المخاطر الأمنية الشائعة التي يجب الانتباه إليها

البيانات والمعلومات قوة. من الشركات الخاصة والصناديق إلى الوكالات الحكومية والمدارس ومؤسسات الرعاية الصحية والشركات غير الهادفة للربح ، يرى كل نوع من أنواع الأعمال أو الأعمال أن بياناته أعظم كنز له. يمكن أن يحتوي هذا الكنز على معلومات التعريف الشخصية (PII) مثل الأسماء والعناوين وتواريخ الميلاد وأرقام الضمان الاجتماعي والسجلات الطبية ، بالإضافة إلى الملكية الفكرية – بما في ذلك براءات الاختراع والعلامات التجارية والمعلومات المالية والمزيد.

مع أخذ ذلك في الاعتبار ، يمكن افتراض أن المنظمات مهتمة أكثر بحماية بياناتها ؛ بعد كل شيء ، هي في خطر دائم. إذا كان ذلك مفيدًا للمؤسسة ، فمن المؤكد أنه سيكون مفيدًا للاعبين الخبثاء ، سواء تم بيعهم في السوق السوداء ، أو استخدامها لصالح السوق ، أو استخدامها لإفساد سمعة ما أو لهذا الغرض فقط.

لحماية أنفسنا من المخاطر ، يجب أن نعرف أولاً ما هي ونفهمها. في حين أن كل مؤسسة لديها عدد كبير من المخاطر (بما في ذلك المخاطر التنافسية والاقتصادية والتشغيلية والاستراتيجية) ، فإنها تميل إلى التركيز بشكل أقل على المخاطر الأمنية. هذا أمر مؤسف ، حيث يمكن أن تؤثر المخاطر الأمنية وتزيد من المخاطر الأخرى: يمكن أن يؤثر فقدان البيانات على السمعة ويسبب مشاكل تشغيلية مثل التوقف عن العمل ، ناهيك عن الخسائر المالية الكبيرة التي تتعرض لها المؤسسات بسبب انتهاكات البيانات.

ذكرنا المخاطر الأمنية عندما تحدثنا عن تقييم المخاطر وإدارة المخاطر ، وكيف نستخدم الاثنين لاتخاذ قرارات أكثر استنارة عند فهم وتقليل المخاطر الأمنية. بالإضافة إلى ذلك ، قمنا بمراجعة ما يشكل خطرًا على أمان الشبكة ، لكننا نتعمق أكثر في المخاطر الأمنية التي تضر ببيئة التهديدات الحالية.

أكثر 7 مخاطر أمنية شائعة في جميع المنظمات

قبل أن نستكشف أكثر مخاطر الأمان شيوعًا اليوم ، دعنا نعود ونسمع عن مخاطر الأمان. المخاطر الأمنية هي احتمال حدوث ضرر مالي وتشغيلي وضرر بالسمعة ناتج عن فشل أنظمة تكنولوجيا المعلومات الخاصة بالمؤسسة نتيجة لحادث إلكتروني ، مثل خرق البيانات أو أي نوع آخر من الجرائم الإلكترونية.

يمكننا تحديد عدة مصادر للمخاطر الأمنية. يمكن أن تكون هذه:

التهديدات الداخلية ، مثل قيام المنافسين بالتجسس بين أعضاء فريقك أو الموظفين الساخطين أو الخطأ البشري البسيط
التهديدات الخارجية ، مثل مجرمي الإنترنت والمتسللين والدول القومية
مقدمو الخدمات الخارجية والموردون
يمكن أن تستمر خروقات البيانات والهجمات الإلكترونية لأسباب مختلفة. يمكن أن يشمل ذلك المكاسب المالية من خلال بيع البيانات في السوق السوداء أو سرقة الهوية أو تعطيل الخدمات أو النشاط أو حتى نتيجة الإهمال التام. في حين أن هناك عددًا من الأسباب التي تجعلهم يواجهون مخاطر مختلفة ، هناك بعض الأسباب التي تؤثر على جميع الصناعات والمؤسسات من جميع الأحجام.

