شريط الأخبار

كيف أثر COVID على الأمن السيبراني وكيفية حماية عملك؟

غيّر COVID-19 كيفية استخدام الشركات للبنية التحتية لتكنولوجيا المعلومات الخاصة بهم. أدى العمل في المنزل وعقد مؤتمرات الفيديو والعمل المرن الذي شجع ثقافة BYOD (إحضار جهازك الخاص) إلى جعل الشركات عرضة للتهديدات السيبرانية ، بما في ذلك البرامج الضارة غير المرئية من قبل ….

بينما كان الكثير منا يلحقون بمجموعات boxsets ، كان المتسللون يرفعون من مستوى لعبهم. قبل الوباء ، تم تنفيذ حوالي 20٪ من الهجمات الإلكترونية باستخدام برامج ضارة لم تكن معروفة من قبل. منذ بداية الجائحة ، ارتفع هذا الرقم إلى 35٪. ساهم التعلم الآلي وهجمات التصيد الأكثر تعقيدًا وتسلل منصات مختلفة مثل الرسائل القصيرة في هذا العصر الجديد من التهديد السيبراني.

تقدم E2E Technologies خدمات تكنولوجيا المعلومات المدارة عبر الشمال الغربي. لقد رأينا كيف أثرت العوامل المختلفة على الأمن السيبراني عبر مجموعة واسعة من القطاعات.

كيف أثر COVID على الأمن السيبراني؟
العمل عن بعد والمرن
ربما كان المحرض الأكثر وضوحًا على زيادة الهجمات الإلكترونية هو العمل عن بُعد. كان للوباء تأثير مفاجئ لدرجة أن العديد من الشركات لم تكن مستعدة بشكل كافٍ للأشخاص الذين يعملون من المنزل.

بسبب القيود المفروضة على المعدات المتاحة ، طُلب من الموظفين استخدام أجهزة الكمبيوتر المحمولة الشخصية وغيرها من الأجهزة. هذه لم تكن محمية بشكل كاف وبالتالي كانت عرضة لتأثيرات تنزيل البرامج الضارة.
تسببت زيادة الطلب على معدات تكنولوجيا المعلومات في حدوث مشكلات في سلسلة التوريد ، لذلك حتى عندما أدركت الشركات أنها بحاجة إلى المزيد من المعدات ، لم تكن قادرة على شرائها.
بينما تستثمر الشركات في شبكات آمنة ، يركز العديد من الأفراد بشكل أكبر على السعر. لذلك كان العمال في المنزل يتواصلون عن بعد باستخدام شبكات غير آمنة.
لم يتمكن مسؤولو تكنولوجيا المعلومات من التحكم في قناة الإنترنت التي يستخدمها الموظفون مما أدى أيضًا إلى مزيد من الهجمات.
برامج الفيديو
قبل COVID ، اعتقد الكثير منا أن التكبير هو مجرد شيء يتعلق بالكاميرات. منذ ظهور الوباء ، أصبحت الفرق ومنصات مؤتمرات الفيديو الأخرى جزءًا من حياتنا اليومية. سمحت مؤتمرات الفيديو للشركات بعقد اجتماعات وإجراء مقابلات والتعاون.

حيث يذهب الاستخدام المتزايد لبرامج تكنولوجيا المعلومات ، يتبع المتسللون. أصبح برنامج مؤتمرات الفيديو هدفًا أساسيًا للهجمات الإلكترونية من خلال الوصول إلى البيانات الشخصية وكلمات المرور وبيعها على شبكة الإنترنت المظلمة. أدى ذلك إلى “حشو بيانات الاعتماد” حيث يتم استخدام البيانات المسروقة للوصول إلى حسابات أخرى ، مع العلم أن الأفراد غالبًا ما يستخدمون نفس كلمات المرور عبر منصات مختلفة.

التصيد المرتبط بـ COVID
الهجمات الإلكترونية تفترس الخوف. منذ بداية الوباء ، تم إرسال رسائل بريد إلكتروني مزيفة إلى الأفراد الذين يزعمون أنهم يجمعون المعلومات المتعلقة بـ COVID والتي يتم تقديمها على النحو الواجب وإرسالها دون علم إلى مجرمي الإنترنت. تزعم رسائل البريد الإلكتروني الأخرى أنها تشارك معلومات حول أحدث الإحصائيات من خلال رابط مضمن يقوم بتنزيل برامج ضارة. عندما يتلقى الموظفون رسائل البريد الإلكتروني هذه على نفس الجهاز الذي يستخدمونه في العمل ، فإن هذا يجعل الشركة ضعيفة للغاية.

كيف تحمي عملك من الهجمات السيبرانية
قم بإعداد الموظفين للعمل من المنزل عن طريق إنشاء حسابات جديدة بكلمات مرور قوية ومصادقة ثنائية
تأكد من تعيين الأجهزة لتشفير البيانات أثناء عدم استخدامها. هذا يحمي البيانات في حالة سرقة الجهاز أو اختراقه
استخدم برنامج إدارة الجهاز المحمول لقفل الوصول إلى جهاز عن بُعد ومسح البيانات إذا لزم الأمر
توفر الشبكات الافتراضية الخاصة (VPNs) وصولاً آمنًا للمستخدمين عن بُعد إلى نظام البريد الإلكتروني للمؤسسة والملفات. إما أن تقوم بتثبيت VPN أو إذا كان لديك بالفعل VPN فتأكد من أنه مصحح بالكامل لإصلاح الثغرات الأمنية والأخطاء الأخرى
قم بتعطيل استخدام الوسائط القابلة للإزالة مثل محركات أقراص USB أو اسمح فقط باستخدام المنتجات التي توفرها المؤسسة. يمكن أن تحتوي محركات أقراص USB على برامج ضارة وبمجرد إدخالها إلى النظام يصبح من الصعب تتبعها
تأكد من أن برنامج الشركة لمكافحة البريد الإلكتروني العشوائي ومكافحة الفيروسات قوي ومُحدَّث
تثبيت جدران الحماية المتقدمة
جدولة النسخ الاحتياطي للبيانات والمواقع الإلكترونية بشكل آمن ومنتظم
لديك خطة التعافي من الكوارث
قم بتثقيف الموظفين حول اكتشاف رسائل البريد الإلكتروني الضارة وماذا يفعلون في حالة تلقيهم واحدة
توعية الموظفين بشأن حماية أجهزتهم وماذا يفعلون إذا سُرقت أجهزتهم

وسوم:
مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com