الخميس - 18 نيسان 2024

إعلان

6 خطوات لحماية شركتكم من الهجمات الإلكترونية

المصدر: "النهار"
تعبيرية (تصميم ديما قصاص).
تعبيرية (تصميم ديما قصاص).
A+ A-

في عصر أصبحت أغلبيّة شركات العالم تعتمد على الإنترنت والاتصال الرقميّ لإنجاز أعمالها، أصبح التعرّض للويب المظلم وتسريب البيانات والاختراق أكثر خطورة، وبات مسؤولو هذه الشركات يتحمّلون مسؤوليّة حماية الشركة من الهجمات الإلكترونية، بالإضافة إلى حماية العملاء الذين يخدمونهم.

 

ولمساعدة الشركات في تقييم تدابير الأمن السيبراني الخاصّة بها، شارك موقع "فوربس" نصائح خبراء الأمن السيبراني لمنع الهجمات الإلكترونية والدفاع عنها، وإليكم أبرزها:

 

1. إعطاء الأولوية للقرارات المتعلّقة بالأمن السيبراني كما نفعل مع أيّ قرار تجاري آخر

أفاد إيريك كول، مستشار الأمن السيبراني في "Secure Anchor Consulting"، بأن مسؤولي الشركات بحاجة إلى التعامل مع القرارات السيبرانية كقرارات عمل؛ ففي أغلب الأحيان، يُطرح سؤال عند اتّخاذ أيّ قرار: "ما هي قيمة وفائدة القرار؟"، بالإضافة إلى أسئلة أخرى، مثل: "ما هو الخطر المحتمل عند القيام بذلك؟". هذه الخطوة تُعتبر أساسيّة لإصلاح مشكلات الأمن السيبراني وتجنّبها قبل وقوعها، إذ يُعدّ الأمن السيبراني مشكلةً تجاريةً، وعلى الشركات إجراء تغييرات في العمليات واتخاذ القرارات من أجل إصلاحها.

 

2. توعية جميع الموظفين

الاستراتيجية الأكثر فاعلية التي يمكن لأيّ مؤسسة أن تتخذها لحماية بياناتها هي تثقيف موظفيها بشأن التهديدات الإلكترونية، وكيف يمكن لأفعالهم تسريب الأصول الرقمية المهمة أو حمايتها من التعرض للهجوم.

إلى ذلك، يجب أن تتخذ المنظمات استراتيجية صارمة لضمان تعريف جميع الموظفين بالمخاطر وبكيفية منع نقاط الضعف من اختراق دفاعات المنظمة.

 

3. تطوير خطة شاملة

كلّ الشركات معرّضة للخرق، بغضّ النظر عن مدى استعدادها؛ ولذا عليها تبنّي نهج شامل لأمن البيانات، وتحديد مخاطر الأمان والانتهاكات، والخروج من الأزمة بأقلّ الأضرار عند حدوثها.

 

4. إجراء مراجعات دورية

يمكن لمسؤولي الأمن السيبراني في الشركات منع الهجمات الإلكترونية بتقييمهم وتحليلهم البصمة الرقمية لشركاتهم والتعرض للويب المظلم والتأكّد من عدم تسريب أي بيانات بشكل دوري.

وبحسب "فوربس"، يمكنهم استخدام أدوات لتقييم مخاطر الأمن السيبراني وأدوات مراقبة الويب المظلم والبيانات المسرّبة وأدوات مراقبة الاعتماد لمساعدتهم في هذه المهمة.

 

5. تصنيف البيانات والمخاطر

هناك مجموعة واسعة من الخدمات والأدوات التي يمكنها مراقبة بيانات الشركات. ولكن المشكلة قد تكمن في أن العديد من الشركات لا تعرف ما هي البيانات التي لديها أو مدى أهميتها. لذلك يجب أن يكون هناك تصنيف وإدارة مناسبَين للأصول والمخاطر قبل الاستثمار في أدوات المراقبة المتطوّرة.

 

6. الانتباه إلى العلامات المبكّرة للهجوم

قال الخبير التكنولوجي في "AIShield" مانوجكومار بارمار إن هجمات الأمن السيبراني تشبه النوبات القلبية، إذ يمكن الكشف عن العلامات التي تؤدّي إليها في وقت سابق، وأوضح بأنّه يمكن أن يعطي التحليل الدقيق داخل المنظمة وخارجها مؤشّرات مبكرة لمنع الهجوم على المنظمات والأطراف الثالثة المتعلّقة بها.

 

 

الكلمات الدالة

حمل الآن تطبيق النهار الجديد

للإطلاع على أخر الأخبار والأحداث اليومية في لبنان والعالم