
عند معالجة تهديدات الأمن السيبراني ، ظهرت التهديدات الداخلية في المقدمة وهي أحد الأسباب الرئيسية للانتهاكات. ومع ذلك ، فإن التهديد الداخلي لا يعني أن الشخص المطلع لديه نية ضارة. في كثير من الأحيان يكون التهديد هو أن يرتكب المستخدم غير المقصود خطأ ، مثل التصرف بناء على بريد إلكتروني للتصيد الاحتيالي ، مما يؤدي بدوره إلى خرق. وفقا لمسح خرق البيانات الداخلية لعام 2021 ، تعرضت 94٪ من المؤسسات لخرق البيانات الداخلية العام الماضي ، وعانت 84٪ من خرق مباشر من خطأ بشري. تتجاوز التهديدات الداخلية الوقوع في هجمات التصيد الاحتيالي. يسرد مؤشر IBM X-Force Threat Intelligence Index لعام 2019 الأنظمة والخوادم والبيئات السحابية التي تم تكوينها بشكل خاطئ كواحدة من الطريقتين الأكثر شيوعا التي يترك بها المطلعون غير المقصودين المؤسسات عرضة للهجوم. لا يمكنك القضاء على الخطأ البشري ، ولكن من خلال توفير إرشادات واضحة للأمن السيبراني وتدريب الموظفين المنتظم ، يمكن تقليل تكرار الحوادث وشدتها.
تتمثل الخطوة الأولى في الحد من دور الخطأ البشري في حوادث الأمن السيبراني في وضع سياسة للأمن السيبراني وتوفير التعليم للموظفين لتعليم ما يجب فعله وما لا يجب فعله في مجال الأمن السيبراني. فيما يلي قائمة بعشر نقاط يجب تضمينها في سياستك لمساعدتك على البدء.
1. التأكيد على أهمية الأمن السيبراني
ابدأ بشرح سبب أهمية الأمن السيبراني وما هي المخاطر المحتملة. يمكن أن تؤثر بيانات العملاء أو الموظفين المسروقة بشدة على الأفراد المعنيين ، فضلا عن تعريض الشركة للخطر. من الضروري أن يتمكن الموظفون من العثور بسرعة على مكان الإبلاغ عن حادث أمني. لا تعتمد على المستخدم لتذكر الموقع الداخلي للبحث عن معلومات الاتصال ؛ تأكد من أنه في مكان بديهي. ربما استبدل كلمة المرور المكتوبة على الملاحظة اللاصقة بالمعلومات المطلوبة للإبلاغ عن حادث!
2. تعليم الإدارة الفعالة لكلمات المرور
يمكن لكلمات المرور أن تؤدي إلى إنشاء أو كسر نظام الأمن السيبراني للشركة. قم بتضمين إرشادات حول متطلبات كلمة المرور. يحتوي منشور NIST الخاص 800-63 Revision 3 على تغييرات كبيرة في إرشادات كلمة المرور المقترحة. التأكيد للموظفين على أنه يجب عليهم عدم استخدام نفس كلمات المرور على مواقع مختلفة. امش في الحديث. إذا كان من المتوقع أن يتذكر الموظفون كلمات مرور متعددة ، فقم بتوفير الأدوات المطلوبة لجعلها أقل إيلاما. مدير كلمات المرور له قيمة كبيرة. تقلل المصادقة متعددة العوامل من تأثير كلمة المرور المخترقة، حتى لو كانت كلمة المرور الرئيسية لمدير كلمات المرور.
