تظهر أنواع جديدة من التهديدات الإلكترونية كل يوم. قد يبدو أن المتسللين والمحتالين يسعون وراء عمالقة السوق فقط. ولكن هذا ليس هو الحال. 63٪ من الهجمات مستهدفة تقرير عن التهديد السيبراني الشركات الصغيرة ، و 60٪ من الشركات الصغيرة تغلق أبوابها بعد هجوم إلكتروني. علاوة على ذلك ، فإن ضحايا الهجمات ليسوا بالضرورة شركات ناشئة في وادي السيليكون. سجل مكتب المدعي العام للاتحاد الروسي تهديد المعلومات: كيف تحمي نفسك وعملك من مجرمي الإنترنت 180153 جريمة إلكترونية في الأشهر الستة الأولى من عام 2019. وهذا يزيد بنسبة 70٪ عن عام 2018.
حتى إذا كان لديك قسم كامل لتكنولوجيا المعلومات وتم تثبيت برامج مكافحة فيروسات على جميع أجهزة الكمبيوتر ، فهذا لا يكفي لحماية موثوقة. بالإضافة إلى ذلك ، هناك دائمًا عامل بشري: يمكن أن تؤدي الأفعال الخاطئة للموظفين إلى كارثة رقمية. لذلك ، من المهم التحدث إلى فريقك حول التهديدات الإلكترونية وشرح لهم كيفية حماية أنفسهم. لقد جمعنا سبع حالات يمكن أن تكلف فيها طيش شخص واحد شركتك غالياً.
1. اتباع ارتباط ضار
- موقف: يتم إرسال بريد إلكتروني إلى بريد الموظف ، والذي يبدو كرسالة بريدية عادية من مرسل مألوف. تحتوي الرسالة على زر يؤدي إلى موقع لا يثير الشك لدى الشخص. يتبع الموظف الرابط ويتم إعادة توجيهه إلى موقع الاحتيال.
الآلية الموصوفة هي ما يسمى بهجوم التصيد. تقول أبحاث مايكروسوفت أبحاث Microsoft: هجمات التصيد تزداد بنسبة 350٪ في 2018أن هذا هو أحد أكثر مخططات الاحتيال شيوعًا. في عام 2018 ، زاد عدد هذه الهجمات بنسبة 350٪. يعتبر التصيد الاحتيالي خطيرًا لأنه يتضمن عناصر من الهندسة الاجتماعية: يرسل المهاجمون رسائل بريد إلكتروني عبر البريد الإلكتروني نيابة عن شركة أو شخص يثق به الضحية بالتأكيد.
أصبحت المخططات الاحتيالية أكثر تعقيدًا: تحدث الهجمات على عدة مراحل ، ويتم إرسال رسائل البريد الإلكتروني من عناوين IP مختلفة. يمكن حتى إخفاء رسالة البريد الإلكتروني المخادعة كرسالة من مسؤول تنفيذي في الشركة.
حتى لا يتم القبض عليك ، تحتاج إلى قراءة جميع الرسائل بعناية ، وملاحظة التناقضات في حرف واحد أو رمز في العنوان ، وفي حالة وجود أي شكوك - اتصل بالمرسل قبل القيام بأي شيء.
أرتيوم سينيتسين
مدير برامج أمن المعلومات في أوروبا الوسطى والشرقية ، مايكروسوفت.
بالإضافة إلى الأمية المنتظمة في مجال أمن المعلومات ، من الضروري أيضًا إجراء "تمارين ميدانية" - لإجراء مراسلات احتيالية خاضعة للرقابة و سجل عدد الأشخاص الذين قرأوا الرسائل ، سواء كانوا يتابعون الروابط داخل الرسالة ويفتحونها مستندات. على سبيل المثال ، يتضمن Microsoft Office 365 أداة Attack Simulator. يسمح لك بتنفيذ مثل هذا البريد بنقرات قليلة بالماوس والحصول على تقرير ببيانات دقيقة.
2. تنزيل ملف مصاب
- موقف: يحتاج الموظف إلى برنامج جديد للعمل. قرر تنزيل البرنامج في المجال العام وينتهي به المطاف في موقع تتظاهر فيه البرامج الضارة بأنها برامج مفيدة.
