في الأوقات الصعبة ، عندما يشهد العالم اضطرابات كبيرة مثل الوباء ، يصبح الناس غير عقلانيين ، وفي كثير من الأحيان يتصرفون بدافع الخوف بدلا من مشاعرهم ومعتقداتهم الحقيقية. الخوف من المعلومات المضللة ، ونقص الموارد ، والبنية التحتية الصحية غير المستعدة ، والخوف من انتشار الفيروس ، وعدم الاستقرار الاقتصادي ، والقائمة تطول. يصبح التفكير غير عقلاني ، وبالتالي لم تعد القرارات حلولا طويلة الأجل للتعامل مع نموذج جديد. وبدلا من العمل معا من أجل استراتيجية معقدة وطويلة الأجل، يصبح الأفراد والمجتمعات أكثر عرضة للخطر.
غالبا ما يكون هذا هو الوقت المناسب لمجرمي الإنترنت لاستغلال العقل والسلوك البشري عند مواجهة الذعر والقلق.
ماذا يستغل المهاجمون
"الهندسة الاجتماعية ، في سياق أمن المعلومات ، هي التلاعب النفسي للناس لأداء أعمال أو الكشف عن معلومات سرية." (ويكيبيديا). يدرك المهاجمون الإلكترونيون تعطش الناس للمعلومات والحاجة إلى حلول سريعة "لإنهاء الجائحة". سواء كنا نقرأ بريدا إلكترونيا تم تلقيه على ما يبدو من الرئيس التنفيذي لدينا أو نجري بحوثا حول الفيروس على مواقع ويب متعددة ، فقد تكون البرامج الضارة وراء الكواليس. قبل النقر فوق أي رابط من محتوى البريد الإلكتروني / الرسائل القصيرة / WhatsApp أو الوصول إلى أي موقع ويب أو مجال لسنا على دراية به ، دعنا نتوقف ونفكر: هل توقعنا هذه المعلومات ، هل هي من شخص نعرفه ، هل هي جديرة بالثقة ، ماذا قد يحدث بعد الوصول إليها - هل تساعد حقا؟ خاصة في القطاعات التي يعاني فيها الناس من جرعة عالية من التوتر والإلحاح ، مثل القطاع الطبي ، من المرجح أن تحدث الأخطاء البشرية ، وتكون المؤسسات أكثر عرضة للهجمات الإلكترونية.
الجانب الإيجابي هو أننا قد نتغلب على هذا بطريقة بسيطة: التعليم. يجب أن يكون برنامج التدريب على التوعية بالأمن السيبراني إجراء أساسيا لأي موظف جديد عند الانضمام إلى مؤسسة. علاوة على ذلك ، ورش عمل الأمن السيبراني المتكررة والمحدثة المخصصة للجمهور المستهدف - التقني (CSO ، IT المديرين ، والإدارات ، ومدير المعلومات ، وما إلى ذلك) وغير التقنية (الإدارة العليا ، والموارد البشرية ، والمالية ، والتسويق ، والمبيعات ، وما إلى ذلك) - من شأنها أن تساعد في تقليل الخروقات الأمنية ومنع الحوادث.
سياسات وزارة الداخلية المفروضة
أصبح العمل من المنزل إحدى الطرق لتأجيل انتشار COVID-19 - مما قد يعرض المستخدمين لمهاجمين متخصصين يسعون إلى نقاط نهاية ضعيفة الأمان. يتم استغلال الثغرات الأمنية، وقد يتم اختراق الحسابات إذا لم يتم تمكين حل المصادقة متعددة العوامل (MFA) وأيضا إذا لم يتم تحديث مستويات التصحيح لنقاط نهاية الشركة بشكل متكرر.
تضطر العديد من المنظمات إلى إدخال سياسات العمل عن بعد بين عشية وضحاها. وهذا يعني في كثير من الأحيان أن الإجراءات القياسية للوصول والامتثال متسرعة.د بقلم IT الإدارات بحيث يمكن ل ES الأعمال الاستمرار في العمل بشكل طبيعي. تستخدم المؤسسات التي يعمل فيها الموظفون على أجهزة الكمبيوتر المكتبية في المكتب الآنشبكات VPN للوصول عن بعد إلى سطح المكتب من أجهزة الكمبيوتر الشخصية الخاصة بهم ، مما يقدم مستويات جديدة تماما من المخاطر الأمنية.
