...
ما هو الأمن السيبراني؟

هو ممارسة تأمين البيانات والأجهزة والشبكات والأنظمة ضد الهجمات, تم تصميم هذه الهجمات المعروفة باسم الهجمات الإلكترونية، لاستغلال الثغرات الأمنية في جهاز الفرد أو نظام الشركة لتعطيل أو تدمير أو التحكم في بياناته أو بنيته التحتية. يتضمن الأمن السيبراني الجيد طبقات متعددة من الحماية للبيانات والشبكات وأنظمة المؤسسات يمكن أن توفر مجموعة من التقنيات وأفضل الممارسات دفاعًا فعالًا ضد التهديدات المتطورة والمتزايدة للفضاء الإلكتروني.

تتضمن هذه التهديدات التصيد الاحتيالي والبرامج الضارة وبرامج الفدية وإدخالات التعليمات البرمجية والمزيد.
يمكن أن يختلف التأثير حسب نطاق الهجوم. قد يؤدي الهجوم الإلكتروني إلى قيام المهاجم بعمليات شراء غير مصرح بها باستخدام معلومات بطاقة ائتمان الفرد ،
أو محو نظام بأكمله بعد إدخال برامج ضارة في قاعدة رموز المؤسسة في حين أنه حتى أفضل الأمن السيبراني لا يمكنه الدفاع ضد كل نوع أو مثيل للهجوم ، لكنه فقط يمكن أن يساعد في تقليل المخاطر وتأثيرات مثل هذه الهجمات.


أنواع الأمن السيبراني

الأمن السيبراني هو مصطلح واسع يمكن تقسيمه إلى فئات فرعية أكثر تحديدًا. أدناه سنستعرض خمسة أنواع رئيسية من الأمن السيبراني.


أمان البرامج والتطبيقات

أمان التطبيقات المعروف أيضًا باسم AppSec ، هو ممارسة تطوير وإضافة واختبار ميزات الأمان داخل تطبيقات الويب لحمايتها من الهجمات. يمكن استغلال الثغرات الأمنية والتشكيلات الأمنية الخاطئة وعيوب التصميم مما يؤدي إلى حقن التعليمات البرمجية الخبيثة واستعراض البيانات الحساسة واختراق النظام والتأثيرات السلبية الأخرى AppSec هو أحد أهم أنواع الأمن السيبراني لأن كود التطبيق هي الأكثر عرضة للخطر اذا لم يكتب بشكل امان. وفقًا لبحث Imperva research، نشأ ما يقرب من نصف انتهاكات البيانات على مدار السنوات العديدة الماضية في طبقة او كود تطبيق الويب.


الأمن السحابي

أمان السحابة هو نوع حديث نسبيًا من الأمن السيبراني. إنها ممارسة لحماية بيئات الحوسبة السحابية وكذلك التطبيقات التي تعمل في السحابة والبيانات المخزنة في السحابة. نظرًا لأن موفري الخدمات السحابية يستضيفون تطبيقات وخدمات وبيانات تابعة لجهات خارجية على خوادمهم ، فإن لديهم بروتوكولات وميزات أمان متقدمة - لكن العملاء أيضًا مسؤولون جزئيًا ويتوقع منهم تكوين خدمتهم السحابية بشكل صحيح واستخدامها بأمان.


أمن البنية التحتية الحرجة

أمن البنية التحتية الحرجة هو ممارسة حماية البنية التحتية الحيوية لمنطقة أو دولة. تشمل هذه البنية التحتية كلاً من الشبكات والأنظمة والأصول المادية والسيبرانية التي توفر الأمن المادي والاقتصادي أو الصحة والسلامة العامة. فكر في شبكة كهرباء المنطقة والمستشفيات وإشارات المرور وأنظمة المياه كأمثلة. الكثير من هذه البنية التحتية رقمية أو تعتمد على الإنترنت بطريقة ما لتعمل. ولذلك فهي عرضة للهجمات السيبرانية ويجب تأمينها.


