أخر الاخبار
أنت هنا: الرئيسية 2 العلوم والمعرفة 2 احمي نفسك من الهجمات الإلكترونية بـ 6 خطوات

احمي نفسك من الهجمات الإلكترونية بـ 6 خطوات

احمي نفسك من الهجمات الإلكترونية بـ 6 خطوات
المدونة POSTED ON الإثنين، 20 كانون2/يناير 2020 09:12

رغم تراجع الاهتمام الإعلامي بالهجمات الإلكترونية التي تهدف إلى طلب الفدية في منطقة الشرق الأوسط، فإن التهديدات المتعلقة بهذا النوع من الاحتيال لم تتوقف. وبالتالي لا بد من اتخاذ الاحتياطات المناسبة لضمان عدم وقوعك ضحية لها.

ولحماية نفسك من هذه الهجمات، أكدت شركة “إف 5 نتوركس” على ضرورة اعتماد 6 خطوات كفيلة بإبقاء بياناتك خارج دائرة الخطر بشكل كبير.

1- الاستراتيجية:
لا بد من وضع استراتيجية قوية خاصة بالأمن السيبراني لشركتك، رغم أنها قد تكلف المزيد من المال، لكنه أقل من تكلفة أن تقع ضحية إحدى الهجمات الخبيثة. ويجب أن تتضمن بنود هذه الاستراتجية الاستثمار في تطوير ثقافة عمل مبنية على الاهتمام بأمن المعلومات أولاً.

2- المصادقة:
يجب تأمين عمليات تسجيل الدخول للتطبيقات التي يتم الوصول إليها من خارج الشبكة باعتماد أساليب مصادقة قوية، إذ تعد الخطوة الأولى والأكثر أهمية في مواجهة الهجمات الهادفة إلى طلب الفدية. ومن الأفضل اعتماد أسلوب مصادقة يقوم على عدة عوامل. كما يجب التعامل مع قضايا اختراق كلمات المرور الافتراضية وبيانات الاعتماد المسربة بشكل فوري دون تأخير.

3- التدريب:
يحتاج الموظفون إلى معرفة جيدة حول تقنيات التصيد الاحتيالي وعواقب نجاحها، إلى جانب معرفتهم بالممارسات الخطرة أمنياً والتي يجب عليهم تجنبها. فمن المهم أن يبقى الشك قائماً في الملفات والروابط التي يتلقونها والتي تعد أهم الأبواب لنجاح الهجمات الالكترونية. فتقرير “إف 5 نتوركس” الخاص بعمليات التصيد والاحتيال في العام الماضي 2019 أظهرت أن 71% من مواقع التصيد الاحتيالي التي تم رصدها وتحليلها استخدمت بروتوكول HTTPS لتظهر أكثر شرعية. وخلُص التقرير أيضاً إلى أن الخدمات والعلامات التجارية الأكثر انتحالاً من قبل المهاجمين كانت فيسبوك وآبل ومايكروسوفت أوفيس إكستشينج.

4- المراقبة:
تعد المراقبة المتقدمة لحركة مرور البيانات عبر الانترنت أمراً أساسياً للتمكن من حظر المواقع والمرفقات الضارة، خاصة تلك المراقبة القادرة على أن تعطي أوامر التحكم بشكل تلقائي قبل حدوث عمليات تسلل إلى الشبكة. تتم استضافة غالبية البرمجيات الضارة على مواقع معروفة، لذلك من الضروري القيام بفك تشفير المحتوى الذي يمر من خلال بروتوكولات SSL و TLS لضمان قيام أجهزة الحماية بفحصه.

5- النسخ الاحتياطي:
مهما كانت الإجراءات التي يتم اتخاذها للحماية من الهجمات، لا بد من الاحتفاظ بنسخة احتياطية لجميع الأنظمة والبيانات الشخصية الهامة في مخزن غير متصل بالشبكة. فقد تنجح إحدى الهجمات عبر ثغرة ما، وبالتالي تكون البيانات المحفوظة بعيداً عن الشبكة محمية من الضياع.
وفي السياق، من المهم القيام بعمليات محاكاة دورية يتم من خلالها التدريب على استعادة المعلومات بعد هجمات طلب الفدية.

6- عزل الشبكات:
يجب أن تعزل الشبكة بحيث يكون على أي نظام مصاب أن يمر عبر أدوات تصفية وعناصر تحكم إضافية تمنعه من الوصول إلى الأنظمة الأخرى. وهو ما يعرف بضرورة تجنب الاعتماد على تصميم الشبكات المسطحة التي تسمح بالاتصال بجميع الأنظمة دون قيود. فمنفذو هجمات البرمجيات الخبيثة وطلب الفدية الأكثر تدميراً، تمكنوا من الاتصال بحرية بكل نظام متاح بمجرد وصولهم إلى الشبكة المستهدفة.

وأخيراً: يطور المهاجمون أدواتهم وإمكانياتهم على الدوام، لذلك يجب عليك أيضاً أن تطور استراتيجيتك وإجراءاتك، وأن لا تعتمد على أن قيامك بذلك لمرة واحدة هو كاف، إذ يجب أن تبقى مواكباً للتحديثات التي تؤمن الحماية لبياناتك ومعلوماتك.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*