20 خطوات لحماية عملك من المتسللين

في عام 2020 ، لدى أصحاب الأعمال في جميع أنحاء كندا الكثير مما يدعو للقلق: من ناحية ، لديهم خلافات سياسية بين أوتاوا وواشنطن فيما يتعلق باتفاقية التجارة الحرة لأمريكا الشمالية, التي يبدو أن رئيس الولايات المتحدة دونالد ترامب يعتقد أنها تعمل ضد المصالح الأمريكية.


من ناحية أخرى ، عالم المؤسسة الكندية متخلفة عن الأمن السيبراني. على الرغم من أن الشركات الكبرى مثل بنك تورونتو-دومينيون تتخذ خطوات كبيرة مثل توظيف متخصصين في اختبار الاختراق لتحسين دفاعاتها الإلكترونية, غالبًا ما يكون أصحاب الشركات الصغيرة هم الأكثر عرضة للخطر.

المتسللين في الشركات

سيكون لدى الشركات الكندية مصدر قلق إضافي في عام 2020 ، وهو مرتبط بالمناخ الجيوسياسي الدقيق. بعد أن اعتقل عملاء إنفاذ القانون في فانكوفر منغ وانزهو ، أحد كبار المسؤولين التنفيذيين لشركة Huawei ، في ديسمبر 2018 ، اتخذت العلاقات الدبلوماسية مع الصين مسارًا هبوطيًا.

وقد حذر خبراء أمن المعلومات من ذلك قد يتحد مسؤولو المخابرات الصينية مع قراصنة ترعاهم الدولة ومجموعات الجرائم السيبرانية لاستهداف الشركات الكندية انتقاما ، وهم قد لا يقتصر جهودهم على الشركات الكبرى.

إذا كان ما يريده المسؤولون الصينيون هو الضغط على أوتاوا, سيشجعون الهجمات السيبرانية ضد أصحاب الأعمال الصغيرة لأن ميزانيات أمن المعلومات لديهم أصغر ولأنهم من المرجح أن يرفعوا صوت احتجاج أقوى. لا يهم أنه تم اعتقال وانزو بناء على طلب من الولايات المتحدة لتسليمه ؛ هذه ابنة مؤسس شركة Huawei التي لها روابط قوية بالحزب الشيوعي الصيني.

مع مراعاة ما سبق, يقع على عاتق أصحاب الأعمال عبء كبير على أمن تكنولوجيا المعلومات في عام 2020. فيما يلي 20 توصية لحماية عمليات عملك من المتسللين الضارين ومخاطر الأمن السيبراني الأخرى:

1 – اعرف مكانك

على الرغم من أن بعض الشركات أكثر عرضة للاختراق من غيرها ، يجب ألا تخذل حذرك. إذا قمت بتخزين بيانات العملاء والموظفين بتنسيقات رقمية ، فسيكون المخترقون مهتمين باختراق شبكتك. إذا تعامل نشاطك التجاري مع الأمور الحساسة ، فسيتم تضخيم احتمال حدوث خرق؛ على سبيل المثال ، يمكن استهداف شركة محاماة تمارس الضغط نيابة عن الجماعات السياسية المثيرة للجدل من قبل المتطفلين الذين يريدون إما فضح المعلومات أو تخريب الأعمال.

2 – حماية نقاط النهاية الخاصة بك

يعتبر الهاكرز كل نقطة نهاية نقطة دخول محتملة وناقل هجوم. أمان نقطة النهاية هو الإجراء الأول والأدنى الذي يجب عليك اتخاذه لحماية عملك ، وهذا يشمل أساسيات مثل جدران الحماية وأنظمة مكافحة الفيروسات والبرامج التي تم تحديثها وتصحيحها بشكل صحيح من أجل الأمان.

إذا اتصلت أنت أو أعضاء فريقك عن بُعد بشبكة المكتب ، يصبح أمان نقطة النهاية مشكلة أكثر إلحاحًا.

أمن نقطة النهاية

3 – تدقيق الأمن الرقمي الخاص بك

بعد تأمين نقاط النهاية ، ستحتاج إلى اختبارها. بمجرد أن يتم تعزيزها بشكل معقول ، يجب أن تتكون خطوتك التالية من تدقيق أمن المعلومات الذي ينظر في جميع عمليات عملك. يجب أن يتم التدقيق من قبل متخصصين في أمن المعلومات يأخذون في الاعتبار البنية التحتية الرقمية الكاملة لشركتك ، بما في ذلك الأجهزة المحمولة التي يستخدمها الموظفون أثناء سير العمل.