مخاطر الأمان الشائعة التي يجب أن تكون جميع المؤسسات على دراية بها

لا توجد خطة نسخ احتياطي واسترداد
من المستغرب أم لا ، قال متابعونا إنه لا توجد خطة احتياطية واسترداد هو الخطر الأول للمؤسسات اليوم. تدعم الإحصائيات أيضًا هذا الادعاء: وجدت دراسة استقصائية للشركات الصغيرة والمتوسطة أجرتها إدارة تقنية المعلومات في Riverbank أن 46٪ من الشركات الصغيرة والمتوسطة الحجم ليس لديها خطة نسخ احتياطي واسترداد ، وبالنسبة لأولئك الذين يفعلون ذلك ، فإن 23٪ لم يختبروها أبدًا.

تم تصميم برامج الاسترداد لحماية المؤسسات في أوقات الكوارث ، بما في ذلك الحوادث الأمنية وخروقات البيانات. تركز خطة النسخ الاحتياطي والاسترداد على السياسات والإجراءات التي يجب أن تتبناها المؤسسات في سيناريوهات محددة لحماية أصولها وأنظمتها الأكثر أهمية وتقليل وقت التعطل والتأثير المالي وفقدان السمعة.

بينما سيكون لكل منظمة خطة نسخ احتياطي واسترداد فريدة ، فإن الأهداف هي نفسها عبر جميع المجموعات.

لكي تكون مستعدًا حقًا لهجوم إلكتروني ، فإن وجود خطة أمر بالغ الأهمية. هذا يعني معرفة كيفية احتواء هجوم وكذلك معرفة كيفية تقليل الضرر الذي يمكن أن يسببه. هناك عدة مكونات لخطة النسخ الاحتياطي والاسترداد الناجحة

أهداف الخطة
الإجراءات التي يجب القيام بها قبل وأثناء وبعد وقوع الحادث
مخطط الشبكة الهيكلي
معرفة الأصول والأنظمة الهامة ، بما في ذلك تأثير إيقاف الحد الأقصى لوقت التعطل المسموح به لكل أصل
تحليل وتحديد المخاطر
بالإضافة إلى ذلك ، من المهم إجراء مراجعة دورية لخطة النسخ الاحتياطي والاسترداد. وهذا يوفر الثقة في قدرة المنظمة على التعافي من خرق أمني ويساعد على ضمان احتياجاتها باستمرار.

كما أن البرامج الضارة للأجهزة المحمولة آخذة في الارتفاع ، حيث أظهر تقرير وجود نقاط ضعف في 38٪ من تطبيقات الجهاز

حماية الهاتف
تحول العديد من الشركات تركيزها إلى الموظفين عن بعد ، وكما هو الحال مع أي تغيير كبير في العمليات ، هناك مخاطر جديدة. حتى قبل فجر العمل عن بُعد الجديد ، تحول عدد كبير من المستخدمين من الشاشات الكبيرة إلى الأجهزة المحمولة ، والوصول إلى شبكات المؤسسات من أجهزة مختلفة.

يتم تنفيذ المهام الأكثر أهمية على الأجهزة المحمولة ، ويتم الوصول إلى بيانات أكثر حساسية من خلالها.

الهاتف المحمول لنظام iOS و 43٪ من تطبيقات Android. هذا يعني أن المستخدمين بحاجة إلى بناء وعي أكبر حول الأمن والتهديد المستمر للأجهزة المحمولة.

