بيت اعمال 6 طرق لتدريب موظفيك لمنع الهجمات الإلكترونية

6 طرق لتدريب موظفيك لمنع الهجمات الإلكترونية

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)
Anonim

إن إبقاء شركتك في مأمن من هجوم إلكتروني ليس بهذه البساطة مثل تنفيذ برنامج حماية نقطة النهاية. ستحتاج إلى تدريب كل موظف لمعرفة ما الذي تبحث عنه قبل وأثناء وبعد العمل كل يوم. قد تؤدي أشياء مثل الخداع والسرقة البدنية والبريد العشوائي إلى إلحاق ضرر كبير بعملك.

تحدثت مع مايكل كايزر ، المدير التنفيذي للتحالف الوطني للأمن السيبراني ، حول الطرق العديدة التي يجب أن توفر بها الشركات للعاملين المعلومات والأدوات لتتنبه من الهجمات الإلكترونية المحتملة. بمجرد تدريب فريقك ، يعود الأمر لك أو لقسم تكنولوجيا المعلومات لتزويد البرنامج من شركات مثل Bitdefender و Kaspersky Lab و Symantec التي تساعد في الحفاظ على أمان الشبكة والجهاز.

1. تقديم التدريب على التصيد الاحتيالي والبريد العشوائي

يهاجم Business Email Compromise (BEC) الشركات المستهدفة برسائل احتيال تستخرج المعلومات من مستلمين غير معروفين. مثال ممتاز على هجوم BEC هو البريد الإلكتروني المخادع الذي يتم إرساله من شخص يتظاهر بأنه الرئيس التنفيذي للشركة إلى قسم الموارد البشرية بالشركة. دون أن يدرك أنه يتعرض للاحتيال ، يرسل مدير الموارد البشرية عن طيب خاطر بيانات الموظف الشخصي إلى المخادع.

يمكنك تدريب موظفيك للبحث عن رسائل البريد الإلكتروني هذه أو أي نوع آخر من هجمات البريد العشوائي حتى يتمكنوا من تنبيه تكنولوجيا المعلومات إذا تلقوا شيئًا يبدو مشبوهًا. يمكنك أيضًا شراء أدوات تدريب محاكي التصيّد التي تحاول خداع موظفيك من خلال النقر فوق الأنواع غير الصحيحة من البريد الإلكتروني. من الواضح أن هؤلاء الموظفين الذين ينقرون على رسائل محاكاة الهجمات سيحتاجون إلى تدريب وتعليم إضافي.

2. إنشاء سياسة الاستخدام المقبول

لا ينبغي أن يتمتع موظفوك بالضرورة بعبارة حرة حول كيفية استخدامهم لأجهزة الشركة أثناء العمل. على سبيل المثال ، علمهم مواقع الويب المسموح لهم بالانتقال إليها. علمهم الملفات التي يُسمح لهم بتنزيلها. دعهم يعرفون الشبكات اللاسلكية التي تصدرها الشركة وآمنة للاستخدام.

بمجرد وضع سياسة في مكانها الصحيح ، من المهم إعادة السياسة بشكل دوري مع فريقك. إذا لم تؤكد باستمرار على البروتوكول المقبول ، فقد ينساه موظفوك أو قد يصبحون راضين.

3. توفير تدريب قوي كلمة المرور

وقال كايزر "الحكمة الجديدة ليست تغيير كلمات المرور بشكل متكرر لأنه في كل مرة يتم تغييرها ، تصبح كلمات المرور الجديدة أضعف وأضعف". لذا ، تحدث إلى قسم تكنولوجيا المعلومات لديك للحصول على تردد معقول لتغيير كلمة المرور (سوف يختلف من شركة إلى أخرى) وابدأ في استخدام هذا التردد على الفور.

علاوة على ذلك ، سترغب في تدريب موظفيك على إنشاء كلمات مرور قوية. يجب أن يكون أي شيء يحتوي على أكثر من 7 أحرف وحرفًا كبيرًا ورقمًا ورمزًا قويًا بدرجة كافية لمنع الهجمات العرضية. ومع ذلك ، فأنت تريد أن تنصح موظفيك بعدم تغيير أحد تلك الأحرف عندما يُطلب منهم إنشاء كلمة مرور جديدة ؛ بدلاً من ذلك ، يجب أن يبدأوا من نقطة الصفر بتسلسل جديد من الحروف والأرقام والرموز.