4 – مراجعة سياسات كلمة المرور

في كثير من الحالات ، تكشف عمليات تدقيق الأمان عن استراتيجيات كلمات المرور السيئة والسياسات الضعيفة. ال عرض نطاق ترددي وافر وقوة معالجة حسابية مستخدمة في هذه الأيام تجعل من السهل على المتسللين شن هجمات القاموس يمكنه تخمين كلمات المرور بسهولة.

5 – مراجعة سياسات الامتثال

في حين أن الامتثال يميل إلى أن يكون صداعًا للعديد من أصحاب الأعمال ، فإنه لا ينبغي تجاهلها لأنها تتعلق بأمن المعلومات. في السنوات الأخيرة ، زاد المشرعون والهيئات التنظيمية الكندية إشرافهم على أمن المعلومات ، خاصة فيما يتعلق بقانون المعلومات الشخصية والوثائق الإلكترونية ، والمعروف باسم PIPEDA. الامتثال هو مسألة البقاء في العمل ، ولكن يمكن أن يقطع شوطا طويلا في حماية المعلومات الحساسة.

صفحة مساعدة الامتثال pipeda

6 – حاول تجنب مرفقات البريد الإلكتروني بقدر الإمكان

في عصر الحوسبة السحابية والبرمجيات كخدمة ، يعد إرسال المرفقات واستلامها عبر البريد الإلكتروني ممارسة تجارية يمكن تقليلها بشكل كبير. لن تكون هجمات التصيد الأكثر تطوراً فقط خداع المستلمين ولكن أيضًا يغريهم بقبول المرفقات التي يمكنها تنفيذ تعليمات برمجية ضارة عند النقر عليها.

7 – استخدام تقنية الشبكات الخاصة الافتراضية (VPN)

يجب على مالكي الشركات والمديرين والموظفين الذين يعملون من المنزل أو خارجه في الميدان توخي الحذر الشديد عند الاتصال بالإنترنت ، خاصةً إذا كانوا يستخدمون شبكات Wi-Fi عامة في Tim Hortons أو أماكن مماثلة. في فبراير 2018 ، أصيبت مئات متاجر تيم هورتنز عبر كندا مع هجوم فيروسات الكمبيوتر الضخم الذي ربما يكون أيضًا قد عرَّض شبكات Wi-Fi للخطر. لتجنب هذه المخاطر ، أفضل مسار للعمل هو الحصول على أفضل VPN عند استخدام أجهزة العمل خارج المكتب. بعض منها جيدة التي استعرضت ما يلي NordVPN, تصفح و ExpressVPN.

كيف يعمل VPN

8 – استخدم مدراء كلمات السر والمدراء

وفقًا لتقرير عام 2017 الذي نشرته مجلة الأمن, تدير مؤسسات الأعمال المتوسطة أكثر من 190 حسابًا عبر الإنترنت, والتي يتم تأمينها في الغالب عن طريق مجموعات اسم المستخدم وكلمة المرور. يدير الأفراد ما لا يقل عن اثني عشر حسابًا شخصيًا ، ويخصص حوالي نصفها لشركات خارجية. في عام 2020 ، تعد أدوات إدارة كلمة المرور هي الطريق المناسب.

9 – تنفيذ المصادقة الثنائية

المصادقة ذات العاملين USBحتى مع خزائن كلمة المرور والمديرين ، يُعتقد عمومًا أن نموذج اسم المستخدم / كلمة المرور قد بدأ مساره ؛ لهذا السبب ، تم تطوير المصادقة الثنائية ، والمعروفة باسم 2FA. إن تنفيذ 2FA ليس صعبًا وبأسعار معقولة لمعظم أصحاب الأعمال الكنديين.

تتضمن خيارات 2FA الحالية الأجهزة المحمولة ومحركات أقراص USB المحمولة والرموز المادية ، والأخير هو المكمل الأقوى لأن الهواتف الذكية ومفاتيح USB تميل إلى فقدانها بشكل أكثر شيوعًا.

