1. تشفير البيانات وتثبيت جدار حماية الشبكة
يعد التحكم في حركة مرور الشبكة الواردة والصادرة ضروريًا لمنع التهديدات من الدخول إلى نظام تشغيل الشركة، إذ إن المتسللين لا يستهدفون البيانات المالية للشركة فقط، بل يستهدفون أي نوع من العملاء، وبيانات الموظفين، وذلك من خلال هجمات التصيد الاحتيالي، وتعد مسألة تشفير البيانات ضرورية لحماية البيانات من محاولات القرصنة التي تتجاوز جدار الحماية.
2. إنشاء ثقافة أمنية إيجابية
يخشى بعض الموظفين عرض التهديدات أو المخاوف على موظفي تكنولوجيا المعلومات، ولذلك ينبغي مكافأة وشكر هؤلاء الموظفين على عرضهم رسالة بريد إلكتروني تتضمن مرفق أو ارتباط غريب أو جهة اتصال غير معروفة أو شعور سيء عام بشيء ما، حتى لو كانوا مخطئين في ذلك، إذ إن تجاهل اهتماماتهم، حتى لو شكلت إنذارات كاذبة، قد يخلق ثقافة أمنية سلبية تهدد المشروع.
3. حافظ على تحديث البرنامج الخاص بك
تنجح معظم الهجمات على برنامج بسبب ثغرات أمنية ناتجة عن أخطاء في البرمجة، وعندما يجد مطور خطأ، فإنه يقوم بإصلاحه وإصدار تحديث، وتكون الشركات التي لا تقوم بتثبيت التحديثات عرضة للخطر، وبالرغم من أن التحديثات لا تعمل على حل كل المشاكل الأمنية، لكنها تجعل من الصعب على المهاجمين اختراق البنية الأساسية الحيوية للأعمال.
4. استخدام حاصرات الموقع
تمنع حاصرات المواقع المستخدمين من زيارة المواقع التي قد تعرضك لهجمات التصيد والقرصنة، كما تسمح لك بتقييد أي موقع آخر تختاره، ويمكنك منع موظفيك من زيارة مواقع التواصل الاجتماعي وغيرها من المواقع الإلكترونية غير المرتبطة بالعمل، وهناك مجموعة كبيرة من الإصدارات المجانية والمدفوعة للاختيار من بينها.
5. تمكين المصادقة الثنائية
يساعد استخدام فريقك للمصادقة الثنائية في الحفاظ على الأمن، إذ يعني استخدام الهاتف المحمول كشرط للدخول أن هناك بالفعل تحديًا للمتسلل لغزو النظام.
6. تغيير كلمات السر بشكل متكرر
غالبًا ما يكون من المريح استخدام كلمة المرور نفسها على مواقع الويب المتعددة، لكن ذلك قد يجعلك عرضة للخطر، وينبغي إنشاء كلمات مرور فريدة لكل شيء وتغييرها كل 30 يومًا، وبالرغم من أن الأمر قد يكون مرهق بعض الشيء، لكنه أمر لا بد منه، كما أنه لا يجب تخزينها على أي مواقع سحابية لمشاركة الملفات من أجل حمايتها.
7. استخدام مدير كلمة المرور
تعد تطبيقات إدارة كلمات المرور ضرورية، خاصة عندما يكون لديك حسابات متعددة عبر الأنظمة، ويمكنك حينئذ استخدام كلمات مرور يصعب كسرها، والتي عادة ما يتم إنشاؤها عشوائيًا، وتغييرها كل ثلاثة أو ستة أشهر وإعداد المصادقة الثنائية، ويجب أن تقيد الأنظمة الحرجة مثل خوادم الويب وقواعد البيانات بقيود IP لمنع وصول أي شخص يحاول تسجيل الدخول من عنوان IP غير معروف.
8. تحدث عن أسوأ السيناريوهات
يعلم الجميع أن أمان الحاسب مهم، لكن لا أحد يأخذ الأمر على محمل الجد، لذا تأكد من أن الموظفين يعرفون أنهم يتحملون مسؤولية كبيرة، ويعد تثقيف الفريق باستمرار حول سيناريوهات أسوأ الحالات هو المفتاح لضمان استخدام كلمات مرور آمنة والتأكد من عدم نقر الأشخاص على الروابط المشبوهة، بالإضافة إلى توزيع مقالات أمان للفريق بشكل متكرر.
9. تدريب الموظفين على توخي الحذر
يعد البريد الإلكتروني أحد أكثر الطرق شيوعًا التي يستخدمها المتسللون، وقد لا تكون عوامل تصفية البريد العشوائي فعالة بنسبة 100 في المئة، لذلك تحتاج إلى التأكد من أن موظفيك يمكنهم اكتشاف رسائل البريد الإلكتروني الاحتيالية عندما يرونها.
10. الأذونات القديمة
تمثل مسألة تعديل الأذونات القديمة إحدى الطرق الرئيسية للحد من التلف المحتمل الناجم عن هجمات التصيد والقرصنة، إذ من النادر ما يحتاج أعضاء الفريق إلى الوصول بمجرد انتهاء المشروع، لكن معظم الوقت لا تقوم الشركات أبدًا بتحديث الأذونات، مما يعني أن الوصول إلى حساب شخص ما يمنح المهاجم وصولًا واسع النطاق، ويجب إزالة الوصول واسع النطاق بمجرد انتهاء المشروع.
11. الحد من الوصول
قد تندهش من عدد هجمات القرصنة التي كانت نتيجة للهندسة الاجتماعية الذكية، ويجب عليك تقييد عدد الأشخاص الذين لديهم حق الوصول إلى المعلومات الحساسة، بالإضافة إلى تدريب موظفيك على عدم الرد على المكالمات أو المراسلات المشبوهة المتعلقة بكلمات المرور، إذ كلما كان لديك عدد أقل من الروابط في سلسلة المعلومات، فذلك يعني أن هناك عدد أقل من نقاط الضعف التي يحتمل استغلالها.
12. عقد اجتماعات أمنية فصلية
تستطيع إرسال اختبارات عشوائية لمعرفة ما إذا كان يمكنك خداع موظفيك وحماية أمن الشركة، ويجب أن يجتمع خبير الأمان مع كل قسم للتعرف على أفضل الممارسات للحفاظ على حماية البيانات وجعلها آمنة، إذ إن الكثير من الأشخاص في شركتك لن يكونوا محترفين في التعامل مع التكنولوجيا أو فيما يتعلق بالطرق التي يستخدم بها المتسللون الهندسة الاجتماعية.
13. الحصول على تأمين أمن سيبراني
من الصعب حماية شركتك ومنع أي هجوم عبر الإنترنت من قبل القراصنة، لذلك يجب أن تستثمر في الحصول على تأمين للأمن السيبراني من أجل المساعدة في تخفيف الخسائر، ويمكن للسياسة الصحيحة تعويض الخسائر الناتجة عن خروقات البيانات والتكاليف الناتجة عن انقطاع الأعمال والأضرار التي تحدث في الشبكة نتيجة لمجموعة متنوعة من الحوادث الإلكترونية.
المصدر: https://www.mogaznews.com/technology/841731.html