Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
مقالات التقنية

أهم 5 تهديدات إلكترونية وكيفية منعها


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


تعد الجرائم الإلكترونية بارزة وستستمر في التطور وسط مشهد متزايد للتهديدات السيبرانية. عندما تتوسع المؤسسات ، تزداد المخاطر مع اعتمادها على الأنظمة المستندة إلى السحابة ، والقوى العاملة العالمية المتزايدة وتكتيكات الهندسة الاجتماعية الأكثر تطوراً للمهاجمين. لا يواجه المتخصصون في مجال الأمن تحديًا في إصلاح هذه المشكلات فحسب ، بل يتم تكليفهم بإجراء تدريب تعليمي وتشغيل برامج توعية بالأمن السيبراني.

فيما يلي أهم خمسة تهديدات إلكترونية لا تزال تعصف بالمنظمات اليوم ، وكيف يمكن لفرق الأمن منع المهاجمين الإلكترونيين من اختراق بيانات الأعمال الهامة.

كسر التحكم في الوصول – التهديد الإلكتروني الأول

لا يزال التحكم في الوصول المعطل يمثل مشكلة رئيسية للمنظمات. يجب تحديد مسارات الأذونات ، لأنه عندما يكون لدى المستخدمين إمكانية الوصول إلى أكثر من المعلومات المقصودة لدورهم ، فإنها تكشف البيانات الخاصة ، والتي يمكن أن تؤدي في النهاية إلى خرق السرية. وفقًا لتقرير Open Web Application Security Project (OWASP) لعام 2021 ، تم إدراج التحكم في الوصول المعطل باعتباره التهديد الأول ، بعد أن صعد في الترتيب من المركز الخامس في تقرير عام 2017 ، وبالتالي فهو أحد الخمسة الأوائل الأكثر شيوعًا نقاط الضعف.

الثقة الصفرية هي أكثر من مجرد كلمة طنانة – إنها الطريقة التي يجب أن تعمل بها المؤسسات لأنظمتها الأمنية. سواء أكان خبيثًا أم لا ، فإن كل موظف لديه القدرة على كشف بيانات الشركة وبالتالي يمثل تهديدًا محتملاً للمؤسسة. الحل هو أن يقوم قادة الأمن بإجراء عمليات تدقيق لتفويض البيانات بشكل شامل والتحقق بشكل روتيني من أن تدفق المعلومات في الأيدي الصحيحة – وإذا لم يكن الأمر كذلك ، فقم بتصحيح الأذونات في كل قسم.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

حيل التصيد الاحتيالي واختراقات الهندسة الاجتماعية

تعتبر عمليات التصيد الاحتيالي نوعًا شائعًا من هجمات الهندسة الاجتماعية. تتلاعب الجهات الخبيثة بالمستخدم النهائي باستخدام العواطف ، مثل الخوف والإلحاح ، للاستيلاء على طبيعتها الحساسة. يتضمن ذلك طلب تبرعات من مواقع ويب مزيفة وتحديث بيانات اعتماد تسجيل الدخول للبنوك أو خدمات البث. وفقًا لتقرير حديث حول تهديدات البريد الإلكتروني ، في الفترة من يناير إلى يونيو 2022 ، كانت هناك زيادة بنسبة 48٪ في هجمات التصيد الاحتيالي عبر البريد الإلكتروني.

مع تحول العمل عن بُعد إلى القاعدة ، أصبحت الجهات الخبيثة أكثر تطورًا في استراتيجياتها وتكتيكاتها في هجوم التصيد الاحتيالي. تشمل أكثرها شيوعًا التي نراها اليوم تحديثات الشحن الزائفة وتذكيرات بمواعيد الرعاية الصحية والاستفسارات من الرؤساء أو زملاء العمل لجذب الأشخاص إلى منحهم بيانات اعتماد تسجيل الدخول أو المعلومات الشخصية أو المالية. أفضل طريقة لمنع هذه التهديدات السيبرانية وحماية المعلومات الحيوية هي من خلال تعليم الأمن السيبراني.

تراجع الامتثال في الأمن

أدى نقص المواهب بين المتخصصين في مجال الأمن إلى إضعاف المواقف الأمنية. لسوء الحظ ، يستمر الخطر في الزيادة حيث تقوم المنظمات بتسريح العمال بما في ذلك أعضاء فرقهم الأمنية. تنفذ العديد من المؤسسات اختبار الاختراق فقط لتحديد المربع أثناء عمليات تدقيق الامتثال الإلزامية. ومع ذلك ، إذا لم يتم تنفيذ اختبار pentesting الروتيني بين دورات الامتثال هذه ، فإنه يزيد من مخاطر اختراق الأمان. يمكن أن تكون هناك فترات زمنية قد لا تعرف فيها المنظمات أنها محمية بالكامل ، مما يؤدي إلى ثغرات أمنية.

نظرًا لأن فرق الأمان أصغر من أي وقت مضى ، فإن الأتمتة هي مفتاح سد هذه الفجوة – وهناك أدوات للمساعدة في تسهيل اختبار الأمان بشكل أسرع وأكثر استهدافًا. على سبيل المثال ، يسمح اختبار pentesting الصغير المخصص للمؤسسات بتحقيق الأمان إلى اليسار في خط أنابيب CI / CD وتسريع رحلات DevSecOps الخاصة بهم. يسمح الاختبار السريع للمؤسسات باختبار تحديثات منتجات معينة أو مناطق أصغر داخل نظام الأمان.

