أفضل 5 ممارسات تقوم بها الشركات لدواعي الأمن الإلكتروني

16 مارس , 2018

 

الملخص:

وعي المرء هو البداية لمكان عمل آمن، و امتلاك أحدث برامج الحماية لمتصفح الويب ونظام التشغيل هي أفضل الدفاعات ضد الفيروسات والبرامج الضارة وغيرها من التهديدات عبر الإنترنت ، و إن أحد المبادئ الأساسية للأمن الإلكتروني هو وجود جدران حماية حول مختلف أنواع البيانات، و كذلك من بين أبسط الأشياء التي يمكنك القيام بها لحماية نفسك هو النسخ الاحتياطي لكل شيء.

 

 

أحد المبادئ الأساسية للأمن الإلكتروني هو وجود جدران حماية حول مختلف أنواع البيانات والتي توضع في أماكن مختلفة، وتسمح بوصول من هم مخولين فقط بالحصول على هذه البيانات.
وأخيرا تصدرت أخبار الهجوم الإلكتروني الصفحة الأولى لوسائل الإعلام الهندية في هذه السنة 2017 ، ويعتبر ذلك مفاجئ لكونه يتزامن مع خبر تصدر الدولة لتكون ثاني أكبر سوق للهواتف الذكية. تعد الهند هدفا مغرياً لمجرمي الإنترنت، خاصة مع مباشرة الحكومة في المشروع الهائل “التحول الرقمي”، وفي الأيام القادمة ستكون الهند أكثر عرضة للجهات الخبيثة التي تعدها سهلة المنال لذلك سيتعين على الشركات – وكذلك الأفراد – مضاعفة التأهب لتحقيق المستويات المقبولة من الحماية. إليك بعض المبادئ الأساسية التي يجب وضعها في الاعتبار لإنشاء مساحة عمل أكثر أمانا:

 

بناء الوعي

وعي المرء هو البداية لمكان عمل آمن، بشكل عام فإن الخطأ البشري هو السبب الأول للاختراقات. خذ كلمات المرور على سبيل المثال، في معركة بين إزعاج تذكر كلمة مرور معقدة ولكن أكثر أمنا وبين كلمة مرور سهلة التذكر فإن الأخيرة هي ما يفضله عدد كبير من الناس. ويعد هذا الاختيار مصدرا للصداع عند أخصائي الأمن في العديد من الشركات وأدى ذلك إلى إحصائية صادمة نوعا ما، فوفقاً لتقرير التحقيق من اختراقات البيانات لعام 2017 والصادر من شركة فيريزون  – أكبر شبكة اتصالات متنقلة في الولايات المتحدة  – فإن 63٪ من اختراقات البيانات المؤكدة تشمل “استخدام كلمات مرور ضعيفة أو افتراضية أو مسروقة”، كما يقوم العديد من الموظفين أيضا بتثبيت برامج غير آمنة في حواسيب العمل. واحدة من أكثر القرارات الحاسمة التي يمكن أن تتخذ في العمل على أمل الحد من احتمالات الاختراقات سيكون ضمان وعي الموظفين ومعرفتهم بكيفية التعامل مع التقنية بشكل آمن.

 

الاستثمار في التقنية

تقول لجنة الاتصالات الفيدرالية في الولايات المتحدة “إن امتلاك أحدث برامج الحماية لمتصفح الويب ونظام التشغيل هي أفضل الدفاعات ضد الفيروسات والبرامج الضارة وغيرها من التهديدات عبر الإنترنت”. في بلد مثل الهند يعد تهديد البرمجيات المقرصنة لا يزال مرتفعاً وخاصةً بين الشركات الصغيرة والمتوسطة الحجم، لذلك يعد هذا الاحتراز في غاية الأهمية. يجب على الشركات التأكد من أنها تستخدم آخر إصدار من البرامج الأصلية وتعمل على تحديثها باستمرار لمواجهة التهديدات. عدم القيام بذلك كان سبباً رئيسياً لانتشار برنامج الفدية رانسومواري – برنامج خبيث يقيد الوصول إلى نظام الحاسوب الذي يصيبه – ومثل هجوم واناكري الإلكتروني وفايروس بيتيا في مطلع 2017. بالإضافة إلى ذلك، من المهم أيضا تشغيل الجدران النارية التي تراقب الحركة المشبوهة خارج الشبكة الخاصة بالشركة وغيرها من البرامج التي تساعد على الحفاظ على نظافة أمنها الإلكتروني. إن امتناع الشركات المتكرر عن القيام بهذه الاجراءات هو عدم وضوح رؤيتها حول الحماية وكيف يساهم المال في تعزيز الأمن الإلكتروني، ولكن استثمار هذه الأموال لم يعد اختياريا.

 

تحديد محيط الأمان

أحد المبادئ الأساسية للأمن الإلكتروني هو وجود جدران حماية حول مختلف أنواع البيانات والتي توضع في أماكن مختلفة، وتسمح بوصول من هم مخولين فقط بالحصول على هذه البيانات. ليس كل موظف بحاجة للوصول إلى كل جزء من بيانات الشركة لذلك فإن الحد من إمكانية الوصول سيقطع شوطا طويلا في تقليل المخاطر. وأيضا يجب أن يكون الوصول لهذه البيانات صعبا في وجه المخترقين حتى لو تخطوا الجدار الناري حولها وهو أمر يتطلب التفكير خارج نطاق كلمات السر. لقد حان وقت تنفيذ فكرة التوثيق – الآليات التي يمكن بها التيقن من صدق هوية الشخص أو الجهة أو النظام الحاسوبي –  المعتمدة على عدة عوامل في الشركات.

 

النسخ الاحتياطي لكل شيء

من بين أبسط الأشياء التي يمكنك القيام بها لحماية نفسك من البرامج الخبيثة مثل رانسومواري الذي قد “يخطف” البيانات الخاصة بك هو حفظ نسخة من كل شيء على جهازك، فالنسخ الاحتياطي لكل شيء سيوفر لك عناء البقاء تحت رحمة المخترقين. هذا الاحتراز سيثبت قيمته في الأيام القادمة فكما يتوقع العديد من خبراء الأمن فإن هجمات رانسومواري سترتفع في عام 2018.

 

التخطيط المسبق

إن بذل الوقت والجهد في تحديد وتوثيق سياسات الأمن الإلكتروني هو أفضل بداية. يجب أن توضح هذه السياسات الممارسات التي يتخذها أصحاب الأعمال للحفاظ على الأمن الإلكتروني، وتشمل أيضاً خطة الاستجابة للحوادث عند وقوعها بالتفصيل. فمعرفة كيفية التصرف ستوفر الوقت الثمين لأن التخطيط لاستمرارية الأعمال رغم الحوادث هو جانب آخر مهم. هنالك العديد من الخطط التي وضعت في حالة حدوث الكوارث الطبيعية والتي تحافظ على استمرار العمل، أيضاً يجب أن يكون هنالك إجراء تشغيل أساسي عند حدوث اختراق إلكتروني.

 

 

 

ترجمة: ندى محمود

Twitter: @NaduSid

مراجعة: رزان الهويشل

Twitter: @razan_alhwishel

 

المصدر:

Economic Times 5 best practices in cybersecurity for businesses

 


اترك تعليقاً

القائمة البريدية

اشترك في قائمتنا البريدية ليصلك جديد مقالاتنا العلمية وكل ماهو حصري على مجموعة نون العلمية

error: Content is protected !!