لحسن الحظ ، لدينا منشور مخصص لـ 101 Mobile Security ، والذي يقدم نظرة عامة على أكثر تهديدات أمان الأجهزة المحمولة شيوعًا وكيفية حماية نفسك منها. من بين التهديدات التي تم استعراضها:

شبكة WiFi عامة
هجمات التصيد
تسرب البيانات
تطبيقات ضارة
الأجهزة المسروقة والمفقودة
البيانات غير المشفرة

يجب أن تنطبق النظافة الجيدة للأمن السيبراني على استخدام الأجهزة المحمولة. نوصي بشدة بالتحقق من منشوراتنا أو إعادة زيارتها لمشاركة النصائح العملية حول البقاء صارمًا وحماية أجهزتك من هذه التهديدات الشائعة.

تهديدات من الداخل
وفقًا لدراسة حديثة ، فإن 57٪ من جميع خروقات البيانات ليست ناجمة عن مهاجمين ضارين خارجيين أو برامج الفدية أو الدول القومية أو المتسللين ، ولكن بسبب التهديدات الداخلية داخل المنظمة. عند الحديث عن التهديدات الداخلية ، من المهم ملاحظة أن القصد من هذه التهديدات ليس دائمًا ضارًا – فقد يكون ذلك أيضًا بسبب إهمال الموظفين للنقر على الرابط الخاطئ أو الكشف عن معلومات حساسة بإهمال. يظل الخطأ البشري هو السبب الرئيسي لانتهاكات البيانات ، ومن الواضح أن المنظمات بحاجة إلى الحفاظ على التركيز على داخل المبنى بقدر ما هو على الخارج.

قد يكون من الصعب اكتشاف التهديدات الداخلية. عندما يكون لدى شخص ما إمكانية الوصول إلى معلومات حساسة ، فليس من السهل رؤية القصد من تفاعله مع تلك البيانات. الأمر نفسه ينطبق على الموظفين ذوي المعرفة التكنولوجية ؛ إنهم قادرون على تغطية آثارهم ويمكن أن يظلوا مجهولي الهوية لأشهر وحتى سنوات. لذلك ، فإن مراقبة مؤشرات التسوية أمر بالغ الأهمية. يمكن أن تكون هذه:

سلوك غير طبيعي أو مريب
نقل البيانات إلى القنوات الخارجية
طلبات وصول استثنائية
زيادة وصول الأشخاص إلى المعلومات الحساسة
زيادة استخدام النطاق الترددي
تنزيل كميات كبيرة من البيانات

بالإضافة إلى مراقبة IoC للتهديدات الداخلية ، يجب على المؤسسات أيضًا الاستثمار في التدريب على الوعي الأمني ​​، ومراقبة وصول المستخدمين إلى المعلومات الهامة ونشاط تسجيل الدخول ، والحفاظ على حل إدارة السجل.

هندسة اجتماعية
أوه ، الهندسة الاجتماعية. نحن كبشر معرضون للتلاعب ويستخدم المهاجمون الحيل النفسية لتحقيق أقصى استفادة من الوقت. لا يمكننا تجنب هذه المخاطر من خلال تطبيق برامج الحماية ومراقبة مؤشرات التسلل.

لا أحد يستطيع أن يتنبأ حقًا بالسلوك البشري في أي لحظة. كل ما يتطلبه الأمر هو نقرة واحدة على رابط يقدم عرضًا مربحًا لا يبدو جيدًا بدرجة يصعب تصديقه – وقد تتعرض لخرق بيانات مدمر.

يجد المهاجمون الضارون دائمًا طرقًا جديدة لخداع الأشخاص للكشف عن بياناتهم الشخصية ومنحهم إمكانية الوصول إلى المناطق الحساسة. نعلم جميعًا عن انتحال الهوية ، ولكن هناك عدة أنواع أخرى من هجمات الهندسة الاجتماعية التي ندركها:

الصيد بالرمح
صيد الحيتان
معد
ترولز
سكارف
الذيل
يحل محل
ذريعة

نظرًا لأن الهندسة الاجتماعية تستغل السلوك البشري الأساسي وتلعب على حساسية العقل البشري ، فمن الصعب إيجاد طرق مضمونة لمكافحتها. حتى أكثر المستخدمين ذكاءً من الناحية الفنية يمكن أن يقعوا ضحية لعملية احتيال مربحة مصممة خصيصًا لهم.