لتقليل المخاطر وزيادة الجهود نحو الإصلاح ، يجب على فرق الأمن تحديد الثغرات الأمنية ومعالجتها بشكل استباقي من خلال الاختبار المتسق.

انترنت الأشياء

من خلال الاتصال وتبادل البيانات عبر إنترنت الأشياء (IoT) ، تفتح فرصة جديدة تمامًا للممثلين السيئين لكشف المعلومات الخاصة. ترتبط هندسة إنترنت الأشياء ارتباطًا وثيقًا بحياتنا الشخصية ؛ يشمل كل شيء من الأجهزة المنزلية إلى الأدوات الصناعية والتصنيعية.

مع تشريع الاتحاد الأوروبي (EU) الذي يقترح تفويضات صارمة للأمن السيبراني بحلول عام 2024 ، تتدافع شركات منتجات إنترنت الأشياء في الخارج لتلبية اللوائح. كما هو الحال مع اللوائح العامة لحماية البيانات (GDPR) وقانون خصوصية المستهلك في كاليفورنيا (CCPA) ، فإن الأمر مجرد مسألة وقت قبل أن تمرر الولايات المتحدة تفويضات لمنظمات إنترنت الأشياء لتعزيز أمنها السيبراني.

يعد تحديث البرامج والبرامج الثابتة باستمرار أمرًا ضروريًا في منع الهجمات وتصحيح الثغرات الأمنية. يمكن للشركات التي تستخدم أجهزة البرامج الثابتة لـ IoT تثقيف موظفيها حول أهمية تحديثات البرامج وإعلامهم بأنها مسؤوليتهم الشخصية أيضًا. بالإضافة إلى ذلك ، تساعد الحماية القوية بكلمة المرور وتغيير كلمات المرور بانتظام في تجنب الافتراضات غير الآمنة التي يمكن أن تؤدي إلى هجمات رفض الخدمة الموزعة (DDoS). الحماية بكلمة المرور ليست مقاومة للرصاص ، ولكن استخدام كلمات مرور مختلفة لكل جهاز وتغيير كلمات المرور بانتظام لتكون أكثر تعقيدًا يمكن أن يساعد في ردع الهجمات.

برامج الفدية كخدمة

تعد البرامج الضارة المدفوعة مقابل الاستخدام ، والمعروفة باسم برامج الفدية كخدمة (RaaS) ، تهديدًا متزايدًا في عصابات الجريمة الإلكترونية المنظمة. تعد استراتيجياتهم ونماذج أعمالهم المصقولة جزءًا من نظام تشغيل ضار. خلال العام الماضي ، هاجمت فايس سوسايتي ، وهي مجموعة لمكافحة الجرائم الإلكترونية ، منطقة لوس أنجلوس الموحدة للمدارس. بعد عدم تلقي الفدية ، سربوا 500 جيجابايت من البيانات الخاصة من الطلاب وأعضاء هيئة التدريس. وفقًا لدراسة حديثة أجرتها Sophos ، بلغ متوسط ​​تكلفة التعافي من هجوم فدية في عام 2021 1.4 مليون دولار ، وهو ثمن لا تستطيع معظم المؤسسات تحمله.

تسارع التحول الرقمي في السنوات القليلة الماضية ، وبالتوازي مع ذلك ، زادت تقنيات وطرق برامج الفدية. مع التحول إلى الحوسبة السحابية ، أصبح لهذه الجهات الفاعلة السيئة الآن امتداد عالمي ، واستفادت من المنظمات الضعيفة التي لا تزال تعمل على تكوين أنظمتها الأمنية.

أفضل طريقة للمؤسسات – الكبيرة والصغيرة – لتعزيز البنية التحتية لتكنولوجيا المعلومات والأمان الخاصة بها ومنع هجمات برامج الفدية هي إجراء اختبار ومراقبة وتنفيذ رؤى من المتسللين الأخلاقيين إلى.

خاتمة

تنتشر عناوين الأخبار حول الهجمات الإلكترونية وتستمر شدة الهجمات في الازدياد ، لذا فإن الأمر متروك لكل فرد لتعزيز الموقف الأمني ​​لمنظمته من خلال التعليم والتوعية والتدريب. مع استمرار تطور التكنولوجيا ، ستتسلل تهديدات الأمن السيبراني إلى وسائط جديدة ، لكن العديد من التهديدات ستبقى كما هي من حيث المبدأ. سوف يتطلب الأمر تقييمًا متسقًا للعمليات والأفراد والأنظمة حتى يتم إعداد المنظمات ومرونتها من الناحية التشغيلية. من خلال الاستفادة من رؤى المتسللين الأخلاقيين ، وغرس الاختبارات الروتينية والاستفادة من الأتمتة ، يمكن للمؤسسات الاستعداد بشكل أفضل للتهديدات المحتملة.

جاي باز هو المدير الأول لمناصرة وأبحاث بنتستر في كوبالت.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى