التقنية

الأمن السيبراني : 13 نصيحة من الخبراء لتجنب الإختراق

الأمن السيبراني

إذا لم تكن هويتك قد سُرقت من قبل أو تم اختراق جهاز الكمبيوتر الخاص بك ، فاعتبر نفسك أحد المحظوظين.

ومع ذلك ، فإن أولئك الذين عانوا من هذا الكابوس يدركون مدى أهمية الأمن السيبراني . إذا كنت غير متأكد من كيفية حماية نفسك ، أو ما هي الخطوات التي يجب أن تتخذها لضمان عدم سرقة بياناتك أو معلوماتك الخاصة ، فأنت لست وحدك.

نصائح الأمن السيبراني عليك تنفيذها

إن معرفة خصوصيات وعموميات الأمن السيبراني وكيفية حماية نفسك من الهجوم لا يقتصر فقط على أولئك الذين يعملون في صناعة التكنولوجيا. إذا كنت تستخدم جهاز كمبيوتر أو تمتلك هاتفًا ذكيًا ، فلا بد أن تكون هذه النصائح من الخبراء مفيدة.

استمر في القراءة لمعرفة النصيحة التي يجب عليك تنفيذها لحماية نفسك وبياناتك الشخصية.

1 – تدريب موظفيك ليكونوا آمنين

يجب أن يكون التدريب الأمني ​​للموظفين جزءًا من ثقافة شركتك وكلما زاد انتشاره في شركتك ، زاد عدد الأشخاص الذين يشتركون فيها. حاول تضمين رئيس قسم المعلومات أو مدير تكنولوجيا المعلومات الخاص بك أثناء عملية الالتحاق بالعمل لتوصيل الموظفين الجدد بأهمية الأمن في مكان عملهم الجديد. للموظفين القدامى ، تأكد من نقل رسالتك من خلال قادة فرقهم. حاول الابتعاد عن رسائل البريد الإلكتروني الطويلة والمذكرات التي سيتصفحها الكثير من الموظفين في أول جمل قبل حذفها. بدلاً من ذلك ، حاول إنشاء بعض مقاطع الفيديو ، أو ربما قم بتعليق بعض الرسوم البيانية في المناطق الرئيسية بالمكتب. مثل غرفة الاستراحة ، بالقرب من نافورة المياه ، وحتى في الحمام. حتى لو لم يكن موظفوك مهتمين بالأمان ، فإن القراءة المتكررة للعبارات والأفعال في شكل مرئي ستساعدهم على تذكر الرسائل المذكورة عندما يحدث شيء خارج عن المألوف عبر الإنترنت.

2 – وقف محاولات التصيد Phishing

لقد لاحظت أن الكثير من مسؤولي الأمان لا يستفيدون من شيء يقدمه DNS مجانًا – سجل إطار عمل سياسة المرسل – أو سجل SPF. تعد سجلات نظام التعرف على هوية المرسل (SPF) نوعًا خاصًا من سجلات DNS التي تحدد خوادم البريد المسموح لها بإرسال بريد إلكتروني نيابة عن مجال شركتك. يؤدي استخدام سجلات نظام التعرف على هوية المرسل (SPF) إلى منع مرسلي البريد العشوائي والمخادعين من إرسال بريد إلكتروني من خوادم غير مصرح بها تبدو وكأنها واردة من نطاقك. في عالم اليوم حيث أصبح التصيد الاحتيالي أكثر استهدافًا ، فكلما كانت رسالة البريد الإلكتروني تبدو أكثر موثوقية ، تزداد احتمالية قيام شخص ما في شركتك بالنقر فوقه دون أدنى شك. إن تزوير مجال المرسل ليظهر كما لو كان قادمًا من المجال الخاص بك هو تكتيك سلس لإضافة مصداقية إلى رسائل التصيد الاحتيالي. وسيؤدي سجل نظام التعرف على هوية المرسل (SPF) المهيأ بشكل صحيح إلى إيقاف ذلك.

3 – لا تستهن بالأشياء البسيطة

في مكان العمل الرقمي اليوم ، لا يوجد عذر لضعف تصميم الأمان. يجب أن يكون الأمن هو جدول أعمال مجلس الإدارة رقم واحد لأي عمل. خاصة تلك التي تعتمد على خدمات تكنولوجيا المعلومات. يجب أن تكون الضمانات الفنية والمادية موجودة دائمًا. يمكن أن تساعد الأشياء البسيطة مثل تغيير كلمات المرور الافتراضية على البنية التحتية للخادم ، وتشفير البيانات الحساسة . ومراقبة الوصول إلى غرف الخادم ، ومراقبة حركة مرور الشبكة واستخدام الخادم ، في أمان الأعمال.

4 – التعاون أمر بالغ الأهمية

لم يعد بإمكان المؤسسات الوثوق فقط بالأمن الداخلي ، بغض النظر عن مدى العمق الذي قد يظهر به هذا الأمان. تشارك معظم الشركات البيانات مع جهات خارجية سواء في أعلى أو أسفل سلسلة التوريد . وأي خطة أمنية ناجحة يجب أن تشمل جميع اللاعبين لتجنب الثغرات في الحماية.

