شهر التوعية بالأمن السيبراني | 5 نصائح لتكن ذكيا سيبرانيا #BECYBERSMART

لقد مر 18 عاما منذ أول شهر وطني للتوعية بالأمن السيبراني (NCSAM) ، وهي حملة أطلقتها في البداية وزارة الأمن الداخلي الأمريكية والتحالف الوطني للأمن السيبراني من أجل تمكين كل من المستهلكين والشركات في الدفاع ضد التهديدات السيبرانية.

نظرا لأن استخدام الإنترنت أصبح جزءا أساسيا من حياتنا اليومية في السنوات التي تلت ذلك ، مع تخزين جميع المعلومات الشخصية والتجارية تقريبا واستخدامها عبر الأنظمة المتصلة بالإنترنت ، فإن عدد الجهات الفاعلة المهددة التي تسعى إلى ربط وسرقة وتآكل حياتنا عبر الهجمات الإلكترونية يستمر في النمو بمعدل كبير.

واليوم، بعد عام مليء بالتقارير عن مجموعات كبيرة من برامج الفدية وهجمات البرمجيات الخبيثة المدمرة على مواقع البنية التحتية الحيوية في جميع أنحاء العالم، يبدو كما لو أن أهمية الوعي بالأمن السيبراني لم تكن أكبر من أي وقت مضى.

منذ أول NCSAM ، تم اعتماد الجهود التي ألهمتها من قبل منظمات الأمن السيبراني الأخرى ، ومقرها في كندا والاتحاد الأوروبي ، والتي تجري الآن حملاتها الخاصة كل أكتوبر.

رغبة منا في المشاركة ، قمنا بتجميع قائمة قصيرة من النصائح التي ستساعدك على القيام بدورك #BeCyberSmart.

خمس نصائح لتحسين والحفاظ على “النظافة الإلكترونية” الخاصة بك

  1. إنشاء كلمة مرور قوية

يجب أن يبدأ الأمن السيبراني ، لكل من مستخدم الكمبيوتر العادي وشبكات الشركة بأكملها ، بخطوة بسيطة للغاية – إنشاء كلمة مرور قوية وآمنة.

في حين أن هذه قد تبدو مهمة بسيطة ، مع ظهور برامج تكسير كلمات  المرور وتقنيات دخول القوة الغاشمة ، أصبحت معايير كلمات المرور القوية أعلى بكثير مما كانت عليه في العقد السابق. في الواقع ، يعتبر إنشاء كلمة مرور فريدة وطويلة (غالبا ما تكون غير مفهومة) الآن مطلبا أساسيا وأساسا ضروريا لجميع الحماية الإضافية.

من المهم أن نتذكر أن الطول أكثر أهمية من تعقيد كلمة المرور.  بالطبع ، هذا لا يعني أنه يجب عليك فقط سرد سلسلة طويلة من الأرقام ، ولكن الحفاظ على كلمة المرور طويلة أمر لا بد منه.  يتفق خبراء الأمن السيبراني الآن على أن كلمة المرور القوية تتكون من 12 حرفا على الأقل.  إلى جانب ذلك ، استخدم أكبر قدر ممكن من مجموعة متنوعة من الأحرف: خلط الأحرف الكبيرة والصغيرة والأرقام والرموز.

نصيحة: يعتبر الآن دمج تفاصيل من تاريخك الشخصي أو كلمة رئيسية داخلية للشركة في كلمة المرور الخاصة بك شيئا من الماضي. على الرغم من أن هذا قد يجعل تذكر كلمات المرور الخاصة بك أكثر صعوبة ، فمن المستحسن عدم استخدام أي تفاصيل شخصية أو ، بشكل أكثر جذرية ، أي كلمات يمكن العثور عليها في القاموس. 

  1. المصادقة خارج كلمات المرور

بعد نقطة كلمة المرور القوية ، فإن طبقة الأمان الإضافية التي تستخدمها العديد من الشركات الآن هي مصادقة ثنائية أو متعددة العوامل.

إن دمج المصادقة متعددة العوامل في أمنك السيبراني ، وبالتالي زيادة مقدار الخطوات اللازمة للوصول إلى النظام ، يزيد بشكل كبير من سلامة إجراء تسجيل الدخول الخاص بك. فعالية العوامل المتعددة ، كما ذكرت Microsoft ، هي التي تردع 99.9٪ من اختراقات الحساب!

أفضل ممارسة للجمع بين بيانات اعتماد متعددة ومستقلة مطلوبة لمنح حق الوصول إلى النظام هي أن يكون كل خطاب اعتماد من نوع مختلف. على سبيل المثال، في عملية تسجيل الدخول المكونة من ثلاث خطوات، يمكنك وضع ثلاثة أنواع مختلفة من المعلومات الهامة اللازمة للحصول على امتياز المستخدم:

  1. ما يعرفه المستخدم (كلمة المرور)
  2. ما يمتلكه المستخدم (رمز الأمان)
  3. من هو المستخدم (التحقق البيومتري).

نصيحة: النسخ الاحتياطي له أهمية قصوى عندما يتعلق الأمر بالرموز متعددة العوامل. تأكد من تخزين الرموز الخاصة بك بأمان على جهازين على الأقل ، حتى تتمكن من الوصول إليها بسهولة حتى في فرصة قيام أحد الجهازين بقفلك.