تتضمن الحلول التواصل والموقف الذي يركز على النتائج داخل جميع المنظمات لتشجيع الناس على العمل من المنزل. وهذا يتطلب وعيا أمنيا ناضجا ، ومزامنة بين الإدارات مع IT العمليات واستخدام برامج امتثال الجهاز.
عدم وجود خطط استمرارية الأعمال
استمرارية الأعمال واستعادة القدرة على العمل بعد الأعطال الكبرى عادة ما توجد الخطط في المؤسسات المتوسطة والكبيرة ، مما يضمن استمرار العمل في حالات استثنائية. يجب أن تتناول الخطة الفعالة في سياق أزمة COVID-19 الحالية سيناريوهات الأمراض التي تؤثر على الموظفين مما يؤدي إلى انخفاض القوى العاملة ، اقتصادي عدم الاستقرار, انخفاض التدفق النقدي للشركة ، مكتب عمليات الإغلاق بسبب حالات الحجر الصحي ، وما إلى ذلك. كل of <span class="NormalTextRun BCX0 SCXW183474483"
وعادة ما تنطوي الخطط المتسرعة على ضعف الأمن، أو تخفيف السياسات. قد يقوم المهاجم الذي يجد رابطا ضعيفا داخل المؤسسة ناتجا عن سياسة متسرعة بسرقة البيانات (مما يخلق خطر فرض غرامات ضخمة في حالة فقد معلومات تحديد الهوية الشخصية) أو تنفيذ هجوم فدية له عواقب وخيمة (يتم طلب فدية ضخمة دون ضمان عدم فقد البيانات بشكل دائم). قد يؤدي أي من هذه السيناريوهات إلى انهيار منظمة ضعيفة بالفعل.
تقلل المؤسسات التي تستخدم حلول منع فقدان البياناتمن مخاطر معلومات تحديد الهوية الشخصيةمن خلال طرق الاتصال التقليدية مثل البريد الإلكتروني. تساعد إجراءات النسخ الاحتياطي الموجودة مسبقا وسياسات انعدام الثقة أيضا في التخفيف من مخاطر خطط استمرارية الأعمال المتسرعة.
كيف OPSWAT دعم المعركة العالمية؟
في OPSWAT نحن نبني تقنيات تسترشد بفلسفة الثقة المعدومة الخاصة بنا: نفترض أن جميع الملفات والأجهزة المتصلة بأنظمة عملائنا قد تكون الأدوات التي تستخدمها الجهات الفاعلة في البرامج الضارة للهجوم. إليك كيف تساعد حلولنا ومعرفتنا المؤسسات على التعامل مع هذه المخاطر المتزايدة.
Multiscanning & التعقيم قبل فتح الملفات
قد تدخل معلومات مجانية وموثوقة على ما يبدو حول COVID-19 إلى الأنظمة عبر نقل الملفات. تكنولوجيا OPSWATsيكتشف ويمنع انتشار البرامج الضارة في النظام في خطوتين:
- Multiscanning- يعتمد على جهود البحث والكشف المشتركة التي يقوم بها العديد من بائعي برامج مكافحة البرمجيات الخبيثة. والغرض منه هو تقليل فرص التهديدات القائمة على الملفات غير القابلة للتحديد إلى الصفر.
- Deep CDR(نزع السلاح وإعادة البناء)- أي نوع من التهديدات التي تم تحديدها من خلال المسح المتعدد سيتم إزالته، مما يتيح للمستخدم الحصول على ملف نظيف وآمن.