أمن إنترنت الأشياء (IoT)

أمان إنترنت الأشياء ، أو أمان إنترنت الأشياء ، هو ممارسة لحماية أي جهاز متصل بالإنترنت ويمكنه الاتصال بالشبكة بشكل مستقل عن الإجراءات البشرية. يتضمن ذلك أجهزة مراقبة الأطفال والطابعات وكاميرات الأمان وأجهزة استشعار الحركة ومليار جهاز آخر بالإضافة إلى الشبكات التي يتصلون بها. نظرًا لأن أجهزة إنترنت الأشياء تجمع المعلومات الشخصية وتخزنها ، مثل اسم الشخص وعمره وموقعه وبياناته الصحية ، فيمكنها مساعدة الجهات الضارة في سرقة هويات الأشخاص ويجب تأمينها ضد الوصول غير المصرح به والتهديدات الأخرى.


أمن الشبكات

أمان الشبكة هو ممارسة حماية شبكات الكمبيوتر والبيانات من التهديدات الخارجية والداخلية. يمكن أن تساعد عناصر التحكم في الهوية والوصول مثل جدران الحماية والشبكات الخاصة الافتراضية والمصادقة ذات العاملين. يتم تقسيم أمان الشبكة عادةً إلى ثلاث فئات: المادية والتقنية والإدارية. يتعلق كل نوع من أنواع أمان الشبكة هذه بضمان وصول الأشخاص المناسبين فقط إلى مكونات الشبكة (مثل أجهزة التوجيه) ، والبيانات المخزنة في الشبكة أو المنقولة بواسطة الشبكة ، والبنية التحتية للشبكة نفسها.


مصطلحات الأمن السيبراني التي يجب معرفتها

الأمن السيبراني هو موضوع مخيف للغاية ، لا يختلف عن العملات المشفرة والذكاء الاصطناعي. قد يكون من الصعب فهمه ، وبصراحة ، يبدو الأمر مشؤومًا ومعقدًا. لكن لا تخف. نحن هنا لتقسيم هذا الموضوع إلى أجزاء قابلة للفهم يمكنك إعادة بنائها في إستراتيجية الأمن السيبراني الخاصة بك. ضع إشارة مرجعية على هذا المنشور لإبقاء هذا المسرد سهل الاستخدام في متناول يدك.

فيما يلي قائمة شاملة بمصطلحات الأمن السيبراني العامة التي يجب أن تعرفها.


المصادقة - Authentication

المصادقة هي عملية التحقق من هويتك. تصادق كلمات مرورك على أنك حقًا الشخص الذي يجب أن يكون له اسم المستخدم المقابل. عندما تُظهر هويتك (على سبيل المثال ، رخصة القيادة ، إلخ) ، فإن حقيقة أن صورتك تبدو عمومًا هي طريقة للتحقق من أن الاسم والعمر والعنوان في بطاقة الهوية ملك لك. تستخدم العديد من المؤسسات المصادقة ذات العاملين.


الدعم الإحتياطي - Backup

تشير النسخة الاحتياطية إلى عملية نقل البيانات المهمة إلى مكان آمن مثل نظام التخزين السحابي أو محرك أقراص ثابت خارجي. تتيح لك النسخ الاحتياطية استعادة أنظمتك إلى حالة صحية في حالة التعرض لهجوم إلكتروني أو تعطل النظام.


مراقبة السلوك - Monitoring

مراقبة السلوك هي عملية مراقبة أنشطة المستخدمين والأجهزة في شبكتك للتعرف على أي أحداث أمنية محتملة قبل وقوعها. يجب ألا تتم ملاحظة الأنشطة فحسب ، بل يجب أيضًا قياسها مقابل نمط الأساس للسلوك العادي والاتجاهات والسياسات والقواعد التنظيمية. على سبيل المثال ، يمكنك مراقبة وتتبع وقت تسجيل دخول المستخدمين وتسجيل الخروج ، إذا طلبوا الوصول إلى الأصول الحساسة ، وما هي مواقع الويب التي يزورونها. بعد ذلك ، لنفترض أن أحد المستخدمين يحاول تسجيل الدخول في وقت غير معتاد ، مثل منتصف الليل. في هذه الحالة ، يمكنك تحديد ذلك باعتباره سلوكًا غير عادي ، والتحقيق فيه باعتباره حدثًا أمنيًا محتملاً ، وفي النهاية منع محاولة تسجيل الدخول هذه إذا اشتبهت في وقوع هجوم.


