التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

الدفاع ضد الهجمات الإلكترونية المتعلقة ب COVID-19

ب OPSWAT
شارك هذا المنشور

في الأوقات الصعبة، عندما يمر العالم باضطرابات كبيرة مثل جائحة، يصبح الناس غير عقلانيين، ويتصرفون في كثير من الأحيان بدافع الخوف بدلاً من مشاعرهم ومعتقداتهم الحقيقية. الخوف من المعلومات المضللة، ونقص الموارد، والبنية التحتية الصحية غير المجهزة، والخوف من انتشار الفيروس، وعدم الاستقرار الاقتصادي، والقائمة تطول. يصبح التفكير غير عقلاني، وبالتالي لا تعود القرارات حلول طويلة الأمد حلول مع نموذج جديد. وبدلاً من العمل معاً لوضع استراتيجية معقدة وطويلة الأمد، يصبح الأفراد والمجتمعات أكثر عرضة للخطر.

غالبا ما يكون هذا هو الوقت المناسب لمجرمي الإنترنت لاستغلال العقل والسلوك البشري عند مواجهة الذعر والقلق.

ماذا يستغل المهاجمون

"الهندسة الاجتماعية، في سياق أمن المعلومات، هي التلاعب النفسي بالناس لحملهم على القيام بأعمال أو إفشاء معلومات سرية." (ويكيبيديا). يدرك المهاجمون الإلكترونيون يدركون تعطش الناس للمعلومات والحاجة إلى حلول سريعة " حلول الوباء". سواء كنا نقرأ رسالة بريد إلكتروني وردت على ما يبدو من رئيسنا التنفيذي أو كنا نجري بحثًا عن الفيروس على مواقع ويب متعددة، فمن المحتمل جدًا أن تكون البرامج الضارة وراء الكواليس. قبل النقر على أي رابط من محتوى البريد الإلكتروني/الرسالة القصيرة/واتساب أو الوصول إلى أي موقع ويب أو نطاق غير مألوف لنا، دعونا نتوقف ونفكر: هل كنا نتوقع هذه المعلومات، هل هي من شخص نعرفه، هل هي موثوقة، ماذا قد يحدث بعد الوصول إليها - هل تساعدنا حقًا؟ خاصة في القطاعات التي يتعرض فيها الناس لقدر كبير من التوتر والضغط، مثل القطاع الطبي، حيث تزداد احتمالية حدوث أخطاء بشرية، وتكون المنظمات أكثر عرضة للهجمات الإلكترونية.

الجانب الإيجابي هو أننا قد نتغلب على هذا بطريقة بسيطة: التعليم. يجب أن يكون برنامج التدريب على التوعية بالأمن السيبراني إجراء أساسيا لأي موظف جديد عند الانضمام إلى مؤسسة. علاوة على ذلك ، ورش عمل الأمن السيبراني المتكررة والمحدثة المخصصة للجمهور المستهدف - التقني (CSO ، IT المديرين ، والإدارات ، ومدير المعلومات ، وما إلى ذلك) وغير التقنية (الإدارة العليا ، والموارد البشرية ، والمالية ، والتسويق ، والمبيعات ، وما إلى ذلك) - من شأنها أن تساعد في تقليل الخروقات الأمنية ومنع الحوادث.

سياسات وزارة الداخلية المفروضة

أصبح العمل من المنزل إحدى الطرق لتأجيل انتشار COVID-19 - مما قد يعرض المستخدمين لمهاجمين متخصصين يسعون إلى نقاط نهاية ضعيفة الأمان. يتم استغلال الثغرات الأمنية، وقد يتم اختراق الحسابات إذا لم يتم تمكين حل المصادقة متعددة العوامل (MFA) وأيضا إذا لم يتم تحديث مستويات التصحيح لنقاط نهاية الشركة بشكل متكرر.