تحليل نظام منع التطفل وعنوان URL لإعادة التوجيه الآمن
المحتوى المتعلق ب COVID-19 المتاح عبر الإنترنت جذاب وخطير على حد سواء ، حيث أن العديد من مواقع الويب تحمل توقيع الجهات الفاعلة الضارة. وبالتالي ، يتعرض الأشخاص بشكل متكرر للمجالات السيئة ومواقع الويب الضارة والملفات المستخدمة لإصابة الأنظمة. هنا هو كيف OPSWAT يساعد على منع هجمات التصيد الاحتيالي في مثل هذه الحالات:
- تحليل نظام منع التطفل- يتحقق من عناوين IP والنطاقات بحثًا عن السلوكيات الضارة باستخدام العديد من مصادر سمعة عناوين IP، ويحدد التهديدات مثل مواقع التصيد الاحتيالي التي لن يتم العثور عليها من خلال فحص الملفات عند الوصول إلى المحتوى. يمكن للمستخدمين البحث عن عناوين IP والنطاقات باستخدام OPSWAT MetaDefender Cloud لمصادر سمعة IP الرائدة التي يتم تحديثها عدة مرات في اليوم.
- إعادة توجيه عنوان URL الآمن - يحمي من جميع المصادر غير الموثوقة عن طريق اعتراض طلب المستخدم في المتصفح لمنع الوصول إلى مواقع الويب الضارة. يقوم بمسح عناوين IP / عناوين URL أو أسماء النطاقات التي يحاول المستخدم الوصول إليها ويحذر المستخدم قبل المتابعة إلى عنوان غير آمن.
امتثال Endpoint
يجب على المؤسسات مراقبة أجهزة متعددة متصلة بشبكتها من نقاط وصول مختلفة. وتتمثل إحدى الطرق التي تهاجم بها البرمجيات الخبيثة الأنظمة في اختراق التطبيقات الضعيفة المثبتة على نقاط النهاية المختلفة هذه. تقنية الامتثال لنقاط Endpoint من OPSWATs تكتشف التطبيقات المثبتة على أي نقطة طرفية وتصنفها وتتيح للمؤسسات مراقبة هذه التطبيقات وإدارتها من خلال تقييم الإعدادات الخاصة بالتطبيقات، وفي كثير من الحالات، إصلاحها. هدفنا هو التأكد من أن هذه الأجهزة متوافقة مع السياسات التي وضعتها Iإدارة تكنولوجيا المعلومات,منع المهاجمين من التسبب في الاختراقات وإصابة الشبكات.
التعليم
في OPSWAT نحن ملتزمون بالاستثمار في الناس من خلال تزويدهم بالمعلومات الضرورية التي يحتاجونها من أجل بناء أمن قوي للبنية التحتية الحيوية من خلال موقف واقعي وراسخ في الوقت الحاضر:
- الأخبار والندوات عبر الإنترنت والمستندات التقنية والتقارير
- البرامج التدريبية-تيهو OPSWAT جامعةيقدم دورات تدريبية وشهادات متقدمة لمزيد من سهولة الاستخدام والكفاءة عند تشغيل وصيانة جميع OPSWAT المنتجات والخدمات
- التقنيات والأدوات التي يتم تعزيزها باستمرار لمواجهة التحديات والاحتياجات الأمنية الناشئة
استنتاج
ل COVID-19 تأثير كبير على الاقتصاد العالمي وكيفية عمل الأعمال. في أوقات الضعف ، سيكون هناك دائما أشخاص سيحاولون الاستفادة من الموقف. كيف نختار الرد سيؤثر على النتيجة.
هدف OPSWATs هو مساعدة المنظمات على بناء استراتيجية وعمليات طويلة الأجل لحماية البنية التحتية الحيوية ، وتوفير التقنيات والمعرفة لمنع ليس فقط الهجمات الإلكترونية ولكن أيضا العواقب المرتبطة بها.
تقدمOPSWAT مجموعة واسعة من المنتجات والخدمات لمساعدة الشركات على حماية البنية التحتيةالحرجة. لمزيد من المعلومات، يرجى زيارة MetaDefender Cloud والتسجيل للحصول على حساب مجانيأو حدد موعداًللتحدث إلى أحد خبرائنا.