ابدأ بعقد البائع. بناء سياسات وإجراءات أمنية محددة في جميع اتفاقيات الطرف الثالث. حيثما أمكن ، يجب أن يكون البائعون والمقاولون من الباطن معتمدين وفقًا لمعايير الامتثال الخاصة بصناعتك. تابع تقييمات المخاطر السنوية لجميع الجهات الخارجية التي تشارك البيانات معها. راجع سياسات الأمان وقم بتحديثها حسب الضرورة. تتطور تهديدات الاتصال والإنترنت بسرعة. يجب أن تواكب سياسات الأمن السيبراني لسلسلة التوريد الخاصة بك.

5 – حقق أقصى استفادة من كلمة المرور الطويلة

تعد كلمات المرور من أسهل الأماكن للدخول إلى النظام. شدد على الحاجة إلى كلمات مرور أطول وليست معقدة بالضرورة. أي كلمة مرور تتكون من 12 حرفًا أو أطول هي في الأساس غير قابلة للكسر ؛ سيستغرق الكمبيوتر / المتسلل وقتًا طويلاً لاختراقه. علمهم استخدام عبارات سهلة الاستخدام مثل كلمات المرور مثل تحويل Vacation time in Aruba إلى Vaca710n71m31nAruba. مما يجعل عبارة سهلة التذكر في كلمة مرور قوية للغاية مكونة من 20 حرفًا. من الجيد أيضًا تنفيذ المصادقة ذات العاملين لمزيد من الأمان.

6 – ابق على اطلاع بالتحديثاث

بشكل عام ، نصيحتي هي أن تكون على دراية بأحدث التحديثاث. قم بإعداد تنبيهات Google أو الاشتراك في موجز ويب لـ RSS. بالنسبة لمتخصصي تكنولوجيا المعلومات و الأمن السيبراني ، من السهل أن تفقد متابعة أحدث التطورات كما يسهل تتبعها. هناك الكثير من البروتوكولات والمنتجات والتطورات العامة الجديدة التي تحدث في هذا المجال. إنه مشغول بشكل لا يصدق ، ولكن إذا قمت بتضييق نطاق ما تبحث عنه وظللت محدثًا ، فسيساعدك ذلك على النمو كمحترف.

7 – احصل على استثمار فريق الإدارة

نصيحتي لأي شخص يبدأ في مجال تكنولوجيا المعلومات والأمن السيبراني هو جذب انتباه الإدارة العليا . لأنه عندما يتعلق الأمر بشيء ذي قيمة مثل بيانات العملاء ، فأنت تريد تنفيذ أكبر عدد ممكن من العقبات بين مجرمي الإنترنت وتلك المعلومات الحساسة. لذلك ، يجب على أي CISO جمع وتنظيم ومشاركة المعلومات ذات الصلة والدقيقة. البيانات الجيدة هي بيانات تاريخية ودائمًا ما تحكي قصة. حقائق مثل 1 من كل 100 رسالة بريد إلكتروني تحتوي على برامج ضارة أو أن 75٪ من الشركات المصابة ببرامج الفدية كانت تشغل حماية حديثة لنقطة النهاية . من الضروري لأعضاء مجلس الإدارة فهم مخاطر عدم إعلامهم وتثقيفهم فيما يتعلق بالأمن.

8 – كن استباقيًا ومستعدًا

في حالة وقوع هجوم ضار ، يجب أن يكون لدى الشركة أنظمة للاستمرار في العمل . أو على الأقل خطة نسخ احتياطي حيث لا تتأثر الشركة أو تتأثر بشكل طفيف. في حالة حدوث اضطراب كامل في العمل ، فقد فات الأوان للتخفيف ، ومن المحتمل أن ترى تكاليف باهظة للأعمال. أن تكون استباقيًا وليس رد الفعل هو المفتاح.

في حين لا توجد استراتيجية واحدة تناسب الجميع ، فإن ممارسة النظافة الإلكترونية الأساسية من شأنها معالجة أو تخفيف الغالبية العظمى من الانتهاكات الأمنية. يعد الاستعداد في حالة حدوث اختراق أمرًا بالغ الأهمية أيضًا ، كما أن وجود طريقة اتصال للاستجابة والمراقبة الفعالة للمضيف والشبكات المركزية . بما في ذلك المراقبة المحسّنة لاكتشاف الأحداث الأمنية المعروفة أمر لا بد منه.

9 – كن على علم بشبكتك

ليس عليك أن تكون خبيرًا في تكنولوجيا المعلومات من أجل تنفيذ أمان إلكتروني ممتاز. الخطوة الأولى التي نوصي بها هي أن يأخذ كل صاحب عمل الوقت الكافي لمعرفة مكان إدخال البيانات الحساسة إلى نظامه ، وكيفية نقلها ، وكيفية تخزينها. توفر هذه العناصر المتقاطعة الثلاثة نظرة ثاقبة حول مكان تكمن نقاط الضعف لدى المرء وتوفر نقطة محورية لاستراتيجية الأمن السيبراني الخاصة بك.