آلي - Bot

الـBot ، وهو اختصار لـ robot ، هو تطبيق أو برنامج نصي مصمم لأداء مهام آلية ومتكررة. بعض برامج الروبوت لها أغراض مشروعة ، مثل روبوتات الدردشة التي تجيب على الأسئلة الشائعة على موقع الويب. يتم استخدام البعض الآخر لأغراض ضارة ، مثل إرسال رسائل بريد إلكتروني عشوائية أو تنفيذ هجمات DDoS. عندما تصبح الروبوتات أكثر تعقيدًا ، يصبح من الصعب التمييز بين الروبوتات الجيدة والروبوتات السيئة أو حتى الروبوتات من المستخدمين البشريين. هذا هو السبب في أن الروبوتات تشكل تهديدًا متزايدًا للعديد من الأفراد والمؤسسات. يعمل هؤلاء المطورون مع أنظمة مثل الخوادم وأنظمة التشغيل وواجهات برمجة التطبيقات وقواعد البيانات وإدارة رمز الأمان والمحتوى وبنية الموقع. يتعاونون مع مطوري الواجهة الأمامية لتقديم منتجاتهم للمستخدمين..


ثالوث - CIA Triad
...

ثالوث CIA هو نموذج يمكن استخدامه لتطوير أو تقييم أنظمة وسياسات الأمن السيبراني للمؤسسة. يشير ثالوث (confidentiality, integrity, and availability) - CIA إلى السرية والنزاهة والتوافر . في الممارسة العملية ، يضمن هذا النموذج الكشف عن البيانات فقط للمستخدمين المصرح لهم ، وتظل دقيقة وجديرة بالثقة طوال دورة حياتها ، ويمكن الوصول إليها من قبل المستخدمين المصرح لهم عند الحاجة على الرغم من فشل البرامج والخطأ البشري والتهديدات الأخرى.


خرق البيانات - Data Breach

يشير خرق البيانات إلى اللحظة التي يكتسب فيها المخترق إدخالًا غير مصرح به أو وصولاً إلى بيانات الشركة أو الفرد.


الشهادة رقمية - Digital Certificate

الشهادة الرقمية ، والمعروفة أيضًا باسم شهادة الهوية أو شهادة المفتاح العام ، هي نوع من رموز المرور المستخدمة لتبادل البيانات بشكل آمن عبر الإنترنت. إنه في الأساس ملف رقمي مضمن في جهاز أو قطعة من الأجهزة التي توفر المصادقة عندما يرسل ويستقبل البيانات من وإلى جهاز أو خادم آخر.


التشفير - Encryption

التشفير هو ممارسة استخدام الرموز والأصفار لتشفير البيانات. عندما يتم تشفير البيانات ، يستخدم الكمبيوتر مفتاحًا لتحويل البيانات إلى رمز غير مفهوم. فقط المستلم الذي لديه المفتاح الصحيح قادر على فك تشفير البيانات. إذا تمكن المهاجم من الوصول إلى بيانات مشفرة بشدة ولكن ليس لديه المفتاح ، فلن يتمكن من رؤية الإصدار غير المشفر.


HTTP - HTTPS

بروتوكول نقل النص التشعبي (HTTP) وهو الطريقة التي تتواصل بها متصفحات الويب. سترى على الأرجح http: // أو https: // أمام مواقع الويب التي تزورها. HTTP و HTTPS متماثلان ، باستثناء أن HTTPS يقوم بتشفير جميع البيانات المرسلة بينك وبين خادم الويب - ومن هنا يأتي الحرف "S" للأمان. اليوم ، تستخدم جميع مواقع الويب تقريبًا HTTPS لتحسين خصوصية بياناتك مثل SSL المجاني الذي يوفره بعض الشركات والمواقع بنسخة مجانية تقدم حماية معتدلة.

