مقالات

*الأمن السيبراني لحماية مؤسستك بقلم : مهندس اسماعيل بابكر

اصبحت الهجمات السيبرانية بشكل مستمر تتعرض لها المؤسسات الصغيرة ومتوسطة الحجم حيث طالت تلك الهجمات خلال العام الماضي حسب احصائيات الهجمات والاختراقات أكثر من 65% من تلك المؤسسات وإحدى أهم الأسباب في هذا التباين بين المؤسسات الصغيرة والمتوسطة عن الكبيرة هي اهتمام مدراء الأمن السيبراني بالمؤسسات الكبيرة في تطبيق أفضل الممارسات في المؤسسة وتخصيص الموارد والميزانية لمجال الامن السيبراني.
أفضل ممارسات الأمن السيبراني هي :-
1.التصحيح المنتظم
لا بد على مدراء الأمن السيبراني أثناء وضعهم لاستراتيجية الامن السيبراني للمؤسسة أن يأخذوا بعين الاعتبار موضوع إدارة التصحيح بحيث يكون جزءا رئيسياً من استراتيجية الأمن السيبراني.
يتم اكتشاف ثغرات جديدة طوال الوقت وما لم يتم تطبيق التصحيحات المناسبة سيستغل المهاجمون هذه الثغرات للوصول إلى شبكة المؤسسة
تعريف الثغرة الامنية كالاتي
الثغرة الأمنية هو مصطلح يطلق على مناطق ضعيفة في أنظمة تشغيل الحواسيب هذه المناطق الضعيفة يمكن التسلل عبرها إلى داخل نظام التشغيل ومن ثم يتم التعديل فيه لتدميره نهائيا مثلا أو للتجسس على المعلومات الخاصة لصاحب الحاسوب المخترق
تظهر الثغرات الأمنية في جميع البرمجيات أيضا وليس فقط أنظمة التشغيل وهي بسبب أخطاء برمجية ارتكبها المطورين وهي تشكل خطرا أمنيا بسبب عدم اكتشافها احيانا لإصدار حل وتصحيح لها مثل ثغرات Zero-day التي دائماً ما يستعين بها القراصنة في جرائمهم الإلكترونية.
إذاً ما هو التصحيح؟
التصحيح هو في الأساس جزء من التعليمات البرمجية التي يتم تثبيتها في برنامج برمجي موجود لتصحيح مشكلة أو لتحسين الاستقرار العام للتطبيق وهو ضروري للحفاظ على الأجهزة لتكون محدثة ومستقرة وآمنة من البرامج الضارة والتهديدات الأخرى.
كما يمكن تعريفه على أنه مجموعة من التغييرات على برنامج الحاسوب أو البيانات الداعمة المصممة لتحديثه أو إصلاحه أو تحسينه يتضمن ذلك إصلاح الثغرات الأمنية والأخطاء الأخرى وعادةً ما يطلق على هذه التصحيحات إصلاحات الأخطاء.
يُقدر أن التصحيح يمنع ما يصل إلى 85٪ من جميع الهجمات السيبرانية لذا فمن الضروري أن تقوم المؤسسة بتطبيق هذه التصحيحات بمجرد توفرها.
قد يعود إهمال مدير الأمن السيبراني في مراقبة تطبيق التصحيحات وعدم القيام بها ضمن المؤسسة بنتائج كارثية على أعمال المؤسسة.
2.المصادقة الثنائية
يوفر عامل المصادقة الثنائية طبقة إضافية من الأمان والتي يمكنها أن تحدث فرقًا كبيرًا بين محاولة الاختراق وخرق البيانات الذي يعيق العمل
بالإضافة إلى اسم المستخدم وكلمة المرور، تتطلب المصادقة الثنائية معلومة إضافية لتأكيد هوية المستخدم، قد تكون هذه المعلومة رقم تعريف شخصي أو رمزًا مميزًا أو حتى بيانات بيومترية مثل بصمة الإصبع او بصمة العين
تعد المصادقة الثنائية إحدى أبسط الطرق للحفاظ على خصوصية معلومات المؤسسة الحساسة وأمانها من الاعتراض أو الوصول من قبل المتسللين، قد يتم استخدام المصداقة الثنائية في مؤسسة إما لتسجيل الدخول أو إعادة تعيين كلمة المرور أو لتوفير عملية مصادقة أقوى لحماية البيانات الحساسة مثل المعلومات الشخصية أو المالية.
