "لا يوجد وقت" و "الكثير من العمل".

إصدارات البرامج الجديدة ليست فقط إصلاحات للأخطاء وواجهات جميلة. إنه أيضًا تكيف النظام مع التهديدات التي نشأت ، فضلاً عن تداخل قنوات تسرب المعلومات. أفادت Flexera أنه من الممكن تقليل ضعف النظام بنسبة 86٪ ببساطة عن طريق تثبيت آخر تحديثات البرامج.

يجد مجرمو الإنترنت بانتظام طرقًا أكثر تعقيدًا لاختراق أنظمة الآخرين. على سبيل المثال ، في عام 2020 ، يتم استخدام الذكاء الاصطناعي للهجمات الإلكترونية ، ويتزايد عدد عمليات اختراق التخزين السحابي. من المستحيل توفير الحماية ضد خطر لم يكن موجودًا عند الخروج من البرنامج. لذلك ، فإن الفرصة الوحيدة لتحسين الأمان هي العمل مع أحدث إصدار طوال الوقت.

الوضع مشابه للبرامج غير المرخصة. قد تفتقر مثل هذه البرامج إلى جزء مهم من الوظائف ، ولا أحد مسؤول عن تشغيلها بشكل صحيح. إن الدفع مقابل البرامج المرخصة والمدعومة أسهل بكثير من المخاطرة بمعلومات الشركة الهامة وتعريض تشغيل الشركة بأكملها للخطر.

5. استخدام شبكات Wi-Fi العامة في العمل

قارة: موظف يعمل مع كمبيوتر محمول في مقهى أو مطار. يتصل بالشبكة العامة.

إذا كان موظفوك يعملون عن بعد ، فأطلعهم على مخاطر شبكات Wi-Fi العامة. يمكن أن تكون الشبكة نفسها مزيفة ، حيث يسرق المحتالون البيانات من أجهزة الكمبيوتر عند محاولة الاتصال. ولكن حتى لو كانت الشبكة حقيقية ، فقد تظهر مشكلات أخرى.

Image
Image

Andrey Beshkov رئيس تطوير الأعمال في Softline.

نتيجة لمثل هذا الهجوم ، يمكن سرقة المعلومات الهامة وتسجيلات الدخول وكلمات المرور. يمكن للمحتالين البدء في إرسال الرسائل نيابة عنك وتعريض شركتك للخطر. اتصل فقط بالشبكات الموثوقة ولا تتعامل مع المعلومات السرية عبر شبكة Wi-Fi العامة.

6. نسخ المعلومات الهامة إلى الخدمات العامة

قارة: يتلقى الموظف خطابًا من زميل أجنبي. لفهم كل شيء بالضبط ، يقوم بنسخ الرسالة إلى المترجم في المتصفح. تحتوي الرسالة على معلومات سرية.

تقوم الشركات الكبيرة بتطوير برامج تحرير النصوص والمترجمين الخاصة بها وتوجيه الموظفين لاستخدامهم فقط. السبب بسيط: الخدمات العامة عبر الإنترنت لها قواعدها الخاصة لتخزين المعلومات ومعالجتها.إنهم غير مسؤولين عن خصوصية بياناتك وقد ينقلونها إلى جهات خارجية.

يجب عدم تحميل مستندات مهمة أو أجزاء من مراسلات الشركة إلى الموارد العامة. ينطبق هذا أيضًا على خدمات اختبار معرفة القراءة والكتابة. توجد بالفعل حالات لتسرب المعلومات من خلال هذه الموارد. ليس من الضروري إنشاء برنامج خاص بك ، يكفي تثبيت برامج موثوقة على أجهزة كمبيوتر العمل وشرح للموظفين أهمية استخدامها فقط.

7. تجاهل المصادقة متعددة العوامل

قارة: يطالب النظام الموظف بربط كلمة مرور بجهاز وبصمة إصبع. يتخطى الموظف هذه الخطوة ويستخدم كلمة المرور فقط.

إذا لم يقم موظفوك بتخزين كلمات المرور على ملصق مُلصق بالشاشة ، فهذا رائع. لكن هذا لا يكفي للقضاء على مخاطر الخسارة. حزم "كلمة المرور - تسجيل الدخول" ليست كافية للحماية الموثوقة ، خاصة إذا تم استخدام كلمة مرور ضعيفة أو طويلة بشكل غير كافٍ. وفقًا لمايكروسوفت ، إذا وقع أحد الحسابات في أيدي مجرمي الإنترنت ، ففي 30٪ من الحالات يحتاجون إلى حوالي عشر محاولات لتخمين كلمة المرور للحسابات البشرية الأخرى.

استخدم المصادقة متعددة العوامل ، والتي تضيف فحوصات أخرى إلى زوج تسجيل الدخول / كلمة المرور. على سبيل المثال ، بصمة الإصبع أو Face ID أو جهاز إضافي لتأكيد تسجيل الدخول. تحمي المصادقة متعددة العوامل من 99٪ من الهجمات التي تهدف إلى سرقة البيانات أو استخدام جهازك للتعدين.

Image
Image

أرتيوم سينيتسين مدير برامج أمن المعلومات في أوروبا الوسطى والشرقية ، مايكروسوفت.

لحماية عملك من الهجمات الإلكترونية الحديثة ، بما في ذلك التصيد الاحتيالي واختراق الحساب وعدوى البريد الإلكتروني ، تحتاج إلى اختيار خدمات تعاون موثوقة. يجب دمج تقنيات وآليات الحماية الفعالة في المنتج من البداية من أجل استخدامه بشكل ملائم قدر الإمكان ، دون الحاجة إلى تقديم تنازلات في قضايا الأمن الرقمي.

لهذا السبب يتضمن Microsoft 365 مجموعة من ميزات الأمان الذكية. على سبيل المثال ، حماية الحسابات وإجراءات تسجيل الدخول من الاختراق باستخدام نموذج مدمج لتقييم المخاطر ، أو مصادقة متعددة العوامل لا تحتاج إلى شراء تراخيص إضافية لها ، أو مصادقة بدون كلمة مرور. توفر الخدمة تحكمًا ديناميكيًا في الوصول مع تقييم المخاطر مع مراعاة مجموعة واسعة من الظروف. يحتوي Microsoft 365 أيضًا على أتمتة مضمنة وتحليلات البيانات ، ويسمح لك أيضًا بالتحكم في الأجهزة وحماية البيانات من التسرب.

موصى به: