فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)
نتمنى جميعًا أن يكون لدى الشركات موارد كافية لحماية معلومات موظفيها. بعد كل شيء ، هناك تدفق مستمر للبيانات الحساسة المتداولة داخل الشركة والتي تتراوح من أرقام بطاقات الائتمان الشخصية إلى سجلات الشركات. ومع ذلك ، فإن الحقيقة هي أن المتسللين قد أصبحوا أذكياء للغاية. بدلاً من استهداف المؤسسة ككل ، تعرض العديد من الهجمات الآن الموظفين الفرديين للخطر. أصدرت شركة أمان البيانات Imperva رسمًا بيانيًا يوضح مراحل الهجوم المستهدف وكيفية حماية مؤسستك من هذه الهجمات.
يمكن لأصحاب العمل أن يتنفسوا الصعداء من جانب واحد ، على الرغم من أن التقرير يذكر أن أقل من واحد في المئة من الموظفين هم من المطلعين على الخبث. ومع ذلك ، فإن جميع الموظفين لديهم القدرة على أن يتعرضوا للخطر من الداخل.
المراحل السبع المميتة
يحدد Imperva سبع مراحل للهجوم المستهدف. في المرحلة الأولى ، سيحدد المهاجم حجم المؤسسة ويبحث في مواقع الشبكات الاجتماعية ، مثل Facebook أو LinkedIn ، عن الأفراد الذين تحدد ملفاتهم الشخصية المنظمة المستهدفة كمكان عمل لهم. عند العثور على موظف ، يقوم المهاجم بخرق البرامج الضارة للفرد ، والذي يمكن القيام به من خلال رسائل البريد الإلكتروني المخادعة. في الواقع ، 69 في المئة من انتهاكات البيانات تنطوي على برامج ضارة. سيبدأ المهاجم الذي ينجح في هجوم البرامج الضارة في الاستكشاف والتطفل على شبكة الشركة.
في هذه المرحلة ، سيبدأ المهاجم في سرقة أسماء المستخدمين وكلمات المرور للموظفين الآخرين وتثبيت الأبواب الخلفية. من المحتمل أن يقوم المهاجم بضبط أذونات الموظفين لإنشاء "مستخدمين قويين" ، مما يسهل تعريض الشبكة للبرامج الضارة مقارنة بالمستخدم العادي.
يستمر الكابوس فقط حيث يقوم المهاجم بانتحال شخصية مستخدم شرعي وسرقة بيانات حساسة سواء على أفراد آخرين أو الشركة ككل. إذا لم يتم اكتشاف المهاجم في هذه المرحلة ، فسيقوم هو أو هي بإرجاع أذونات "مستخدمي الطاقة" إلى إعدادات المستخدم العادية وسيحتفظ بحساب على النظام لاستخدامه في حالة زيارة العودة.
حماية مؤسستك
ليس عليك أن تكون ضحية لهذه الهجمات الخبيثة. هناك ثماني خطوات سهلة لحماية مؤسستك. لتقليل احتمالية وقوع هجوم ، من المستحسن تحديد وبناء سياسات لحماية البيانات الحساسة ومراجعة أي نشاط وصول إليها.
نظرًا لأن المهاجمين يتطلعون إلى حل وسط الأفراد ، فقم بتدريب الموظفين على كيفية التعرف على رسائل البريد الإلكتروني الخاصة بالخداع العشوائي وتحذيرهم من فتح أي رسائل بريد إلكتروني مشبوهة. قم بإعداد حلول ، مثل برنامج مكافحة الفيروسات ، يمكن أن يمنع البرامج غير المرغوب فيها من الوصول إلى أجهزة المستخدمين الفرديين. يجب أن يكتشف برنامج مكافحة الفيروسات ما إذا كان الفرد قد تعرض للاختراق أو ما إذا كان قد تم إصابة أي جهاز. يجب عليك أيضًا التحقق مما إذا كان هناك نشاط مستخدم غير طبيعي أو مشبوه.
إذا وجدت أي أجهزة مخترقة ، فاحفظها عن طريق حظر اتصالات الأوامر والتحكم بها. لحماية أي بيانات تريد الحفاظ عليها آمنة ، أوقف المستخدمين والأجهزة المعرضين للخطر من الوصول إلى التطبيقات والمعلومات الحساسة. بعض الخطوات الواضحة التي تريد اتخاذها بعد تحقيق أجهزتك وكلمات المرور الخاصة بك قد تم اختراقها هي تغيير كلمات مرور المستخدم وإعادة إنشاء الأجهزة للمساعدة في منع الهجمات المستقبلية. أخيرًا ، بعد قيامك بتنظيف كل ما يمكنك القيام به من الهجوم ، يمكنك الإشراف على مسارات التدقيق والطب الشرعي لتحسين عملية الاستجابة للحوادث على أمل إيقاف الهجمات في وقت مبكر وليس آجلاً.
لا توجد أي شركة آمنة تمامًا من الهجمات الإلكترونية ، لكن اتخاذ تدابير لحماية المعلومات الحساسة وتثبيت برنامج مكافحة الفيروسات يمكن أن يساعد في منع احتمال وقوع هجمات والتقاط نشاط ضار في وقت مبكر.