مع تزايد عدد الموظفين الذين يعملون الآن عن بُعد تمكنهم المصادقة الثنائية من الوصول إلى بيانات المؤسسة دون المساس بشبكاتها وهذه فائدة عظيمة تضيفها المصادقة الثنائية عند رغبتك بتطبيق أعمالك عن بعد.
3.التدريب الأمني ​​عالي الجودة للموظفين
يشكل موظفو المؤسسة الخط الأول للدفاع عن المؤسسة، وفي ذات الوقت فإن موظف واحد غير مسؤول أو غير واع بمخاطر الهجمات السيبرانية قد يسبب خسائر كبيرة للمؤسسة بل ويجعلها فريسة سهلة للمهاجمين والمتسللين، فمع ازدياد صعوبة اختراق الشبكات يستهدف المتسللون الموظفين بشكل متزايد لأنهم يوفرون أسهل طريقة لاختراق الشبكة.
90٪ من جميع الهجمات الإلكترونية الناجحة هي نتيجة للمعلومات التي قدمها الموظفون دون علمهم.
الآن لننظر في كيفية منع حدوث ذلك ضمن المؤسسة
الحل سهل هنا ولا يحتاج إلا اهتمام أكبر من مدراء الامن السيبراني في المؤسسة، من خلال تخصيصهم بعض الوقت ليكونوا أقرب للموظفين في المؤسسة ومساعدتهم من خلال التدريب الفعال للتوعية الأمنية والذي يعد أمرا ضروريًا لتدريب الموظفين على كيفية تحديد مجموعة التهديدات الأمنية السيبرانية والاستجابة لها بشكل مناسب.
يجب أن يتلقى جميع الموظفين، في كل مستوى من مستويات المؤسسه هذا التدريب للتأكد من أنهم مسلحون بالمهارات المطلوبة لتحديد الهجوم عند حدوثه.
كما أن التدريب لن يقتصر على تثقيف الموظفين حول مجموعة التهديدات التي يواجهونها داخليا ولكنه سيغطي أيضا مخاطر الأمن السيبراني التي يواجهونها عند العمل عن بُعد.
اليوم أصبح العمل عن بُعد الآن هو القاعدة ولكن يمكن أن يشكل العمل عن بعد خطرا أمنيًا وقد يجعل شبكة تكنولوجيا المعلومات الخاصة بمؤسستك وأنظمتها وأجهزتها عرضة للهجوم.
عليك ان تعلم بأن مجرمو الإنترنت سيستغلون أي ثغرات أمنية متاحة أمامهم
4.تحديد أصول المعلومات وأنشطة معالجة البيانات
لتطوير استراتيجية شاملة للأمن السيبراني وتحديد المخاطر بشكل فعال، ستحتاج مؤسستك إلى إكمال تدقيق شامل لأصول المعلومات وأنشطة معالجة البيانات.
سيساعد هذا في تحديد أصول المعلومات الأكثر قيمة لديك، وأين توجد، ومن يمكنه الوصول لتلك المعلومات، فبمجرد تحديدك لهذه المناطق، يمكنك التركيز على كيفية احتمال تعرض كل أصل للمعلومات للخطر سواء كان ذلك خرقًا للنظام أو برنامجا ضارا أو حتى تهديدا من الداخل يمكن اتخاذ خطوات لتحسين هذه العمليات وتقليل فرصة وصول المتسللين إلى الأنظمة المهمة.
ستساعد عمليات التدقيق المنتظمة لأنشطة معالجة البيانات في حماية البيانات وتقليل المخاطر التنظيمية.
5.ضع خطة للاستجابة للحوادث
مع استمرار ارتفاع عدد الهجمات الإلكترونية وخروقات البيانات لا بد أن تتعرض مؤسستك يوماً ما لهجمة الكترونية، وللتعامل بفعالية مع أي حادث قد ينشأ، من المهم أن يكون لديك هيكل إبلاغ يمكّن الموظفين من تحديد الحوادث والإبلاغ عنها في الوقت المناسب.
ليكون للمؤسسه خط دفاع قوي جدا من تلك الهجمات الالكترونية

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى