الرئيسية أخبار وتقارير منوعات كيف تغيرت التهديدات الرقمية وأساليب الحماية في عام 2022

كيف تغيرت التهديدات الرقمية وأساليب الحماية في عام 2022

اليوم، كل من يقوم بعمليات شراء في متجر عبر الإنترنت، ويطلب سيارة أجرة عبر الإنترنت، ويتلقى نتائج الفحوصات الطبية عن طريق البريد الإلكتروني، لديه فرصة أن يصبح ضحية لأحد المتطفلين.

أصبحت الشركات بشكل متزايد أهدافًا لهجمات المعلومات، والتي من خلالها تخسر المال والسمعة الطيبة، في النصف الأول من عام 2022، أصبحت الخدمات الرئيسية للمؤسسة غير متوفرة لعدد غير مسبوق من المرات، وحتى الشلل قصير المدى لعمل الهيئات الحكومية والبنوك وشركات النقل والطاقة أمر بالغ الأهمية للمجتمع.

وفقًا لإحصاءات مركز NAFI التحليلي، فإن أكثر من نصف الشركات تعمل على حل المشكلات في مجال أمن المعلومات (IS) في أغلب الأحيان، تواجه الشركة تسربًا للبيانات، بما في ذلك المعلومات الشخصية للعملاء، والاحتيال عبر الإنترنت والإصابة بالفيروسات لأجهزة كمبيوتر عمل الموظفين، بعد زيادة نشاط القرصنة الإلكترونية، وتورط الجماعات المنظمة الموالية للدولة والمجموعات الدولية، تغير ناقل الهجمات الإلكترونية، تتمثل ميزات المخترق لهذا العام في زعزعة استقرار المواقع وأنظمة المعلومات أو التشويه (اختراق موقع ونشر رسائل ضارة عليه) أو إتلاف البيانات (المسح).

تعمل الشركات باستمرار على تحسين الأدوات لمكافحة هجمات DDoS واختراق الخادم والتصيد الاحتيالي. ومع ذلك، في بعض الحالات، تضاعف أنظمة الحماية المخاطر فقط، وحتى وقت قريب، سيطرت الحلول الأجنبية على بعض قطاعات سوق أمن المعلومات، وكان إنهاء الدعم يجعل من المستحيل تحديث البرامج القديمة وبناء حماية فعالة.

مفهوم الدفاع في العمق واستخدام العديد من أدوات أمن المعلومات لجمع وتحليل المعلومات حول أحداث أمن المعلومات، واكتشاف ومنع التطفل، وحماية تطبيقات الويب، وتصفية حركة المرور، ومنع تسرب المعلومات، وتحليل سلوك المستخدم، وإدارة الوصول، وتوفير متعدد تساعد مصادقة العامل على زيادة المرونة الإلكترونية، ستعمل هذه الطريقة على تقليل المخاطر إذا كانت هناك ثغرات أمنية في أدوات نظم المعلومات نفسها ، وسيعزز بعض التكرار في مستويات الحماية الأمان: بعد تجاوز إحدى أدوات الحماية بنجاح ، يمكن إيقاف الهجوم بواسطة أداة أخرى.

تعد الحماية الفعالة ضد كل شيء دفعة واحدة باهظة الثمن، لذلك يختار المزيد والمزيد من الشركات استراتيجية قائمة على المخاطر في توفير أمن المعلومات، ويهدف إلى تصنيف المخاطر مع مراعاة حجم وخصائص الأعمال ولوائح الصناعة والمتطلبات التنظيمية، وتطوير نماذج التهديد وصورة الجاني.، اعتمادًا على المخاطر، يتم اختيار أدوات الحماية أو شريك الاستعانة بمصادر خارجية.

بالنسبة للمؤسسات التي ليس لديها موارد كافية لدعم المستوى المطلوب من أمن المعلومات، فإن الشركات المتخصصة على استعداد لتقديم الخدمات باستخدام نماذج مختلفة، خيار للشركات الصغيرة هو نقل العمليات التجارية إلى السحابة، وتقع مسؤولية أمنها على عاتق مقدمي الخدمات الذين يعتبرون المستوى العالي لأمن المعلومات لديهم ميزة تنافسية.

ولكن فقط الاستثمار في أحدث حلول الأمن السيبراني قد لا يوفر، ويُظهر تحليل الحوادث أنه في 85٪ من الحالات، يقع اللوم على الشخص الذي سمح للمتسلل عن قصد أو عن غير قصد بالدخول إلى محيط الشركة، في القطاع العام، في أكثر من 50٪ من الحالات، يصبح الموظفون شركاء غير مقصودين للمهاجمين، وينقلون المعلومات السرية في الشبكات الاجتماعية، والمراسلين الفوريين، باستخدام التخزين السحابي الخارجي وبريد الإنترنت غير المحمي، أي، بريد إلكتروني تصيد واحد أو مرفق ضار – ويبدأ هجوم مستهدف يمكن أن يبطل كل جهود خدمة الأمن.

في مثل هذه الظروف، فإن المفهوم الوحيد المبرر هو الأمن المرتكز على الإنسان، والذي يركز على الشخص وسلوكه، لكي تعمل حماية الشركة، يكفي اتباع التوصيات العالمية- أولاً، تدريب الموظفين على قواعد الصحة الإلكترونية في جميع مراحل العمل وتعليمهم استخدام المصادقة متعددة العوامل- ثانيًا، تشديد الرقابة على الامتثال لسياسات أمن المعلومات الداخلية، بما في ذلك سياسة كلمة المرور- ثالثًا، من الضروري التمييز بدقة بين الخدمات والأنظمة، وفقًا لقواعد الوصول إلى موارد المعلومات لفئات مختلفة من المستخدمين.

تتمثل مهام خدمة الأمن في التحليل المنتظم للثغرات الأمنية، بما في ذلك إجراء اختبارات اختراق داخلية وتمارين إلكترونية على نطاق واسع، يمكن للشركة المشاركة في الصناعة والتمارين السيبرانية الدولية لتحديث فهم قدرات المتسللين.

لا يتعلق الأمن السيبراني الفعال بالتكنولوجيا والتكاليف، حتى المؤسسات التي لديها ميزانيات ضخمة لأمن المعلومات والتي تستخدم أساليب مبتكرة للحماية تعاني من الهجمات الإلكترونية، بمعنى الشركة التي تعمل باستمرار على تحسين مستوى كفاءة “ضباط الأمن” والوعي بتهديدات جميع الموظفين، وتقوم بانتظام بتحديث قواعد الأمن الداخلي وتتبع بدقة ما هو مكتوب، ستكون قادرة على صد هجوم رقمي.

لا يوجد تعليقات

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا

Exit mobile version