3. تعليم الموظفين كيفية تحديد عمليات الاحتيال واعتماد أفضل الممارسات
قم بتثقيف الموظفين حول أنواع مختلفة من رسائل البريد الإلكتروني والتصيد الاحتيالي ، وكيفية اكتشاف شيء مريب. إذا تلقى الموظفون بريدا إلكترونيا يبدو خارجا عن المألوف ، حتى لو كان يبدو وكأنه بريد إلكتروني داخلي أرسله موظف آخر ، فيجب عليهم التحقق من المرسل أولا قبل فتح المرفقات أو النقر فوق الروابط. من الأفضل التحقق مع المرسل عبر الهاتف أو شخصيا. عندما يتم اختطاف حسابات البريد الإلكتروني ، سيكون المهاجم هو الذي يرد على استفسار حول صحة المعلومات الواردة في البريد الإلكتروني. كلما أمكن ، انتقل إلى موقع الشركة على الويب بدلا من النقر فوق ارتباط في رسالة بريد إلكتروني. على سبيل المثال ، إذا كان البريد الإلكتروني من LinkedIn يحتوي على رابط ، فاكتب www.linkedin.com وقم بتسجيل الدخول إلى حسابك لعرض الرسالة.
علاوة على ذلك ، يمكن أن يساعد توفير المعرفة العامة بالأمن السيبراني حول أفضل الممارسات لحماية الملفات والأجهزة في تعزيز دفاعات المؤسسة. OPSWAT تقدم الأكاديمية دورات مجانية حول أفضل الممارسات هذه وهي متاحة لأي شخص يرغب في معرفة المزيد عنها OPSWAT-تقنيات محددة.
4. تطبيق التحديثات والتصحيحات
تقوم أنظمة التشغيل الحديثة وبرامج مكافحة البرامج الضارة ومتصفحات الويب والتطبيقات الأخرى بتحديث نفسها بانتظام ، ولكن ليس كل البرامج تفعل ذلك. عندما يقوم الموظفون بتثبيت برامج غير معتمدة، فإن IT قد تكون الإدارة غير مدركة للتطبيقات الضعيفة غير المصححة على أصولها. تقع مسؤولية التحقق من أن أنظمة التشغيل والتطبيقات في مستويات التصحيح والإصدار الحالية على عاتق IT قسم. يقع الفشل في ضمان حالة نقاط النهاية والخوادم في مجال التهديدات الداخلية غير المقصودة التي يشكلها التكوين الخاطئ للنظام ، وما إلى ذلك. يجب إجراء فحص منتظم للثغرات الأمنية وتدقيق النظام.
5. حماية معلومات تحديد الهوية الشخصية
غالبا ما يسعى المهاجمون وراء البيانات السرية ، مثل بيانات بطاقة الائتمان وأسماء العملاء وعناوين البريد الإلكتروني وأرقام الضمان الاجتماعي. عند إرسال هذه المعلومات خارج المؤسسة ، من المهم أن يفهم الموظفون أنه لا يمكنهم إرسال المعلومات عبر البريد الإلكتروني. يجب استخدام نظام آمن لنقل الملفات يقوم بتشفير المعلومات ويسمح فقط للمستلم المصرح له بالوصول إليها. حتى أكثر أمانا ، مثل التكنولوجيا OPSWATفي منع انتهاكات البيانات المحتملة وانتهاكات الامتثال التنظيمي من خلال اكتشاف البيانات الحساسة والسرية وحظرها في الملفات ورسائل البريد الإلكتروني، بما في ذلك أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي.
6. قفل أجهزة الكمبيوتر والأجهزة
عندما يغادر الموظفون مكاتبهم ، يجب عليهم قفل شاشاتهم أو تسجيل الخروج لمنع أي وصول غير مصرح به. الموظفون مسؤولون عن قفل أجهزة الكمبيوتر الخاصة بهم. ومع ذلك ، فإن IT يجب على القسم تكوين مهلات عدم النشاط كأمان من الفشل. يجب أيضا قفل أجهزة الكمبيوتر المحمولة فعليا عندما لا تكون قيد الاستخدام.
7. Secure المحموله Media
المفقودة أو المسروقة mobile تشكل الهواتف تهديدا كبيرا للمالك وجهات الاتصال الخاصة به. يعد استخدام أقفال الشاشة لهذه الأجهزة أمرا ضروريا. يجب تشفير التخزين ، مثل بطاقات MicroSD الخارجية ومحركات الأقراص الثابتة في أجهزة الكمبيوتر المحمولة. عند إحضار وسائط محمولة مثل USB محركات الأقراص وأقراص DVD ، من المهم فحص هذه الأجهزة بحثا عن البرامج الضارة قبل الوصول إلى الموارد مثل أجهزة كمبيوتر العمل والشبكة. OPSWAT's MetaDefender Kiosk يوفر حلا سهلا للتحقق من أمان الوسائط المحمولة.
