مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

بخطوات بسيطة.. ساعد الموظفين في مكافحة هجمات الأمن السيبراني

عالم التكنولوجيا     ترجمة

 

أصبح ما يقرب من نصف الموظفين حول العالم يعملون من المنزل منذ بدء وباء كورونا، وفقًا لاستطلاع أجرته مؤسسة “Gallup” مؤخرًا. ولا شك أن هذا يجعل مهمة حماية بيانات الشركات والمنظمات وشبكاتها وتطبيقاتها أكثر صعوبة.

ونظرًا لأن الخطوط الفاصلة بين وقت العمل ووقت الفراغ أصبحت غير واضحة بشكل متزايد، ويستخدم الموظفون وسائل التواصل الاجتماعي والتسوق عبر الإنترنت وحتى الرعاية الصحية عن بُعد، فإن احتمالية الهجمات الإلكترونية موجودة دائمًا.

والآن أكثر من أي وقت مضى يجب أن تتعاون فرق الأمن والموارد البشرية والتدريب لمساعدة الموظفين في تجنب المطاردة الإلكترونية والهجمات ومنعها عند وصولهم إلى البريد الإلكتروني والوسائط الاجتماعية والتطبيقات الأخرى أثناء استخدام موارد الشركة التكنولوجية أو أجهزتهم الشخصية.

وفي حين أن جدران حماية الشبكة فعالة في منع المخترقين “الهاكرز” من الوصول إلى بيانات مؤسستك وخوادم البريد، فإن التطبيقات التي يستخدمها الموظفون للبريد الإلكتروني الشخصي والوسائط الاجتماعية ومؤتمرات الفيديو يمكن أن تجعلهم عرضة للخطر.

يمكن للهجوم الإلكتروني الشخصي على موظف أن يصنع عبئًا كبيرًا على المؤسسة وربما يتطلب دعمًا للأمن وتكنولوجيا المعلومات من صاحب العمل. ما الذي يمكنك وما يجب عليك فعله للمساعدة في منع مثل هذا السيناريو؟

1- تثقيف الموظفين حول محاولات الاختراق عبر الإنترنت:

بصفتك قائدًا للموارد البشرية فأنت تدرك أن الموظفين في مؤسستك يتطلعون إليك للحصول على إرشادات، خاصةً عندما يزداد استخدامهم للتكنولوجيا.

يمكنك أن تلعب دورًا حاسمًا في إنشاء بيئة رقمية آمنة للموظفين؛ لأنها تخفف من مخاطر الهجمات وتدعم إنتاجية المنظمة ونجاحها بشكل عام.

 

وعليك تدريب موظفي مؤسستك على التفكير بشكل استباقي في الأمن السيبراني، والحد من التهديدات السيبرانية وقضايا الأمن عبر الإنترنت.

2- منع هجمات التصيد الاحتيالي:

تصاعدت الهجمات الإلكترونية على مستوى العالم منذ مارس 2020، مستهدفة الشركات الكبرى والشركات الصغيرة والعاملين لحسابهم الخاص.

وقدر تقرير حديث لمركز مكافي للدراسات الاستراتيجية والدولية أنه منذ عام 2018 بلغ متوسط ​​”تكلفة الجريمة الإلكترونية العالمية” أكثر من تريليون دولار.

وأبلغ ضباط الأمن عن استهداف الموظفين بهجمات التصيد الاحتيالي التي يتم تسليمها عبر مكالمات VoIP ورسائل البريد الإلكتروني مع سطور الموضوع التي تشير إلى فيروس كورونا ومسائل الرواتب التي يبدو أنها مرسلة من داخل المنظمة.

لذا؛ ساعد موظفيك على تعلم توخي الحذر الشديد قبل الوثوق بمحتوى رسائل البريد الإلكتروني أو النقر فوق أي روابط أو فتح المرفقات.

وقد أنشأت العديد من المنظمات لافتة بريد إلكتروني في مجموعة رسائل البريد الإلكتروني التي يتم إرسالها من أطراف خارجية إلى الموظفين؛ لمساعدة العمال في تحديد متى قد لا يكون مرسل البريد الإلكتروني هو الشخص الذي يدعونه، وتم تذكير الموظفين بأنه من المهم الإبلاغ عن محاولات التصيد الاحتيالي. وتم توفير قنوات واضحة ومستمرة لهم للقيام بذلك، مثل: نظام الإبلاغ عن الحوادث أو خيار المكالمة الصوتية والنصية المخصصة.

ونظرًا لأن كل هجوم إلكتروني سيبدو مختلفًا؛ يلزم وجود استجابة مخصصة للحوادث. وستتضمن القرارات الرئيسية ما إذا كان سيتم إيقاف تشغيل جهاز أو خادم أو نظام بمجرد اكتشاف هجوم وتحديد العلاج اللازم لإعادة بناء الأنظمة المصابة أو استبدالها.

ويمكن أن يؤدي إخطار جميع المستخدمين بالحادث في أسرع وقت ممكن إلى منع حدوث المزيد من الضرر ويكون بمثابة فرصة لتعزيز أهمية الصحة الإلكترونية الجيدة.