  1. لا مجال للشك

كما جاء في شعار حملة الأمن السيبراني لهذا الشهر بقيادة وكالة الاتحاد الأوروبي للأمن السيبراني (ENISA) والمفوضية الأوروبية – “فكر قبل أن تنقر على الإطلاق”!

أسهل طريقة لمجرمي الإنترنت للحصول على معلومات حساسة هي من خلال الروابط التي قد تبدو بريئة ، ولكنها تخفي شفرة ضارة أو تقودك إلى صفحة تشجع الضحية على إدخال البيانات الشخصية.

قد يتم توزيع هذه الروابط عبر البريد الإلكتروني أو الإعلانات عبر الإنترنت أو الرسائل المباشرة – وسيكون لمحتواها استراتيجيات مختلفة من أجل حث الهدف على المتابعة أو النقر فوق الرابط المعروض على الفور.

نصيحة: كن حذرا من الرسائل غير المرغوب فيها، خاصة من عناوين البريد الإلكتروني غير المألوفة لك. يجب أن تكون المقدمات غير الشخصية أو الإلحاح المقلق في محتوى الرسالة أو طلبات الكشف عن المعلومات الشخصية علامات تحذير على أن الرسالة التي تتلقاها قد تمت بنية خبيثة.

  1. حافظ على نظرة عامة نظيفة

يتطلب الحفاظ على مستوى صحي من الأمن السيبراني اهتماما مستمرا وفحوصات وتحديثات شاملة للنظام.

يمكن أن يؤدي الاحتفاظ بجميع أجهزتك المترابطة على برامج محدثة ، مع عمليات التحقق المتكررة من الثغرات الأمنية ، إلى تقليل مخاطر الإصابة بالبرامج الضارة وتسلل الجهات الخارجية بشكل كبير.

أفضل طريقة لتتبع الأجهزة التي تحتاج إلى فحص النظام ، أو التحديث ، هي تنفيذ تقييم مباشر للثغرات الأمنية وحل استخبارات التهديدات ، والذي سيخطرك تلقائيا إذا فشل أحد الأصول في الأداء على المستوى المطلوب.

نصيحة: ابحث عن حل يمكنه التكامل مع نظامك الحالي بشكل أسهل. ولا تبالغ في توسيع نطاق نفسك عندما يتعلق الأمر بمصادر استخبارات التهديدات – يوفر أحد الحلول عالية الجودة مسارا أكثر وضوحا للتشغيل ، من اثني عشر حلا متوسطا.

Data Protection
  1. النسخ الاحتياطي والتقسيم

مسار عمل آخر مهم للغاية عند إعداد أساس إجراء الأمن السيبراني الخاص بك هو حماية البيانات الهامة في حالة حدوث اختراق.

وفقا لتقرير تكلفة خرق البيانات من Ponemon ، بمجرد اختراق نظامك ، يستغرق الأمر في المتوسط 280 يوما لتحديد موقع الدخيل.

لذلك – يصبح التخطيط لحادث من هذا النوع مقدما أمرا بالغ الأهمية لأمن عملياتك.

يتم ذلك بطريقتين:

  1. من خلال إنشاء نسخ احتياطية من المعلومات الهامة
  2. من خلال إنشاء خطة تجزئة الشبكة

في حين أنه بالنسبة لبعض المؤسسات ، فإن النسخ الاحتياطي للبيانات يكفي للشركة من أجل مواصلة عملياتها بعد الاختراق ، فإن سرقة البيانات للمواقع المهمة ليست سوى غيض من فيض.

وفي هذه الحالة، يوجد قدر هائل من التهديد داخل الخرق نفسه. قد تركز الجهات الفاعلة الخبيثة، بصرف النظر عن استخراج البيانات والابتزاز اللاحق، على التسلل إلى الشبكة وأجهزتها المتاحة إلى درجة الاستيلاء على ضوابط النظام – وهو أخطر شيء يمكن تخيله على أرضيات المصانع ومواقع البنية التحتية الحيوية.

هذا هو السبب في أن تنفيذ خطة مفصلة لتجزئة الشبكة ، مع رموز الوصول الفردية وعمليات المصادقة ، أمر بالغ الأهمية للأمن السيبراني في عصر الصناعة 4.0 – مما يقلل من سطح الهجوم ويقلل من فرص الجهات الفاعلة المهددة التي تتحرك أفقيا عبر نظامك.

نصيحة: ضع خطة تجزئة مفصلة، مع تقسيمات واضحة بين الأقسام الفرعية. خطط مسبقا للعثور على العدد المناسب من التقسيمات الفرعية التي تحتاج إلى إنشائها – وفقا ل Gartner Research ، كان لا بد من إعادة تنفيذ أكثر من 70٪ من تطبيقات تجزئة الشبكة بسبب المشكلات الناجمة عن الإفراط في التجزئة!

هل تبحث عن مورد مفيد لحماية عملك من مشكلات وهجمات الأمن السيبراني؟ لقد قمنا بتغطيتك.

قم بتنزيل أساسيات الأمن السيبراني الحصرية من ATS: قائمة التحقق من نقاط الضعف.

ATS_cta_checklist_NEW

مقالات ذات صلة