غالبًا ما يتم إخفاء الفيروسات الموجودة على الإنترنت في صورة برامج تعمل. وهذا ما يسمى بالانتحال - وهو تزوير الغرض من البرنامج لإيذاء المستخدم. بمجرد أن يفتح الموظف الملف الذي تم تنزيله ، يصبح جهاز الكمبيوتر الخاص به في خطر. علاوة على ذلك ، تقوم بعض المواقع تلقائيًا بتنزيل تعليمات برمجية ضارة على جهاز الكمبيوتر الخاص بك - حتى بدون محاولة تنزيل شيء ما. تسمى هذه الهجمات التنزيلات من محرك الأقراص.
مزيد من العواقب تعتمد على نوع الفيروس. كانت برامج الفدية شائعة: فقد كانت تمنع الكمبيوتر وتطلب فدية من المستخدم للعودة إلى التشغيل العادي. الآن ، هناك خيار آخر أكثر شيوعًا - يستخدم المهاجمون أجهزة كمبيوتر الآخرين لتعدين العملات المشفرة. في الوقت نفسه ، تتباطأ العمليات الأخرى ، ويقل أداء النظام. إلى جانب ذلك ، يمكن للمحتالين الحصول على بيانات سرية في أي وقت من خلال الوصول إلى جهاز كمبيوتر.
أرتيوم سينيتسين
مدير برامج أمن المعلومات في أوروبا الوسطى والشرقية ، مايكروسوفت.
وبسبب هذه السيناريوهات ، من المهم دمج مواقع الويب التلقائية وعمليات التحقق من السمعة التي تم تنزيلها في مهام سير العمل. على سبيل المثال ، تجري منتجات Microsoft تحليل السمعة من خلال خدمة SmartScreen. يستخدم بيانات الاستخبارات الإلكترونية التي نتلقاها من ما يقرب من 8 تريليون إشارة تتم معالجتها في سحابة Microsoft كل يوم.
يجب أن يدرك موظفو الشركة أنه لا يمكن تنزيل برامج العمل من الإنترنت. لا يتحمل الأشخاص الذين ينشرون برامج على الويب أي مسؤولية عن سلامة بياناتك وأجهزتك.
إنه ليس آمنًا فحسب ، ولكنه مناسب أيضًا: مع Office 365 ، يمكنك استخدام جميع التطبيقات Office ، قم بمزامنة بريد Outlook الإلكتروني مع التقويم واحتفظ بجميع المعلومات المهمة في سحابة OneDrive 1 تيرابايت.
3. نقل الملفات عبر قنوات غير مؤمنة
- موقف: يحتاج الموظف إلى مشاركة تقرير عمل مع معلومات سرية مع زميل. لجعله أسرع ، يقوم بتحميل الملف على وسائل التواصل الاجتماعي.
عندما يجد الموظفون أنه من غير المريح استخدام محادثات الشركة أو برامج مكتبية أخرى ، فإنهم يبحثون عن حلول بديلة. ليس لإلحاق الأذى عمدا ، ولكن ببساطة لأنه أسهل بهذه الطريقة. هذه المشكلة منتشرة على نطاق واسع حتى أن هناك مصطلحًا خاصًا لها - shadow IT (shadow IT). هذه هي الطريقة التي يصفون بها الموقف عندما ينشئ الموظفون أنظمة معلوماتهم على عكس تلك المنصوص عليها في سياسة تكنولوجيا المعلومات للشركة.
من الواضح أن نقل المعلومات والملفات السرية عبر الشبكات الاجتماعية أو القنوات دون تشفير ينطوي على مخاطر عالية لتسرب البيانات. اشرح للموظفين سبب أهمية الالتزام بالبروتوكولات التي يتحكم فيها قسم تكنولوجيا المعلومات بحيث في حالة حدوث مشاكل ، لن يكون الموظفون مسؤولين بشكل شخصي عن فقدان المعلومات.
أرتيوم سينيتسين
مدير برامج أمن المعلومات في أوروبا الوسطى والشرقية ، مايكروسوفت.