3- مخاطر الخصوصية والمطاردة عبر الإنترنت:

توفر معظم المؤسسات التدريب للتأكد من أن الموظفين يفهمون قواعد وسياسات أمان الشركة، ولكن من الجيد أن تشارك الموارد البشرية مع أمن تكنولوجيا المعلومات وأن تتخذ خطوات إدارية للمساعدة في حماية الموظفين من المطاردة الإلكترونية.

يجب أن يتذكر الموظفون ما يلي، سواء كان ذلك موجهًا إليهم أو أجهزتهم أو مؤسستك:

  • الحد من فرص التنصت سواء الافتراضي أو الصوتي. وإذا كان من الضروري العمل في منطقة عامة فاستخدم VPN الخاص بالمؤسسة أو نقطة اتصال آمنة.
  • كن حذرًا بشأن السماح بالوصول المادي إلى أجهزة الكمبيوتر والأجهزة الأخرى التي تدعم الويب مثل الهواتف الذكية. قد يستخدم المخترقون البرامج والأجهزة (التي يتم توصيلها أحيانًا بالجزء الخلفي من الكمبيوتر دون علم الموظف بذلك)؛ لمراقبة البيانات الشخصية للموظفين أو الوصول إلى بيانات المؤسسة.
  • سجّل الخروج من التطبيق عند الابتعاد عن الكمبيوتر؛ لذا قم بإعداد شاشة توقف تتطلب كلمة مرور للوصول. ويجب اتباع هذه الممارسة لجميع الأجهزة الرقمية المملوكة للشركة.
  • استخدم أداة إدارة كلمات المرور الآمنة والتدريب على أمان الحساب عبر الإنترنت، الذي يتضمن كيفية إنشاء كلمات مرور قوية ومعقدة وتحديثها.
  • زيادة الوعي بالخدع. تعرف على أفضل الممارسات حول النقر فوق الروابط وتنزيل الملفات وإدخال كلمات المرور في النماذج. وتأكد بشكل دوري من أن جهازك يقوم بتشغيل برنامج مكافحة فيروسات محدث؛ لمنع تثبيت برامج التجسس عبر هجوم تصيد أو موقع ويب مصاب.
  • إعادة تشغيل الأجهزة بانتظام، والامتناع عن ترك أجهزة الكمبيوتر قيد التشغيل لفترات طويلة من الوقت.
  • كن حذرًا من المكان الذي تترك فيه معلومات حساسة. يجب ألا تكون معلومات العمل متاحة على الأجهزة الشخصية، أو ترك المعلومات المكتوبة أو المطبوعة مفتوحة للآخرين، ويجب تمزيقها للتخلص منها بالشكل المناسب.
  • في حالة الاشتباه في المطاردة الإلكترونية أو القرصنة احتفظ بنسخة من أي رسالة أو صورة عبر الإنترنت يمكن أن تكون بمثابة دليل. استخدم “شاشة الطباعة” أو وظائف لوحة المفاتيح الأخرى لحفظ لقطات الشاشة.

4- كشف الهجمات الالكترونية:

يمكن أن يكون التعرف على وقت وقوع هجوم إلكتروني أكثر صعوبة للموظف من تجنبه في المقام الأول، ولكن هناك عددًا من العلامات المنذرة. ويجب على المنظمات باستمرار تثقيف الموظفين حول ما يجب البحث عنه إذا اشتبهوا في تعرضهم للخطر.

اسأل الموظفين التالي:

  • هل لديك وعي حول كاميرا الويب؟ يجب أن يدرك الموظف أن المتسللين يمكنهم اختطاف كاميرا الويب الخاصة به عن طريق تمرير البرامج الضارة على جهاز كمبيوتر محمول؛ ما قد يمنحهم إمكانية الوصول إلى الملفات والرسائل وسجل التصفح.
  • هل يبدو الجهاز بطيئا؟ يمكن أن تكون برامج التجسس كثيفة الاستخدام للموارد على أي جهاز؛ ما يؤدي إلى تشغيلها بشكل أبطأ بكثير من المعتاد.
  • هل البطارية تتدهور بسرعة كبيرة؟ إذا تم تثبيت برنامج تجسس على الجهاز  فسيحدث انخفاض مفاجئ في أداء البطارية؛ ما قد يؤدي إلى نفادها بسرعة أكبر من المعتاد.
  • هل زاد استخدام البيانات؟ سوف تتسبب برامج التجسس في أن يستخدم الجهاز كميات هائلة من البيانات؛ لإرسال هذه المعلومات إلى المتسلل.
  • ما هو النشاط المشبوه الذي لاحظه الموظف؟ حدد الرسائل النصية الغريبة أو رسائل البريد الإلكتروني أو المكالمات الهاتفية أو غير ذلك من أشكال التداخل كعلامات تدل على وجود خطأ ما.
  • هل سمع الموظف نقرات أو ضوضاء ثابتة أو صدى على أجهزته؟ قد تكون هذه إشارة إلى أن شخصًا ما يتدخل في الاتصالات والتطبيقات الأخرى على الجهاز.

اقرأ أيضًا:

حيل بسيطة لإنشاء كلمات مرور آمنة وقوية يستحيل اختراقها

 

ولمتابعة أحدث الأخبار الاقتصادية اضغط هنا

 

 

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.