10 – النظر في القياسات الحيوية

لا يستفيد الكثير من أصحاب الأعمال من Windows Hello ، التكنولوجيا الفعالة بشكل مدهش التي طورتها Microsoft بغرض زيادة الوصول إلى الحساب عبر الإنترنت. يعمل Windows Hello مع معظم ماسحات بصمات الأصابع البيومترية الموجودة حاليًا في السوق, ويمكن إعداده بسهولة بالغة. في كثير من الحالات ، تعد القياسات الحيوية حلاً أفضل من 2FA.

11 – النسخ الاحتياطي لبيانات شركتك

ناقلات النسخ الاحتياطي للبياناتنحن نعيش في وقت تتصدر فيه هجمات برامج الفدية عناوين غير مريحة على أساس يومي تقريبًا. في نوفمبر 2018 ، أبلغت تورونتو ستار عن هجوم برمجيات الفدية استهدفت ESC Corporate Services ، وهي مزود للخدمات الرقمية لحكومة أونتاريو.

كان هذا الهجوم سيئ السمعة لأنه لم يقم فقط بتشفير السجلات وتقديم طلب فدية مقابل مفتاح فك التشفير؛ كما حذر المتسللون ESC من أنهم يعتزمون استخدام المعلومات الشخصية التي تم الحصول عليها من الهجوم لأغراض سرقة الهوية. أفضل حماية ضد هجمات برامج الفدية هي الاحتفاظ بنسخ احتياطية موثوقة من البيانات. بدلاً من دفع الفدية ، يمكن للضحايا ببساطة مسح محركات الأقراص الثابتة والتعافي من نسخة احتياطية.

12 – اختبار سلامة النسخ الاحتياطية الخاصة بك

الحقيقة المؤسفة لأمن المعلومات هي أن العديد من أصحاب الأعمال يطبقون استراتيجية النسخ الاحتياطي من تلقاء نفسها والإهمال لاختبار مدى موثوقية حقا. الشعور بعدم القدرة على التعافي من نسخة احتياطية هو شيء لا تريد أن تختبر. تأكد من البدء باستخدام الإستراتيجية الصحيحة ، والتي قد تتراوح من اللقطات إلى النسخ الاحتياطية المعدنية الإضافية أو العارية ، واختبر عملية الاسترداد بانتظام.

13 – قلل من تعرض جهازك

أمن الأجهزةكل جهاز تضيفه إلى شبكتك هو نقطة نهاية يجب تأمينها. كما ذكرنا سابقًا ، يرى المخترقون نقاط النهاية كنقاط دخول ، وهذا هو السبب في أنه يجب عليك إبقائهم عند الحد الأدنى. يمكن لأصحاب الأعمال الكنديين الحديثين الحد من بصمة أجهزتهم عن طريق إعداد بنيتهم ​​التحتية الرقمية في السحابة. سيؤدي ذلك إلى منعهم من الاضطرار لملء مكان العمل بالأجهزة.

14 – الاستعانة بمصادر خارجية لعملية أمن المعلومات الخاصة بك

وقد أدى نموذج الحوسبة السحابية إلى إنشاء خدمات تكنولوجيا معلومات مُدارة ، وهو بديل فعال من حيث التكلفة لتوظيف موظفي تكنولوجيا المعلومات الداخليين. واحد من كثير مزايا الخدمات المُدارة هي أنها غالبًا ما تتضمن مراقبة أمان الشبكة والاستجابة لها. تتم إدارة ذلك من خلال سلسلة من التنبيهات وعمليات التفتيش والتدقيق والخوارزميات. إذا كانت شركتك الصغيرة يمكنها تحمل تكاليف الاحتفاظ بطاقم من العاملين في مجال تكنولوجيا المعلومات فقط ، فيجب عليك التفكير بشدة في حل الخدمات المدارة في عام 2020.

15 – تنفيذ تشفير البيانات

رمز قفل الكمبيوتريشبه تشفير البيانات أمان نقطة النهاية ، وهو إجراء أمني أساسي لا يمكنك تجاهله. إذا تعرضت شبكتك لاختراق ، فإن البيانات المشفرة ستبقي المعلومات آمنة من المتسللين الذين ليس لديهم وسائل فك التشفير. المفتاح لتشفير بيانات العمل هو أنه يجب أن يشمل جميع أجهزة التخزين الرقمية.