لا يمكنك أبدًا أن تصاب بجنون العظمة عندما يتعلق الأمر بالأمن السيبراني. كن متشككًا ومتيقظًا في جميع الأوقات – حتى لو بدا أن البريد الإلكتروني يأتي من عنوان تتواصل معه كثيرًا ، مثل مقدم خدمة تابع لجهة خارجية أو فريق دعم من حل تستخدمه كثيرًا. تحقق دائمًا من المرسل كشخص موثوق به.

لزيادة الوعي في جميع أنحاء مؤسستك والتأكد من أن موظفيك مجهزين جيدًا لاكتشاف هذه الهجمات ، فإن ثقافة الأمن السيبراني الصحية هي أقوى أساس لديك. قم بزيارة منشورنا الخاص بهجمات الهندسة الاجتماعية لإلقاء نظرة فاحصة.

بدعة – هرطقة
الخيانة الزوجية هي واحدة من أكثر المخاطر الأمنية المخيفة. لكي نكون صادقين ، لا نعرف أي شخص لا يخشى أن يجد نفسه في موقف حيث تقع معلوماته الحساسة والخاصة في أيدي المهاجمين الغازيين الذين يطلبون فدية لإعادتها. حتى إذا وافقت على دفعها ، فهل يمكنك الوثوق في إعادة بياناتك إليك؟

الفدية هي نوع من البرامج الضارة التي تصيب جهاز كمبيوتر أو شبكة ، وتشفّر أو تمنع الوصول إلى الملفات ، وتطلب فدية. البرامج الضارة لا تحذف الملفات ، فهي موجودة في النظام ، لكن لا يمكن الوصول إليها بدون مفتاح فك التشفير. وخمن من لديه مفتاح فك التشفير؟ المجرمون هم من يقفون وراءها ، وهم على استعداد لمنحها لك – إذا دفعت الفدية.

إذا رفضت دفع الفدية ، فقد يتم حذف الملفات إلى الأبد. ولأن البيانات تحتوي غالبًا على معلومات مثل السجلات الصحية أو المالية أو سجلات العملاء أو السجلات الفكرية ، فمن السهل معرفة سبب دفع العديد من المؤسسات للفدية. ولكن عندما يتعلق الأمر بحماية برامج الفدية ، فإن أهم ممارسة يجب وضعها في الاعتبار هي عدم دفع الفدية – على الإطلاق!

لحسن الحظ ، لن نترك الأمر عند هذا الحد. كما هو الحال مع العديد من مخاطر الأمان هذه ، لدينا منشور مخصص بالكامل لبرامج الفدية لإجراء فحص مفصل لهذه المخاطر وكيف يمكنك حماية نفسك منها.

أمن السحابة
نظرًا لانجذاب المزيد من المؤسسات إلى السحابة لتخزين البيانات والخدمات ، يتبع المهاجمون الضارون طريقهم ويجدون طرقًا للتسلل إلى بيئات الحوسبة السحابية غالبًا ما يُعرَّف الأمن بأنه أحد أهم الحواجز التي تحول دون استخدام الحوسبة السحابية.

بعض أكبر نقاط الأمان الموجودة في الحوسبة السحابية هي التكوين غير الصحيح وضعف التحكم في الوصول والإيجارات المشتركة ونقاط الضعف في سلسلة التوريد. يجب أن يكون أمان السحابة مسؤولية الجميع ، حيث نرى غالبًا المؤسسات التي تستخدم السحابة التي يحتفظ بها شخص آخر ، بينما لا تزال جالسة في المقعد الخلفي ولا تتحكم في بنيتها التحتية.

