تقنية
أخر الأخبار

5 قواعد للتعامل مع الهجمات الإلكترونية من قبل المديرين التنفيذيين

تعرف على أساليب التعامل مع الهجمات الإلكترونية لأصحاب المؤسسات والشركات 

 

يقول واين لي، كبير مهندسي الأمن الإلكتروني في ويست مونرو بارتنرز، وهي شركة استشارية في مجال الأعمال والتكنولوجيا: “إن المديرين التنفيذيين مستهدفون للوصول والنفوذ داخل المنظمات، وخاصة تلك التي تشمل صلاحيتها البيانات المالية الحساسة أو معلومات التعريف الشخصية”.

 

في الهجوم الإلكتروني ، تكون شركتك هي الضحية من الناحية الفنية، ولكن لا تتوقع الرحمة. خلال مناقشة قيادة الأزمة الهجومية مع شركة البنية التحتية الحرجة الكبيرة في آسيا، أخبرنا أحد التنفيذيين مدى سرعة تحول الرأي العام ضد شركته إذا وقعوا ضحية لهجوم إلكتروني.

 

وأشار أيضًا إلى عدد الأحزاب ، بما في ذلك السياسيون والصحفيون، الذين يمكنهم تعزيز سمعتهم الخاصة من خلال انتقاد شركة ومديرها التنفيذي بعد الهجوم وكثير من الناس، قبل أن ينتهيوا من قراءة عنوان مقال إخباري عن هجوم إلكتروني ، يسارعون إلى إلقاء اللوم على الشركة ورئيسها التنفيذي، وليس المتسللين.

 

مع وجود عام 2019 على المسار الصحيح لجمع المزيد من خروقات البيانات في الولايات المتحدة من إجمالي عدد الشركات المدرجة في بورصة نيويورك وناسداك مجتمعتين، يستمر حجم ونطاق الهجمات الإلكترونية المتزايدة باستمرار في جذب اهتمام وسائل الإعلام والخيال العام. 

ونتيجة لذلك، غالبًا ما يتم الإبلاغ عن الانتهاكات على نطاق واسع مع أكثر من 11000 قصة عن الهجمات الإلكترونية في الصحف الأمريكية وغيرها في عام 2019 وحده.

 

فيما يلي بعض الخطوات التي يمكن للمنظمات اتخاذها لحماية المديرين التنفيذيين وشركائهم المباشرين من أن يكونوا نقطة الدخول في خرق أمني كبير.

 

  • المديرين التنفيذيين هم الهدف 

يقول بيل ثيرسك، نائب رئيس قسم تكنولوجيا المعلومات والمعلومات  “يحتاج المسؤولون التنفيذيون إلى استيعاب أنهم أهداف”.

تحتاج المنظمات إلى ضمان وجود الضوابط التكنولوجية في مكانها بدلاً من توقع أن يعمل المسؤولون التنفيذيون بطريقة آمنة. يقول بولانجر: “على سبيل المثال، يحتاج خادم البريد إلى أن يكون التشفير إلزاميًا للهواتف الذكية وتمكين قفل كلمة المرور من أجل السماح بالوصول إلى البريد الإلكتروني للشركات”. “إذا قام المسؤول التنفيذي – أو أي مستخدم آخر – بتعطيل قفل كلمة المرور، فسيتم إزالة الوصول إلى البريد الإلكتروني تلقائيًا.”

في بعض الحالات، لن تعمل القيود مع المديرين التنفيذيين. يقول ثيرسك: “لقد وجدنا أنه بالنسبة لمديرينا في التعليم العالي، فإن المبارزة الصعبة – وضع حدود رقمية – من أي نوع لا تعمل” يتطلب التعامل مع جميع أنواع الأشخاص الاتصال والاهتمام، “لذا فإن التقييد ليس في معجم السلطة التنفيذية”، كما يقول.

الطريقة الوحيدة للبقاء في طليعة التهديدات هي من خلال تعديل سلوكي ذكي وفرض ذاتي بشكل أساسي مصمم لضمان السلامة عبر الإنترنت. لا يمكن للتنفيذيين الاعتماد فقط على شخص آخر لحمايتهم بعد الآن. 

 

  • تعامل مع التهديدات على محمل الجد. 

من الطبيعي أن يريد المسؤولون التنفيذيون أن يكونوا على اتصال بتيار سريع من المعلومات المحدثة ، وبسبب هذه الحاجة ، فإنهم في بعض الأحيان يتوقون إلى النقر على ما يبدو أنه رسالة مهمة أو مثيرة للاهتمام. 