على سبيل المثال ، إذا كان الموظفون يستخدمون أجهزة الكمبيوتر المحمولة أو الأجهزة اللوحية أو الهواتف الذكية أو محركات أقراص USB المحمولة الخاصة بالشركة والتي يمكن فقدها أو سرقتها ، فيجب تغطيتها بموجب سياسة تشفير البيانات.. تشفير البيانات هو أيضًا عامل الامتثال لأنه مشمول في PIPEDA.

16- صياغة وتنفيذ سياسات أمن المعلومات

في حين أن جميع الشركات الكندية لديها نوعًا من السياسة التي تغطي السلامة والأمن في مكان العمل, ينسى العديد منهم توسيع هذا الإجراء ليشمل المجال الرقمي. يمكنك أن تطلب من موظفيك ممارسة المعلومات بأفضل ما لديهم من قدرات ، ولكن من الأفضل دائمًا إذا كانوا قادرين على الرجوع إلى مجموعة من سياسات الشركة. سياسات أمن المعلومات لديها عدد قليل من المعايير ، والعديد منها مذكور هنا ، ولكن من الأفضل صياغتها بعد التدقيق الأمني.

17- تدريب موظفيك على أمن المعلومات

أحد رجال الأعمال المضللين افتراض عند تقديم أعضاء جيل الألفية كموظفين لديهم هو أن تربيتهم الرقمية ستضمن معرفة عميقة بأمن المعلومات. حتى إذا كانت شركتك تستفيد من قسم تكنولوجيا المعلومات ، فمن المهم توعية جميع العاملين بالمخاطر السيبرانية التي قد يواجهونها. اعتمادًا على الثقافة المؤسسية لمكان عملك ، قد ترغب أيضًا في وضع عقوبات في حالة عدم اتباع السياسات الأمنية – وهذا لن يكون له معنى إلا بعد توفير التدريب المناسب.

18 – كن حذرا مع سياسات “إحضار جهازك الخاص”

سحابة بيوديميل الموظفون الصغار إلى الاستمتاع بالمساهمة بأجهزة الكمبيوتر المحمولة أو الهواتف الذكية الخاصة بهم لتحقيق أهداف العمل ، وهذه ممارسة يمكن أن توفر أموال الشركات ، ولكنها تأتي مع الكثير من التحذيرات الأمنية.

إذا كنت ترغب في جعل BYOB يحدث في شركتك, يجب عليك استشارة أخصائي أمن المعلومات قبل القيام بذلك.

19 – تأمين البنية التحتية الرقمية الخاصة بك

تقدم العديد من شركات التأمين في كندا سياسات إدارة مخاطر المؤسسة التي تتضمن أحكامًا تتعلق بالهجمات الإلكترونية وانتهاكات البيانات. اعتمادًا على نوع العمل ، يمكن أن تكون أقساط التأمين لتغطية التأمين السيبراني معقولة.

20 – كن حذرا مع وسائل الإعلام الاجتماعية

ناقلات الشبكات الاجتماعيةيمكن أن تكون الشبكات الاجتماعية عبر الإنترنت أدوات رائعة لتسويق الأعمال ويمكن حتى استخدامها بكفاءة كمنصات منخفضة التكلفة لخدمة العملاء, ولكن يجب التعامل معها بحذر. تنتج معظم مشكلات الأمان الناتجة عن استخدام الشبكات الاجتماعية للشركات عن “الإفراط في مشاركة” معلومات الشركة.

في بعض الحالات ، قد يقوم مديرو الأعمال والموظفون الذين يربطون حساباتهم الشخصية بصفحات الشركة عن غير قصد تكشف بعض التفاصيل التي قد يلتصق المتسللون به. في بعض الأحيان ، يستخدم المتسللون وسائل التواصل الاجتماعي للحصول على العناوين واستخدام هجمات MitM داخل نطاق شبكة WiFi المنزلية والتجارية. من الأفضل الحصول على نظام أمن منزلي لرؤية وجوه أي شخص مشبوه قبل حدوث أي شيء فظيع.

الخط السفلي

الحقيقة هي أن شبكات الأعمال الصغيرة معرضة لخطر الاختراق السيبراني تمامًا مثل التكتلات الدولية التي تنتشر خروقات بياناتها عبر العناوين اليومية.

الفرق الصارخ هو أن حادثة بيانات واحدة يمكن أن تضع عملية أصغر من العمل إلى الأبد. انتبه إلى القائمة السابقة. أحبها. تعلمه. ضع التوصيات موضع التنفيذ وافعلها قريبًا.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map