إن نقل ملف في برنامج مراسلة أو شبكات اجتماعية ، ثم استلامه بتعليقات من العديد من الزملاء والحفاظ على كل هذه النسخ محدثة ليس فقط غير آمن ، ولكنه غير فعال أيضًا من الأسهل بكثير وضع الملف في السحابة ، ومنح جميع المشاركين مستوى وصول مناسب لأدوارهم ، والعمل على المستند عبر الإنترنت. بالإضافة إلى ذلك ، يمكنك تعيين مدة المستند وإلغاء حقوق الوصول تلقائيًا من المؤلفين المشاركين عند انتهاء الوقت.
4. برامج قديمة وقلة التحديثات
- موقف: يتلقى الموظف إشعارًا بإصدار إصدار برمجي جديد ، ولكن طوال الوقت يؤجل تحديث النظام ويعمل على الإصدار القديم ، لأنه "لا يوجد وقت" و "عمل كثير"
إصدارات البرامج الجديدة ليست فقط إصلاحات للأخطاء وواجهات جميلة. هذا أيضًا هو تكيف النظام مع التهديدات الناشئة ، فضلاً عن حظر قنوات تسرب المعلومات. تقرير Flexera أظهرأنه يمكنك تقليل ضعف النظام بنسبة 86٪ ، وذلك ببساطة عن طريق تثبيت آخر تحديثات البرامج.
يجد مجرمو الإنترنت بانتظام طرقًا أكثر تعقيدًا لاختراق أنظمة الآخرين. على سبيل المثال ، في عام 2020 ، يتم استخدام الذكاء الاصطناعي للهجمات الإلكترونية ، ويتزايد عدد عمليات اختراق التخزين السحابي. من المستحيل توفير الحماية ضد خطر لم يكن موجودًا عند الخروج من البرنامج. لذلك ، فإن الفرصة الوحيدة لتحسين الأمان هي الاستمرار في تشغيل أحدث إصدار.
الوضع مشابه للبرامج غير المرخصة. قد تفتقر مثل هذه البرامج إلى جزء مهم من الوظائف ، ولا أحد مسؤول عن تشغيلها بشكل صحيح. من الأسهل بكثير الدفع مقابل البرامج المرخصة والمدعومة بدلاً من المخاطرة بمعلومات الشركة المهمة وتعريض تشغيل الشركة بأكملها للخطر.
5. استخدام شبكات Wi-Fi العامة في العمل
- موقف: موظف يعمل مع كمبيوتر محمول في مقهى أو مطار. يتصل بالشبكة العامة.
إذا كان موظفوك يعملون عن بعد ، فأطلعهم على المخاطر التي يتعرض لها الجمهور واي فاي. يمكن أن تكون الشبكة نفسها مزيفة ، حيث يسرق المحتالون البيانات من أجهزة الكمبيوتر عندما يحاولون ذلك روابط. ولكن حتى لو كانت الشبكة حقيقية ، فقد تظهر مشكلات أخرى.
أندريه بيشكوف
رئيس تطوير الأعمال في سوفت لاين.
تتمثل التهديدات الرئيسية لاستخدام شبكة Wi-Fi العامة في التنصت على حركة المرور بين المستخدم والموقع الإلكتروني. على سبيل المثال ، شبكة اجتماعية أو تطبيق شركة. التهديد الثاني هو عندما ينفذ المهاجم رجلًا في منتصف الهجوم ويعيد توجيه حركة مرور المستخدم (على سبيل المثال ، إلى نسخته من موقع ويب يحاكي موردًا شرعيًا).
نتيجة لمثل هذا الهجوم ، يمكن سرقة المعلومات الهامة وتسجيلات الدخول وكلمات المرور. يمكن للمحتالين البدء في إرسال الرسائل نيابة عنك وتعريض شركتك للخطر. اتصل فقط بالشبكات الموثوقة ولا تتعامل مع المعلومات السرية عبر شبكة Wi-Fi العامة.
6. نسخ المعلومات الهامة إلى الخدمات العامة
- موقف: يتلقى الموظف رسالة من زميل أجنبي. لفهم كل شيء بالضبط ، يقوم بنسخ الرسالة إلى المترجم في المتصفح. تحتوي الرسالة على معلومات سرية.
تقوم الشركات الكبيرة بتطوير برامج تحرير النصوص والمترجمين الخاصة بها وتوجيه الموظفين لاستخدامهم فقط. السبب بسيط: الخدمات العامة عبر الإنترنت لها قواعدها الخاصة لتخزين المعلومات ومعالجتها. إنهم غير مسؤولين عن خصوصية بياناتك ويجوز لهم نقلها إلى جهات خارجية.