تضطر العديد من المنظمات إلى إدخال سياسات العمل عن بعد بين عشية وضحاها. وهذا يعني في كثير من الأحيان أن الإجراءات القياسية للوصول والامتثال متسرعة.د بقلم IT الإدارات بحيث يمكن ل ES الأعمال الاستمرار في العمل بشكل طبيعي. تستخدم المؤسسات التي يعمل فيها الموظفون على أجهزة الكمبيوتر المكتبية في المكتب الآنشبكات VPN للوصول عن بعد إلى سطح المكتب من أجهزة الكمبيوتر الشخصية الخاصة بهم ، مما يقدم مستويات جديدة تماما من المخاطر الأمنية.

حلول التواصل والموقف الذي يركز على النتائج داخل جميع المؤسسات التي تشجع الموظفين على العمل من المنزل. وهذا يتطلب وعيًا أمنيًا ناضجًا، وتزامنًا بين الإدارات مع عمليات تكنولوجيا المعلومات، واستخدام برامج امتثال الأجهزة.

عدم وجود خطط استمرارية الأعمال

استمرارية الأعمال واستعادة القدرة على العمل بعد الأعطال الكبرى عادة ما توجد الخطط في المؤسسات المتوسطة والكبيرة ، مما يضمن استمرار العمل في حالات استثنائية. يجب أن تتناول الخطة الفعالة في سياق أزمة COVID-19 الحالية سيناريوهات الأمراض التي تؤثر على الموظفين مما يؤدي إلى انخفاض القوى العاملة ، اقتصادي عدم الاستقرار, انخفاض التدفق النقدي للشركة ، مكتب عمليات الإغلاق بسبب حالات الحجر الصحي ، وما إلى ذلك. كل of <span class="NormalTextRun BCX0 SCXW183474483" هذه العوامل تضعف قوة المنظمات عندما تأتي بشكل غير متوقع وتتطلب خطة بين عشية وضحاها للحصول على استمرارية العمل.

وعادة ما تنطوي الخطط المتسرعة على ضعف الأمن، أو تخفيف السياسات. قد يقوم المهاجم الذي يجد رابطا ضعيفا داخل المؤسسة ناتجا عن سياسة متسرعة بسرقة البيانات (مما يخلق خطر فرض غرامات ضخمة في حالة فقد معلومات تحديد الهوية الشخصية) أو تنفيذ هجوم فدية له عواقب وخيمة (يتم طلب فدية ضخمة دون ضمان عدم فقد البيانات بشكل دائم). قد يؤدي أي من هذه السيناريوهات إلى انهيار منظمة ضعيفة بالفعل.

المنظمات التي تستخدم حلول منع فقدان البياناتحلول مخاطر فقدان المعلومات الشخصيةبواسطة طرق الاتصال التقليدية مثل البريد الإلكتروني. تساعد إجراءات النسخ الاحتياطي الموجودة مسبقًا وسياسات عدم الثقة أيضًا في التخفيف من مخاطر خطط استمرارية الأعمال المتسرعة.

كيف OPSWAT دعم المعركة العالمية؟

في OPSWAT تقنيات تسترشد بفلسفتنا القائمة على عدم الثقة: نفترض أن جميع الملفات والأجهزة المتصلة بأنظمة العملاء قد تكون أدوات يستخدمها مخترقو أدوات للهجوم. إليك كيف تساعد حلول راتنا المؤسسات في التعامل مع هذه المخاطر المتزايدة.

Multiscanning & التعقيم قبل فتح الملفات

قد تدخل معلومات مجانية وموثوقة على ما يبدو حول COVID-19 إلى الأنظمة عبر نقل الملفات. تكنولوجيا OPSWATsيكتشف ويمنع انتشار البرامج الضارة في النظام في خطوتين:

  • Multiscanning- يعتمد على جهود البحث والكشف المشتركة التي يقوم بها العديد من بائعي برامج مكافحة البرمجيات الخبيثة. والغرض منه هو تقليل فرص التهديدات القائمة على الملفات غير القابلة للتحديد إلى الصفر.
  • Deep CDR(نزع السلاح وإعادة البناء)- أي نوع من التهديدات التي تم تحديدها من خلال المسح المتعدد سيتم إزالته، مما يتيح للمستخدم الحصول على ملف نظيف وآمن.