ومن المهم أن تضع في اعتبارك أن المتسللين يمكنهم استخدام المعلومات العامة على مواقع التواصل الاجتماعي مثل LinkedIn و Instagram و Facebook ومواقع أخرى لبناء ملفات تعريف للأهداف. 

 

  • اجعل الاستخدام الآمن للبريد الإلكتروني أولوية

ضع في اعتبارك أن البريد الإلكتروني هو أحد أكثر مصادر الهجمات ضد المديرين التنفيذيين شيوعًا. 

يقول سنايدروين ، مدير نظم وتكنولوجيا المعلومات ، “نواجه هجمات بريد إلكتروني متكررة ومتطورة بشكل متزايد على المديرين التنفيذيين وقسم المحاسبة”.

يجب وضع سياسات للتحقق من أي بريد إلكتروني مع المرسل إما وجهًا لوجه أو عبر الهاتف ، والحصول على تأكيد من قبل مسؤول تنفيذي آخر

وأيضًا ، اختبر المديرين التنفيذيين وغيرهم من الموظفين عدة مرات في السنة للتأكد من التزامهم بالسياسة المتعلقة بالبريد الإلكتروني.

 

  • الحماية عند سفر المديرين التنفيذيين للعمل

يجب أن يكون لدى المنظمات إجراءات تسجيل الخروج / تسجيل الدخول وإرشادات الأمان للأجهزة الإلكترونية والوسائط التي تغادر البلد الأصلي للمنظمة. 

عند السفر إلى مناطق معينة عالية الخطورة في العالم ، يجب أن يكون هناك توقع بأن يتم نسخ أي جهاز يسافر به المسؤولون التنفيذيون عند عبور الحدود. 

يجب على المديرين التنفيذيين أن يأخذوا أجهزة الكمبيوتر المحمولة التي تحتوي فقط على ما يحتاجون إليه دون اتصال بالإنترنت ، مثل العرض التقديمي.”

و أن تكون أي بيانات يحتاجون إلى الوصول إليها عن بُعد متاحة عبر قناة آمنة ، مثل سطح مكتب بعيد أو شبكة خاصة افتراضية آمنة (VPN) ، أو تخزينها على محرك أقراص USB مشفر بالأجهزة حيث لا يمكن تعطيل التشفير. 

 

  • تعزيز أمن البنية التحتية لتكنولوجيا المعلومات

وغني عن القول أن وجود برنامج أمني قوي في المقام الأول سيساعد على تقليل أو تجنب الأضرار الناجمة عن الهجمات الأمنية الإلكترونية ضد الأفراد، لكنه عنصر حاسم للحماية من انتهاكات البيانات التي تستهدف المديرين التنفيذيين.

 

يقول أحد المهندسين “نقترح البدء ليس بالأفراد ، ولكن بأصول المعلومات المهمة التي تحاول المنظمة حمايتها”

هذا سيتيح اكتشاف الأنظمة غير المُعالجة التي تسمح باستغلال الثغرات التقنية ، والأنظمة ضعيفة الأمان التي يمكن اكتشافها باستخدام أدوات المسح ، وأجهزة توجيه الشبكة اللاسلكية التي لا تتمتع بحماية كافية والتي يمكن للمهاجمين الوصول إليها ، والأنظمة الموجودة للتخلص من المعلومات التي يمكن أن يُسرق أو يُنسخ بسهولة.

 

و بغض النظر عن المجال الذي تفحصه ، من المهم أن تأخذ في الاعتبار ثلاث مجموعات رئيسية من التهديدات: الخصومة والعرضية والبيئية.

وإن النهج المعتمد لتأمين المعلومات – ومستخدميها – سيقود الأعمال بعد ذلك إلى تطوير وتوصيل ضوابط الأمان المناسبة لأصول المعلومات والمستخدم.

كمثال ، هناك نقطة صغيرة في محاولة تنفيذ سياسة تتضمن منع البيع بالجملة لاستخدام شبكة Wi-Fi العامة إذا كان العمل يعتمد بشكل كبير على الموظفين الموزعين الذين هم دائمًا على الطريق.

 

  • التدريب

يجب أن يشارك التنفيذيون في تدريب الوعي الأمني ​​على أساس منتظم ، وأن يتم تحديث محطات العمل المخصصة لهم ، وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة الخاصة بهم وتصحيحها بانتظام ، واستخدام الشبكات الافتراضية الخاصة وغيرها من تقنيات الاتصالات الآمنة عند الحاجة.

اظهر المزيد
زر الذهاب إلى الأعلى
إغلاق