...
قابلية الإصابة - Vulnerability

الثغرة الأمنية هي نقطة ضعف قد يستغلها المتسلل عند شن هجوم إلكتروني. قد تكون الثغرات هي أخطاء البرامج التي يجب تصحيحها ، أو عملية إعادة تعيين كلمة المرور التي يمكن تشغيلها بواسطة أشخاص غير مصرح لهم. تساعد تدابير الأمن السيبراني الدفاعية (مثل تلك التي نتحدث عنها لاحقًا) على ضمان حماية البيانات من خلال وضع طبقات من الحماية بين المهاجمين والأشياء التي يحاولون القيام بها أو الوصول إليها.



أنواع الهجمات الإلكترونية
  1. هجوم التخمين بكلمة مرور
  2. هجوم رفض الخدمة الموزع (DDoS) Distributed Denial of Service
  3. هجوم البرمجيات الخبيثة Malware Attack
  4. هجوم التصيد Phishing Attack
  5. هجوم رجل في الوسط (MitM) Man-in-the-Middle
  6. هجوم البرمجة عبر الموقع Cross Site Scripting
  7. هجوم عبر حقن SQL Injection

يضع مطورو الأمن أساليب وإجراءات لأمان برنامج أو موقع ويب. يعمل هؤلاء المطورون عادةً كمخترقين أخلاقيين ، في محاولة "لكسر" مواقع الويب لكشف نقاط الضعف دون قصد الضرر. كما يقومون ببناء أنظمة تكتشف المخاطر الأمنية وتقضي عليها. الآن ، دعنا نتعمق في عملية تطوير الويب

الهجوم السيبراني هو نية متعمدة وخبيثة عادةً لالتقاط البيانات الخاصة أو تعديلها أو محوها. يتم ارتكاب الهجمات الإلكترونية من قبل متسللين أمنيين خارجيين ، وأحيانًا عن غير قصد من قبل مستخدمين أو موظفين معرضين للخطر. تُرتكب هذه الهجمات الإلكترونية لأسباب متنوعة. يبحث البعض عن فدية ، بينما يتم إطلاق البعض الآخر من أجل المتعة.

فيما يلي سوف نتناول بإيجاز التهديدات الإلكترونية الأكثر شيوعًا :


1- هجوم التخمين بكلمة المرور (Brute Force)

يحدث هجوم تخمين كلمة المرور (أو "حشو بيانات الاعتماد") عندما يحاول المهاجم باستمرار تخمين أسماء المستخدمين وكلمات المرور. غالبًا ما يستخدم هذا الهجوم مجموعات اسم المستخدم وكلمة المرور المعروفة من عمليات اختراق البيانات السابقة. ينجح المهاجم عندما يستخدم الأشخاص كلمات مرور ضعيفة أو يستخدمون كلمة المرور بين أنظمة مختلفة (على سبيل المثال ، عندما تكون كلمة مرور Facebook و Twitter متطابقة ، إلخ). أفضل دفاع لك ضد هذا النوع من الهجوم هو استخدام كلمات مرور قوية وتجنب استخدام نفس كلمة المرور في أماكن متعددة وكذلك استخدام المصادقة الثنائية


2- هجوم رفض الخدمة الموزعة (DDoS)

هجوم رفض الخدمة الموزع (DDoS) هو عندما يقوم أحد المتطفلين بإغراق شبكة أو نظام بعدد كبير من الأنشطة (مثل الرسائل أو الطلبات أو حركة مرور الويب) من أجل شلّها. يتم ذلك عادةً باستخدام شبكات الروبوت ، وهي مجموعات من الأجهزة المتصلة بالإنترنت (على سبيل المثال ، أجهزة الكمبيوتر المحمولة ، والمصابيح الكهربائية ، وأجهزة الألعاب ، والخوادم ، وما إلى ذلك) المصابة بالفيروسات التي تسمح للمتسلل بتسخيرها في تنفيذ العديد من أنواع الهجمات.