يجب عدم تحميل مستندات مهمة أو أجزاء من مراسلات الشركة إلى الموارد العامة. ينطبق هذا أيضًا على خدمات اختبار معرفة القراءة والكتابة. بالفعل حالات تسرب المعلومات من خلال هذه الموارد كان. ليس من الضروري إنشاء برنامج خاص بك ، يكفي تثبيت برامج موثوقة على أجهزة كمبيوتر العمل وشرح للموظفين سبب أهمية استخدامها فقط.
7. تجاهل المصادقة متعددة العوامل
- موقف: يطلب النظام من الموظف ربط كلمة مرور بجهاز وبصمة إصبع. يتخطى الموظف هذه الخطوة ويستخدم كلمة المرور فقط.
إذا لم يقم موظفوك بتخزين كلمات المرور الخاصة بهم على ملصق تم لصقه على الشاشة ، فهذا رائع. لكن هذا لا يكفي للقضاء على مخاطر الخسارة. حزم "كلمة المرور - تسجيل الدخول" ليست كافية للحماية الموثوقة ، خاصة إذا تم استخدام كلمة مرور ضعيفة أو طويلة بشكل غير كافٍ. وفقًا لمايكروسوفت ، إذا وقع أحد الحسابات في أيدي مجرمي الإنترنت ، ففي 30٪ من الحالات يحتاجون إلى حوالي عشر محاولات لتخمين كلمة المرور لحسابات بشرية أخرى.
استخدم المصادقة متعددة العوامل ، والتي تضيف فحوصات أخرى إلى زوج تسجيل الدخول / كلمة المرور. على سبيل المثال ، بصمة الإصبع أو Face ID أو جهاز إضافي يؤكد تسجيل الدخول. المصادقة متعددة العوامل تحمي إجراء واحد بسيط يمكنك اتخاذه لمنع 99.9 بالمائة من الهجمات على حساباتك 99٪ من الهجمات تهدف إلى سرقة البيانات أو استخدام جهازك للتعدين.
أرتيوم سينيتسين
مدير برامج أمن المعلومات في أوروبا الوسطى والشرقية ، مايكروسوفت.
كلمات المرور الطويلة والمعقدة غير ملائمة بشكل خاص لإدخالها على الهواتف الذكية. هذا هو المكان الذي يمكن أن تساعد فيه المصادقة متعددة العوامل في تسهيل الوصول كثيرًا. إذا كنت تستخدم تطبيقات مصادقة خاصة (على سبيل المثال ، Microsoft Authenticator) ، فلن تضطر إلى استخدام كلمة مرور على الإطلاق على هاتفك الذكي. ولكن في الوقت نفسه ، إذا لزم الأمر ، اترك إدخال كلمة المرور إلزاميًا لأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر الشخصية.
لحماية عملك من الهجمات الإلكترونية الحديثة ، بما في ذلك التصيد الاحتيالي واختراق الحساب وعدوى البريد الإلكتروني ، تحتاج إلى اختيار خدمات تعاون موثوقة. يجب دمج تقنيات وآليات الحماية الفعالة في المنتج مبدئيًا لاستخدامها كان ذلك مناسبًا قدر الإمكان ، وفي الوقت نفسه لم يكن عليك تقديم تنازلات في الأمور الرقمية الأمان.
لهذا السبب يتضمن Microsoft Office 365 مجموعة من ميزات الأمان الذكية. على سبيل المثال ، حماية الحسابات وإجراءات تسجيل الدخول من الاختراق باستخدام نموذج تقييم مخاطر مدمج ، مصادقة متعددة العوامل لا تحتاج إلى شراء تراخيص إضافية لها ، أو بدون كلمة مرور المصادقة. توفر الخدمة تحكمًا ديناميكيًا في الوصول مع تقييم المخاطر مع مراعاة مجموعة واسعة من الظروف. يحتوي Office 365 أيضًا على أتمتة مضمنة وتحليلات البيانات ، ويسمح لك أيضًا بالتحكم في الأجهزة وحماية البيانات من التسرب.
تعرّف على المزيد حول Office 365