10 – تصفح الإنترنت بحذر

يميل المستهلكون إلى استخدام نقاط اتصال WiFi العامة ، وهذا هو السبب في أن الشبكة الافتراضية الخاصة هي أداة حيوية للأمن السيبراني الشخصي تسمح للمستخدم بالاتصال بشبكة WiFi العامة دون خوف من وصول المتسللين إلى بياناتهم.

عند تصفح الويب ، يجب توخي الحذر الشديد حتى لا تنقر بطريق الخطأ على النوافذ المنبثقة الشائنة. قد يتسبب ذلك في الإصابة بالبرامج الضارة. بالإضافة إلى ذلك ، يجب على المستهلكين متابعة محاولات التصيد الاحتيالي المحتملة داخل حسابات وسائل التواصل الاجتماعي والرسائل وداخل رسائل البريد الإلكتروني التي يتلقونها.

11 – كن مستعدًا للتطور

إذا كان بإمكاني تمرير نصيحة واحدة إلى الوافدين الجدد ، فسأخبرهم أن يستعدوا للتعلم مدى الحياة. من الواضح أن هناك تقدمًا في التكنولوجيا ، ولكن أيضًا أفضل الممارسات واحتياجات المستخدم وحتى مهارات معرفة القراءة والكتابة للمستخدم. قد تبدو المشكلات التي يطلب منك عملاؤك حلها بعد عشر سنوات من الآن مشابهة للمشكلات التي سيُطلب منك حلها قريبًا ، ولكن الحلول ستختلف على الأرجح. من السهل مواكبة المعايير والتقنيات الجديدة مع الفصول الدراسية ، ولكن تحديد السبب الأساسي للطلب والعمل على حل مقبول لجميع الأطراف المعنية لا يمكن تعلمه في الفصل الدراسي.

12 – تمكين التنبيهات المصرفية

لا تنس إعداد تنبيهات السحب على حساباتك المصرفية. سترسل لك العديد من البنوك تنبيهًا عبر البريد الإلكتروني عندما يتم سحب الأموال من حسابك عن طريق الشيك أو بطاقة الخصم أو التحويل. سيسمح لك إعداد هذه التنبيهات باكتشاف أي نشاط احتيالي والإبلاغ عنه قبل أن يتم تحويل الأموال بالفعل إلى أيدي مجرمي الإنترنت.

13 – لا تنس الأجهزة الشخصية

أدى التبني الشامل للهواتف الذكية والأجهزة اللوحية إلى توسيع نطاق التهديدات بشكل كبير. لا يوجد جهاز متصل محصن. يعتبر الموظفون وأجهزتهم الشخصية هي أضعف الحلقات في سلسلة الأمان الخاصة بك. إذا كنت لا تحميهم ، فإن بيانات شركتك معرضة للخطر.

يقوم عدد متزايد من الموظفين بالوصول إلى محتوى الشركة الحساس على نفس الجهاز الذي يقومون من خلاله بفحص Facebook ، وتنزيل الألعاب ، وإرسال رسائل البريد الإلكتروني إلى الأصدقاء. يمكن أن تكون التطبيقات الشخصية نقطة تعرض خطيرة ، حيث يستخدم العديد من المتسللين تطبيقات شرعية لخلق الثقة مع المستخدمين أثناء حملهم على تمرير المعلومات الحساسة أو تنزيل محتوى ضار.

يجب على مديري تكنولوجيا المعلومات التفكير في حل قائم على السحابة ومتكامل مع مشغل الهاتف المحمول حيث يمكنه حماية جميع أجهزة وبيانات الموظفين بسهولة أكبر ، بما في ذلك التطبيقات والبريد الإلكتروني ، مع الحفاظ على احترام خصوصية الموظف. يمكن أن يكون الحل السحابي أبسط بالنسبة للموظفين ليتبناه ، ولن يضطر المديرون إلى الاعتماد على أضعف رابط لديهم لإجراء تحديثات مهمة.

من الأفضل أن تكون آمنًا على أن تكون آسفًا

قبل أن تقع ضحية لهجوم إلكتروني ، تأكد من تنفيذ استراتيجية تحمي نفسك وبياناتك والأجهزة التي تستخدمها يوميًا. يمكن أن يؤدي القيام بذلك إلى توفير الوقت والمال واحتمالية حدوث حسرة على طول الطريق.

اظهر المزيد

مقالات ذات صلة

‫7 تعليقات

  1. Check 1this website to see how to get free diamonds on cooking fever

    k23lartds11
    This game is a lot more fun when you have unlimited free gems.If you enjoy phone games like this you ought to check out this link

  2. Hi, just required you to know I he added your site to my Google bookmarks due to your layout. But seriously, I believe your internet site has 1 in the freshest theme I??ve came across. It extremely helps make reading your blog significantly easier.

  3. Thanks for the marvelous posting! I certainly enjoyed reading it, you can be a great author.I will be sure to bookmark your blog and will come back later on. I want to encourage you continue your great job, have a nice afternoon!

زر الذهاب إلى الأعلى