...

3- هجوم البرامج الضارة - Malware

تشير البرامج الضارة إلى جميع أنواع البرامج الضارة التي يستخدمها المتسللون لاختراق أجهزة الكمبيوتر والشبكات وجمع البيانات الخاصة الحساسة. تشمل أنواع البرامج الضارة ما يلي:

  • Keyloggers برنامج ، الذي يتتبع كل شيء يكتبه الشخص على لوحة المفاتيح. تُستخدم برامج Keyloggers عادةً لالتقاط كلمات المرور والمعلومات الخاصة الأخرى ، مثل أرقام الضمان الاجتماعي.
  • Ransomware برنامج الفدية ، الذي يقوم بتشفير البيانات وجعلها رهينة ، مما يجبر المستخدمين على دفع فدية لإلغاء تأمين واستعادة الوصول إلى بياناتهم.
  • Spyware برامج التجسس ، التي تراقب و "تتجسس" على نشاط المستخدم نيابة عن المتسلل. علاوة على ذلك ، يمكن تسليم البرامج الضارة عبر:
  • Trojan horses أحصنة طروادة ، التي تصيب أجهزة الكمبيوتر من خلال نقطة دخول تبدو حميدة ، وغالبًا ما تتنكر في شكل تطبيق شرعي أو برنامج آخر.
  • Viruses الفيروسات ، التي تفسد البيانات أو تمسحها أو تعدلها أو تلتقطها وتؤدي في بعض الأحيان إلى إتلاف أجهزة الكمبيوتر ماديًا. يمكن أن تنتشر الفيروسات من كمبيوتر إلى آخر ، بما في ذلك عندما يتم تثبيتها عن غير قصد من قبل المستخدمين المعرضين للخطر.
  • Worms الديدان ، المصممة للتكرار الذاتي والانتشار بشكل مستقل من خلال جميع أجهزة الكمبيوتر المتصلة المعرضة لنفس نقاط الضعف. .

4- هجوم التصيد - Phishing

يحدث هجوم التصيد الاحتيالي عندما يحاول المتسللون خداع الأشخاص للقيام بشيء ما. يمكن تسليم حيل التصيد الاحتيالي من خلال تنزيل أو ارتباط أو رسالة تبدو مشروعة. إنه نوع شائع جدًا من الهجمات الإلكترونية -يتم التصيد الاحتيالي عادةً عبر البريد الإلكتروني أو من خلال موقع ويب مزيف ؛ يُعرف أيضًا باسم الانتحال Spoofing .
بالإضافة إلى ذلك ، يشير Spear Phishing التصيد بالرمح إلى الوقت الذي يركز فيه المتسلل على مهاجمة شخص أو شركة معينة ، مثل سرقة هويتهم ، بدلاً من إنشاء المزيد من البريد العشوائي للأغراض العامة..


5- هجوم رجل في الوسط (MitM)

هجوم الرجل في الوسط (MitM) Man-in-the-Middle هو عندما يعترض المهاجم اتصالات أو معاملات بين طرفين ويدرج نفسه في الوسط. يمكن للمهاجم بعد ذلك اعتراض البيانات والتلاعب بها وسرقتها قبل أن تصل إلى وجهتها المشروعة. على سبيل المثال ، لنفترض أن زائرًا ما يستخدم جهازًا على شبكة WiFi عامة لم يتم تأمينه بشكل صحيح ، أو لم يتم تأمينه على الإطلاق. يمكن للمهاجم استغلال هذه الثغرة الأمنية وإدخال نفسه بين جهاز الزائر والشبكة لاعتراض بيانات اعتماد تسجيل الدخول ومعلومات بطاقة الدفع وغير ذلك. هذا النوع من الهجمات الإلكترونية ناجح جدًا لأن الضحية ليس لديه فكرة عن وجود "رجل في المنتصف". يبدو أنهم يتصفحون الويب ويسجلون الدخول إلى تطبيقهم المصرفي وما إلى ذلك.