8. الإبلاغ عن الأجهزة المفقودة أو المسروقة
نصح الموظفين بأن الأجهزة المسروقة يمكن أن تكون نقطة دخول للمهاجمين للوصول إلى البيانات السرية وأنه يجب على الموظفين الإبلاغ فورا عن الأجهزة المفقودة أو المسروقة. في كثير من الأحيان IT يمكن للقسم مسح الأجهزة عن بعد ، لذلك يمكن للاكتشاف المبكر أن يحدث فرقا كبيرا.
9. القيام بدور نشط
اشرح أنه يجب على الموظفين استخدام الحس السليم والقيام بدور نشط في مجال الأمن. إذا رأوا نشاطا مشبوها ، فيجب عليهم الإبلاغ عنه IT مدير. إذا أصبح الموظفون على علم بخطأ ، حتى بعد حدوثه ، فأبلغ عنه IT يعني أنه لا يزال من الممكن اتخاذ إجراءات لتخفيف الضرر. الأمن السيبراني هو أمر يهم الجميع في الشركة ، ويحتاج كل موظف إلى القيام بدور نشط في المساهمة في أمن الشركة. إذا كان الموظف يخشى فقدان وظيفته بسبب الإبلاغ عن خطأ ، فمن غير المرجح أن يفعل ذلك. تأكد من أن الموظفين يمكن أن يكونوا مرتاحين للإبلاغ عن الحوادث.
10. تطبيق إعدادات الخصوصية
أبلغ الموظفين أنه يوصى بشدة بتطبيق أقصى إعدادات الخصوصية على حساباتهم على وسائل التواصل الاجتماعي مثل Facebook و Twitter. اطلب منهم التأكد من أن جهات الاتصال الخاصة بهم فقط هي التي يمكنها رؤية معلوماتهم الشخصية مثل تاريخ الميلاد والموقع وما إلى ذلك. سيؤدي الحد من كمية المعلومات الشخصية المتاحة عبر الإنترنت إلى تقليل فعالية هجمات التصيد الاحتيالي بالرمح. كن يقظا بشكل خاص بشأن ملاحظة أي شيء حتى لو كان مريبا قليلا قادما من جهة اتصال LinkedIn. يمكن أن يسمح حساب جهة اتصال LinkedIn المخترقة ببعض هجمات الهندسة الاجتماعية الأكثر تطورا.
يجب أن يتضمن توجيه التوظيف الجديد وثائق وتعليمات سياسة الأمن السيبراني. توفير تدريب منتظم على الأمن السيبراني لضمان فهم الموظفين لسياسات الأمان وتذكرها. طريقة ممتعة للتأكد من أن الموظفين يفهمون السياسة هي إجراء اختبار يختبر أفعالهم في المواقف الأمثلة.
بالإضافة إلى إعلام الموظفين وتدريبهم ، تحتاج الشركات إلى التأكد من وجود نظام لمراقبة وإدارة أجهزة الكمبيوتر والأجهزة ، واستخدام الفحص المتعدد لمكافحة البرامج الضارة لضمان سلامة الخوادم ومرفقات البريد الإلكتروني وحركة مرور الويب والوسائط المحمولة ، وأن الموظفين يمكنهم نقل الملفات السرية بشكل آمن. اقرأ المزيد حول المزيد من التدابير التي يمكن للشركات اتخاذها لضمان الوصول الآمن في المكتب وفي المنزل.
لمعرفة المزيد حول كيفية القيام بذلك OPSWAT للمساعدة في حماية البنية التحتية الحيوية الخاصة بك ، حدد موعدا لاجتماع مع أحد خبراء الأمن السيبراني لدينا.