تحليل نظام منع التطفل وعنوان URL لإعادة التوجيه الآمن

المحتوى المتعلق ب COVID-19 المتاح عبر الإنترنت جذاب وخطير على حد سواء ، حيث أن العديد من مواقع الويب تحمل توقيع الجهات الفاعلة الضارة. وبالتالي ، يتعرض الأشخاص بشكل متكرر للمجالات السيئة ومواقع الويب الضارة والملفات المستخدمة لإصابة الأنظمة. هنا هو كيف OPSWAT يساعد على منع هجمات التصيد الاحتيالي في مثل هذه الحالات:

  • تحليل نظام منع التطفل- يتحقق من عناوين IP والنطاقات بحثًا عن السلوكيات الضارة باستخدام العديد من مصادر سمعة عناوين IP، ويحدد التهديدات مثل مواقع التصيد الاحتيالي التي لن يتم العثور عليها من خلال فحص الملفات عند الوصول إلى المحتوى. يمكن للمستخدمين البحث عن عناوين IP والنطاقات باستخدام OPSWAT MetaDefender سحابة لمصادر سمعة IP الرائدة التي يتم تحديثها عدة مرات في اليوم.
  • إعادة توجيه عنوان URL الآمن - يحمي من جميع المصادر غير الموثوقة عن طريق اعتراض طلب المستخدم في المتصفح لمنع الوصول إلى مواقع الويب الضارة. يقوم بمسح عناوين IP / عناوين URL أو أسماء النطاقات التي يحاول المستخدم الوصول إليها ويحذر المستخدم قبل المتابعة إلى عنوان غير آمن.

امتثال Endpoint

يجب على المؤسسات مراقبة أجهزة متعددة متصلة بشبكتها من نقاط وصول مختلفة. وتتمثل إحدى الطرق التي تهاجم بها البرمجيات الخبيثة الأنظمة في اختراق التطبيقات الضعيفة المثبتة على نقاط النهاية المختلفة هذه. تقنية الامتثال لنقاط Endpoint من OPSWATs تكتشف التطبيقات المثبتة على أي نقطة طرفية وتصنفها وتتيح للمؤسسات مراقبة هذه التطبيقات وإدارتها من خلال تقييم الإعدادات الخاصة بالتطبيقات، وفي كثير من الحالات، إصلاحها. هدفنا هو التأكد من أن هذه الأجهزة متوافقة مع السياسات التي وضعتها Iإدارة تكنولوجيا المعلومات,منع المهاجمين من التسبب في الاختراقات وإصابة الشبكات.

التعليم

في OPSWAT نحن ملتزمون بالاستثمار في الناس من خلال تزويدهم بالمعلومات الضرورية التي يحتاجونها من أجل بناء أمن قوي للبنية التحتية الحيوية من خلال موقف واقعي وراسخ في الوقت الحاضر:

استنتاج

ل COVID-19 تأثير كبير على الاقتصاد العالمي وكيفية عمل الأعمال. في أوقات الضعف ، سيكون هناك دائما أشخاص سيحاولون الاستفادة من الموقف. كيف نختار الرد سيؤثر على النتيجة.

هدف OPSWATs هو مساعدة المنظمات على بناء استراتيجية وعمليات طويلة الأجل لحماية البنية التحتية الحيوية ، وتوفير التقنيات والمعرفة لمنع ليس فقط الهجمات الإلكترونية ولكن أيضا العواقب المرتبطة بها.

تقدمOPSWAT مجموعة واسعة من المنتجات والخدمات لمساعدة الشركات على حماية البنية التحتيةالحرجة. لمزيد من المعلومات، يرجى زيارة منصّة MetaDefender السحابية والتسجيل للحصول على حساب مجانيأو حدد موعداًللتحدث إلى أحد خبرائنا.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.