...

6- هجوم عبر الموقع - Cross Site Scripting

هجوم البرمجة النصية عبر المواقع ، أو هجوم XSS ، هو عندما يقوم المهاجم بحقن شفرة ضارة في موقع ويب أو تطبيق شرعي من أجل تنفيذ تلك الشفرة الضارة في متصفح الويب الخاص بمستخدم آخر. نظرًا لأن هذا المتصفح يعتقد أن الشفرة قادمة من مصدر موثوق ، فسيقوم بتنفيذ التعليمات البرمجية وإعادة توجيه المعلومات إلى المهاجم. قد تكون هذه المعلومات رمزًا مميزًا للجلسة أو ملف تعريف ارتباط أو بيانات اعتماد تسجيل الدخول أو بيانات شخصية أخرى.

...
7- هجوم حقن - SQL Injection

حقن كود SQL هو عندما يرسل المهاجم رمزًا ضارًا من خلال نموذج أو مربع بحث غير محمي من أجل اكتساب القدرة على عرض قاعدة بيانات موقع الويب وتعديلها. قد يستخدم المهاجم SQL ، باختصار لغة الاستعلام الهيكلية Structured Query Language ، لإنشاء حسابات جديدة على موقعك ، وإضافة روابط ومحتوى غير مصرح به ، وتحرير البيانات أو حذفها. هذه مشكلة أمان شائعة في WordPress نظرًا لأن SQL هي اللغة المفضلة في WordPress لإدارة قواعد البيانات.

أفضل ممارسات الأمن السيبراني و كيفية حماية بياناتك

لا يمكن اختزال الأمن السيبراني في عملية من خطوة إلى ثلاث خطوات. يتضمن تأمين بياناتك مزيجًا من أفضل الممارسات وتقنيات الأمن السيبراني الدفاعية. يُعد تخصيص الوقت والموارد لكليهما أفضل طريقة لتأمين بياناتك - وبيانات عملائك.

الحلول الأمن السيبراني الدفاعية

يجب على جميع الشركات الاستثمار في حلول الأمن السيبراني الوقائية. سيؤدي تنفيذ هذه الأنظمة واعتماد عادات جيدة للأمن السيبراني إلى حماية شبكتك وأجهزة الكمبيوتر من التهديدات الخارجية. فيما يلي قائمة بخمسة أنظمة دفاعية للأمن السيبراني وخيارات البرامج التي يمكنها منع الهجمات الإلكترونية - والصداع الحتمي الذي يتبع ذلك. ضع في اعتبارك الجمع بين هذه الحلول لتغطية جميع القواعد الرقمية الخاصة بك.

برامج مكافحة الفيروسات

برنامج مكافحة الفيروسات هو المكافئ الرقمي لأخذ فيتامين سي المعزز خلال موسم الأنفلونزا. إنه إجراء وقائي يراقب الأخطاء. تتمثل وظيفة برنامج مكافحة الفيروسات في اكتشاف الفيروسات على جهاز الكمبيوتر الخاص بك وإزالتها ، مثلما يفعل فيتامين سي عندما تدخل الأشياء السيئة إلى جهاز المناعة لديك. (يتم التحدث بها كمحترف طبي حقيقي ...) تنبهك برامج مكافحة الفيروسات أيضًا إلى صفحات الويب والبرامج التي قد تكون غير آمنة.

جدار الحماية

جدار الحماية هو جدار رقمي يُبقي المستخدمين والبرامج الضارة خارج جهاز الكمبيوتر الخاص بك. يستخدم مرشحًا يقيم سلامة وشرعية كل ما يريد دخول جهاز الكمبيوتر الخاص بك ؛ إنه مثل القاضي غير المرئي الذي يجلس بينك وبين الإنترنت. تعتمد جدران الحماية على البرامج والأجهزة.