لمكافحة الثغرات الأمنية السحابية الشائعة ، هناك عدد من الطرق التي يمكن للمؤسسات أن تستعد لها. هذه بعض من العناوين الرئيسية

تقييد الوصول إلى السحابة باستخدام الثقة المعدومة
سجلات التدقيق الوصول إلى التدقيق لتحديد البيانات المكشوفة
تعطيل البروتوكولات التي تستخدم مصادقة ضعيفة
استخدم 2FA و MFA
تشفير البيانات للتخزين والنقل
تطبيق الحماية من البرامج الضارة ضد بيئات IaaS

إدارة الإصلاح
من يتذكر WannaCry؟ كان WannaCry ransomware عبارة عن وباء إلكتروني عالمي حدث في مايو 2017 وانتشر من خلال استغلال ثغرة أمنية خطيرة في Windows تُعرف باسم Eternal Blue. ومن المثير للاهتمام أن Microsoft أصدرت إصلاحًا لـ EternalBlue في مارس من ذلك العام. والشيء المخيف هو أنه لا يزال قادرًا على إصابة 230 ألف جهاز كمبيوتر ، مما يظهر لنا نقصًا مدمرًا في إدارة الإصلاح ، وما زالت نتائجه واضحة بعد ثلاث سنوات.

في حين أن ثغرات يوم الصفر هي حقيقة مخيفة ، يجب ألا ننسى أبدًا أن المهاجمين سيحاولون استغلال الثغرات الأمنية ونقاط الضعف المعروفة في البرامج الشائعة ، والاعتماد على حقيقة أن الكثيرين ينسون أو يتجاهلون أهمية استخدام الإصلاحات المتاحة لهم. أبسط حل لذلك هو إنشاء برنامج إدارة التصحيح بالإضافة إلى جدول التصحيح للتأكد من تحديث جميع برامج الشبكة في التصحيحات والإصدارات.

قد يبدو كل هذا بمثابة خطوة معقولة لضمان وضع أمني جيد ، ولكن غالبًا ما تلجأ المؤسسات إلى إدارة الإصلاح فقط بعد تعرض نظامها للخطر. على المرء فقط أن ينظر إلى WannaCry و Petya التي حدثت بعد بضعة أشهر ، للعثور على الأحداث التي تدعمها.

صحيح أن تحديث البرنامج قد يكون مزعجًا. يمكنه تعطيل العملية ، ويمكنه إجبار أجزاء أخرى من النظام على الانهيار ، ويمكن أن يؤدي إلى إبطاء الخدمة. بالإضافة إلى ذلك ، قد لا يتم دعم بعض البرامج بدون إصلاحات المطورين. ولكن عندما نفكر في الاضطراب المدمر الذي يمكن أن يتسبب في اختراق البيانات ، فإن تحديث البرنامج هو الخيار الأكثر عملية.

في حالة البرامج غير المدعومة ، من الأسهل على المدى الطويل استبدالها ببرامج أحدث ، على الرغم من أنها ليست مثالية. يتجاوز إصلاح البرامج الضعيفة مستوى الأمان للمؤسسات والشركات الصغيرة والمتوسطة الحجم ؛ يجب على المستخدمين الخاصين أيضًا التأكد من تحديث جميع برامجهم وأنظمة التشغيل الخاصة بهم ، ويمكنهم أيضًا جدولة تنفيذ هذه التحديثات تلقائيًا عند إصدار كل إصدار جديد.

ملخص
بعض المخاطر الأمنية الخاصة بالصناعة ، أو حتى مضمنة في موقع معين ، ولكن هناك العديد من المخاطر التي تهدد جميع المؤسسات بغض النظر عن الصناعة أو الحجم. تتمثل الخطوة الأولى في الاتجاه الصحيح نحو إنشاء ملف تعريف مخاطر الأمن السيبراني لمؤسستك في معرفة وفهم المخاطر التي تواجهها على أساس يومي ، وتصميم استراتيجيات الحماية والتخفيف اللازمة لتحقيق أقصى قدر من الكفاءة.