4. تعليم الموظفين على الإبلاغ عن المشاكل

حتى إذا قام الموظف بالنقر فوق أو تنزيل شيء لا يجب أن يكون لديه ، فمن المهم الإبلاغ عن جميع التهديدات. إذا جعلت موظفيك يشعرون بالأمان حيال الإبلاغ عن المخالفات وذلك لعكس الأضرار أو منع التسلل ، فسيكون فريقك أكثر عرضة للتقدم.

وقال كايزر: "عليك أن تبني أجواء لا تلوم فيها حيث يمكن للناس طرح القضايا ، حتى لو ارتكبوا خطأ". "من المهم أن يعرف رجال الأعمال أن هناك مشكلة محتملة أكثر مما هي عليه."

5. استخدام إدارة الأجهزة المناسبة

سيساعدك برنامج إدارة الأجهزة المحمولة (MDM) في حالة الحاجة إلى تحديث البرنامج يدويًا ، أو أن يكون أحد الموظفين مهووسًا ، أو إذا كنت بحاجة إلى مسح الجهاز المفقود أو المسروق عن بُعد. ولكن ، إذا كانت شركتك صغيرة جدًا أو غير مهرة تقنياً بحيث لا تستطيع الاحتفاظ بأسطول كامل من الأجهزة ، فستحتاج إلى تدريب موظفيك على العناية المناسبة بأجهزتهم جسديًا ورقميًا.

تأكد من أن موظفيك يعرفون أنهم يحتاجون إلى تحديث جميع البرامج عند توفر تحديثات جديدة. تحتوي هذه التحديثات عادةً على إصلاحات لثغرة أمنية. بدون التحديث ، ستظل الثغرة موجودة ، مما يتيح للمتسللين الوصول إلى الجهاز وربما إلى الشبكة بالكامل.

وقال كايسر "تأكد من أنهم دائمًا على دراية بالأمان المادي للأجهزة". "تأكد من عدم ترك الجهاز دون مراقبة وأن الجهاز مخزّن بشكل صحيح أثناء وجوده في مركبة حتى لا يكون مرئيًا." قال Kaiser أيضًا إنه من المهم تدريب موظفيك على فهم القيود المادية للأجهزة. هل هم ماء؟ هل هي مقاومة للغبار؟ ما هي عتبات درجات الحرارة العالية والمنخفضة الآمنة للجهاز؟

بالإضافة إلى ذلك ، تأكد من أن كل جهاز يحتوي على بيانات الشركة يتم ترميزه أو فتحه عن طريق القراءة البيومترية. هذه قاعدة بسيطة يجب على الجميع اتباعها ، حتى مع الأجهزة الشخصية ، لكن الأمر يستحق التأكيد على الموظفين الأكثر سذاجة أو عنيدة.

6. إعطاء الوصول عن بعد والتدريب واي فاي

إذا كنت مهتمًا بالأمان (الذي يجب أن تكون عليه تمامًا) ، فقم بإعداد شبكة افتراضية خاصة (VPN) على الفور. إذا كان أي موظف يعمل عن بعد ، فينبغي له أو لها استخدام VPN في جميع الأوقات لجميع الأنشطة.

يجب عليك أيضًا وضع سياسات وإجراءات حول كيفية استخدام الموظفين لشبكة Wi-Fi عندما يكونون خارج المكتب. يجب أن تكون شبكات Wi-Fi التي تصل إليها محمية بكلمة مرور وتتميز بإعدادات أمان قوية. عندما يكون الموظفون على الهواتف الذكية والأجهزة اللوحية ، يجب عليهم دائمًا اختيار استخدام خطة البيانات الخلوية للجهاز بدلاً من شبكة Wi-Fi غير معروفة.

6 طرق لتدريب موظفيك لمنع الهجمات الإلكترونية