استثمر في اكتشاف التهديدات والوقاية منها

سواء كنت تستخدم خدمة استضافة مواقع ويب شائعة مثل WordPress وغيرها ، فمن الضروري دمج أداة لفحص التهديدات واكتشافها. ستتضمن معظم أنظمة إدارة المحتوى ميزة فحص البرامج الضارة واكتشاف التهديدات داخل النظام الأساسي. ولكن إذا كنت تستخدم منصات مثل WordPress ، فيجب أن تستثمر في ماسح وفاحص للأمان. لأن المواقع الشبه جاهزه مبنية على هيكلية متشابه جدا ويسهل معرفتها لدى المخترقين لذالك يجب عليك اختيار برامج لفحص الملفات والروابط والصور وقواعد البينات في حال تم تغيير بعض بياناتها او التلاعب بها بأكواد ضارة فعليك بدمج برامج حماية في موقعك واشهرها هو Wordfence

الدخول الموحد - (SSO) Single Sign-On

تسجيل الدخول الأحادي (SSO) هو خدمة مصادقة مركزية يتم من خلالها استخدام تسجيل دخول واحد للوصول إلى نظام أساسي كامل من الحسابات والبرامج. إذا سبق لك استخدام حسابك في Google للتسجيل أو الدخول إلى حساب ، فهذا يعني أنك استخدمت الدخول الموحّد (SSO). تستخدم الشركات والمؤسسات الدخول الموحّد (SSO) للسماح للموظفين بالوصول إلى التطبيقات الداخلية التي تحتوي على بيانات الملكية.

المصادقة الثنائية - (2FA) Two-Factor Authentication

المصادقة الثنائية (2FA) هي عملية تسجيل دخول تتطلب اسم مستخدم أو رقم تعريف شخصي والوصول إلى جهاز أو حساب خارجي ، مثل عنوان البريد الإلكتروني أو رقم الهاتف أو برنامج الأمان. تتطلب المصادقة الثنائية (2FA) من المستخدمين تأكيد هويتهم من خلال كليهما ، وبسبب ذلك ، فهي أكثر أمانًا من المصادقة أحادية العامل.

الشبكة الافتراضية الخاصة (VPN)

تنشئ الشبكة الافتراضية الخاصة (VPN) "نفقًا" تنتقل من خلاله بياناتك عند الدخول إلى خادم الويب والخروج منه. يقوم هذا النفق بتشفير وحماية بياناتك بحيث لا يمكن قراءتها (أو التجسس عليها) من قبل المتسللين أو البرامج الضارة. بينما تحمي شبكات VPN الآمنة من برامج التجسس ، فإنها لا تستطيع منع الفيروسات من الدخول إلى جهاز الكمبيوتر الخاص بك من خلال القنوات التي تبدو مشروعة ، مثل التصيد الاحتيالي أو حتى رابط VPN مزيف. لهذا السبب ، يجب دمج شبكات VPN مع إجراءات دفاعية أخرى للأمن السيبراني من أجل حماية بياناتك.

نصائح الأمن السيبراني للأعمال

لن تعمل الحلول الدفاعية للأمن السيبراني إلا إذا قمت بذلك. لضمان حماية بيانات عملك وعملائك ، اتبع هذه العادات الجيدة للأمن السيبراني عبر مؤسستك.

استخدم أوراق اعتماد قوية

اطلب من الموظفين والمستخدمين (إن أمكن) إنشاء كلمات مرور قوية. يمكن القيام بذلك عن طريق تطبيق حد أدنى من الأحرف بالإضافة إلى طلب مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز. يصعب تخمين كلمات المرور الأكثر تعقيدًا من قبل الأفراد والروبوتات. أيضًا ، اطلب تغيير كلمات المرور بانتظام.

