شريط الأخبار

10 ثغرات مشتركة في الأمن السيبراني

مع تزايد عدد الهجمات الإلكترونية بشكل مطرد ، يجب على الشركات تكثيف دفاعاتها لحماية أحد أصولها الأكثر قيمة – البيانات. من أجل القيام بذلك ، يحتاجون إلى معرفة نقاط ضعفهم ، قبل تنفيذ تدابير لسد هذه الثغرات.

في ندوة تشب عبر الإنترنت مؤخرًا ، سلط بول جاكسون من كرول الضوء على الفجوات العشر في الأمن السيبراني التي تواجهها المنظمات.

عدم الاستعداد
مع زيادة وتيرة الحوادث السيبرانية وتعقيدها ، لا يمكن للمنظمات أن تكون غير مستعدة بعد الآن. يجب على المنظمات اختبار دفاعاتها قبل حدوث الخرق ، والاستعداد للرد عند الحاجة. سيأتي الفشل في توقع الانتهاكات والرد عليها بتكلفة عالية حيث تكافح المؤسسات لاستئناف أعمالها.

تهديدات غير معروفة
لكي تكون مستعدًا ، يجب أن تعرف المنظمات ما هي التهديدات. إن معرفة العدو والأصول المتوفرة أمر أساسي. إلى جانب مواكبة أحدث التطورات ، يمكن للمؤسسات أيضًا الحصول على معلومات من Dark Web لمعرفة مكان تهديداتهم.

هل هو متأخر كثيرا؟
ربما يكون المهاجمون قد تسللوا إلى شبكة منظمة وينتظرون الفرصة المناسبة للإضراب. من المستحسن أن تقوم المنظمات بإجراء بحث نشط عن التهديدات لاعتراض هذه المحاولات ووقف الهجمات قبل حدوثها. يمكن إجراء البحث النشط عن التهديدات في حالة وجود أنظمة مراقبة مناسبة ، أو من خلال عمليات البحث على شبكة الويب المظلمة لتحديد أي روابط ضعيفة أو مناطق مستغلة داخل المنظمة.

عدم المراقبة
من أجل ضمان تحديد التهديدات في وقت مبكر ، يتعين على المنظمات التأكد من أن لديها حلول المراقبة الصحيحة في المكان المناسب. يجب وضع علامة على السلوك الشاذ على الشبكة ونقاط النهاية في البداية لتقليل تعرض المؤسسة للهجمات أو الاحتيال.

فتح للاحتيال
عندما تتضمن العمليات اتصالاً بشريًا ، ستكون عرضة للاحتيال وسوء الاستخدام. بدون المراقبة المناسبة ، قد تتعرض عمليات الأعمال هذه للخطر.

أمن المحمول / المنزل / السفر
في المؤسسات الحديثة ، يعمل الموظفون عادة أثناء التنقل أو خارج المكتب. هذا يعني أن أي شكل من أشكال الأمن السيبراني المطبق في المنظمة يجب أن يمتد إلى ما وراء حدود المكتب. يجب تأمين الأجهزة المحمولة وأجهزة الكمبيوتر المحمولة ويجب أن يكون الموظفون على دراية بالمخاطر وخطط الاستجابة.

مخاطر الطرف الثالث / البائع
بالإضافة إلى أنظمة وموظفي المؤسسات ، من الضروري أيضًا التأكد من أن الأطراف الثالثة والموردين الذين تعمل معهم لديهم تدابير وسياسات أمنية إلكترونية قوية مطبقة. يجب أن تضع المنظمات طريقة منتظمة ومنظمة لمراجعة وتقييم مستويات الأمان لهذه الأطراف الخارجية لضمان عدم تمكن المهاجمين من استغلال هذه الثغرات للوصول إلى شبكة المؤسسة.

التعامل مع الحادث
عند وقوع الحوادث ، يجب على المنظمات التأكد من أنها تدير الأزمة بشكل صحيح. يجب وضع خطة مفصلة للاستجابة للأزمات ، وأن يتم التدريب عليها جيدًا خلال “أوقات السلم” لضمان أن يكون الجميع على دراية بأدوارهم ومسؤولياتهم. يمكن أن يؤدي سوء التعامل مع الحوادث إلى ارتفاع التكاليف وإلحاق الضرر بالسمعة ، مما قد يكون من الصعب التعافي منه.

إنترنت الأشياء (IoT)
مع زيادة الاتصال عبر الأجهزة والأنظمة عبر إنترنت الأشياء ، أصبح الهجوم الذي كان منعزلاً مرة واحدة مشكلة أكثر خطورة هذه الأيام. قد يتمكن المهاجمون من إيجاد طرق للدخول إلى نظام معين من خلال “باب” آخر قد يكون الوصول إليه أسهل. هذا أمر يصعب مراقبته ، وفصل الأجهزة والأنظمة ليس خيارًا حتى مع استمرار العالم في التطور.

خطر الناس
يمكن أن يكون الموظفون الحلقة الأضعف للمنظمة ، ولكنهم أيضًا يمثلون دفاعها الأعظم. قد يبيع فريق ضار معلومات سرية ، أو حتى يسمح للمهاجمين بالدخول إلى شبكة المنظمة. قد يترك الموظف الجاهل دون علمه “بابًا مفتوحًا” للمهاجمين. ومع ذلك ، فإن الموظف الذي يدرك المخاطر ويكون على دراية بالعلامات التي يجب البحث عنها في حالة الخرق ، هو خط الدفاع الأول للمؤسسة. تأكد من أن الموظفين على دراية بالمخاطر والاستجابات.

“الوقاية خير من العلاج” قول مناسب هنا. يجب أن تكون المنظمات ، الكبيرة والصغيرة ، على استعداد للخروقات السيبرانية. إن القدرة على تحديد هذه الهجمات وإيقافها قبل حدوثها ستوفر عليها من تكبد تكاليف باهظة وإلحاق ضرر لا يمكن إصلاحه بالسمعة. في حالة وقوع حادث ، فإن لدى Chubb خطة استجابة سريعة واحترافية تشكل جزءًا من سياسة Cyber ​​ERM. اقرأ المزيد عن خدمات تشب السابقة للخسارة ومنصة الاستجابة للحوادث لمعرفة المزيد.

حكايات من الويب المظلم
تعرّف على كيفية استخدام المجرمين للويب المظلم ، وعدد التعريضات التي لا تعد ولا تحصى التي تخلقها ، ولماذا من المهم للمؤسسات من جميع الأحجام فهم هذا العالم السفلي الرقمي.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com