مراقبة نشاط العمل

داخل عملك ، امنح حق الوصول إلى البيانات المهمة فقط للموظفين المصرح لهم الذين يحتاجون إليها لوظائفهم. منع مشاركة البيانات خارج المؤسسة ، وطلب إذن لتنزيلات البرامج الخارجية ، وتشجيع الموظفين على قفل أجهزة الكمبيوتر والحسابات الخاصة بهم في حالة عدم استخدامها.

تعرف على شبكتك

مع ظهور إنترنت الأشياء ، ظهرت أجهزة إنترنت الأشياء على شبكات الشركة مثل الجنون. يمكن أن تؤدي هذه الأجهزة ، التي لا تخضع لإدارة الشركة ، إلى مخاطر لأنها غالبًا ما تكون غير آمنة وتشغل برامج ضعيفة يمكن أن يستغلها المتسللون وتوفر مسارًا مباشرًا إلى شبكة داخلية.

قم بتنزيل التصحيحات والتحديثات بانتظام.

يقوم بائعو البرامج بإصدار تحديثات بانتظام تعالج الثغرات الأمنية وتصلحها. حافظ على أمان برنامجك عن طريق تحديثه على أساس ثابت. ضع في اعتبارك تكوين برنامجك للتحديث تلقائيًا حتى لا تنساه أبدًا.

اجعل من السهل على الموظفين تصعيد المشكلات والشكاوي ليتم معالجتها

إذا صادف موظفك بريدًا إلكترونيًا للتصيد الاحتيالي أو صفحة ويب مخترقة ، فأنت تريد أن تعرف على الفور. قم بإعداد نظام لتلقي هذه المشكلات من الموظفين عن طريق تخصيص صندوق وارد لهذه الإشعارات أو إنشاء نموذج يمكن للأشخاص ملؤه.

نصائح حول الأمن السيبراني للأفراد

يمكن أن تؤثر التهديدات الإلكترونية عليك كمستهلك فردي ومستخدم للإنترنت أيضًا. اتبع هذه العادات الجيدة لحماية بياناتك الشخصية وتجنب الهجمات الإلكترونية. اخلط كلمات المرور الخاصة بك.

استخدام نفس كلمة المرور لجميع حساباتك المهمة هو المكافئ الرقمي لترك مفتاح احتياطي تحت ممسحة الباب الأمامية. وجدت دراسة حديثة أن أكثر من 80٪ من خروقات البيانات كانت نتيجة كلمات مرور ضعيفة أو مسروقة. حتى إذا كان حساب العمل أو البرنامج لا يتطلب كلمة مرور قوية ، فاختر دائمًا واحدًا يحتوي على مزيج من الأحرف والأرقام والرموز وقم بتغييره بانتظام.

راقب حساباتك المصرفية وائتمانك بشكل متكرر. قم بمراجعة كشوفاتك وتقاريرك الائتمانية وغيرها من البيانات الهامة بشكل منتظم وأبلغ عن أي نشاط مشبوه. بالإضافة إلى ذلك ، لا تقدم رقم الهوية إلا عند الضرورة.

كن يقظاً عبر الإنترنت. ترقب رسائل البريد الإلكتروني المخادعة أو التنزيلات غير المشروعة. إذا كان هناك رابط أو موقع ويب يبدو مريبًا (تأكد ما اذا كان يهمك او مؤلف لديك لا تضغط على الروابط المشكوك بها؟) ، فمن المحتمل أن يكون كذلك.
ابحث عن الأخطاء الإملائية والنحوية وعناوين URL المشبوهة وعناوين البريد الإلكتروني غير المتطابقة.

أخيرًا ، قم بتنزيل برامج الحماية من الفيروسات وبرامج الأمان لتنبيهك بمصادر البرامج الضارة المحتملة والمعروفة.
قم بعمل نسخ احتياطية لبياناتك بانتظام. هذه العادة جيدة للشركات والأفراد لإتقانها - يمكن اختراق البيانات لكلا الطرفين. ضع في اعتبارك النسخ الاحتياطية على السحابة والذاكرات المادية ، مثل محرك الأقراص الثابتة أو محرك أقراص الإبهام.

ليصلك الجديد

Share This Post