مساعدة الأمن السيبراني للشركات الصغيرة والمتوسطة الحجم

نشرت: 2014-03-04

خصوصية لوحة المفاتيح لم يمض سوى شهرين على عام 2014 ، وشهدنا عددًا هائلاً من المشكلات المتعلقة بالخصوصية وإدارة خرق البيانات. في اجتماع عبر الإنترنت Trust Alliance (OTA) حضرته مؤخرًا ، تم التعليق بأن "الأمر لا يتعلقبما إذاكنت ستتأثر بخرق ، إنهاحالة."

هذا تعليق رصين لأي عمل لديه نموذج أعمال إلكتروني ، والذي أصبح في الأساس كل واحد منا في هذه الأيام. كونك صغير الحجم نسبيًا أو مجهول الهوية لا يضمن عدم ملاحظتك لمجرمي الإنترنت. إذن ، إلى أين تتجه للحصول على المساعدة والتوجيه إذا كنت مؤسسة صغيرة بدون موارد أو موارد كبيرة؟

دليل الشركات الصغيرة لقضايا الأمن السيبراني

نشرت ولاية كاليفورنيا مصدرًا رائعًا للشركات: "الأمن السيبراني في الولاية الذهبية: كيف يمكن للشركات في كاليفورنيا الحماية من البرامج الضارة وانتهاكات البيانات والحوادث الإلكترونية الأخرى والاستجابة لها." تنطبق المعلومات الواردة في هذا المستند على جميع الشركات في كل مكان ، وليس فقط في كاليفورنيا ، وهي تقدم مساعدة في الأمن السيبراني للشركات الصغيرة والمتوسطة. أشجعك بشدة على قراءتها لتتعرف على المفاهيم - وجميع مشكلات التهديد المحتملة التي قد يكون لها تأثير ضار على علامتك التجارية وسمعتك وقدرتك على إجراء تجارة مشروعة عبر الإنترنت. قد يكون التعافي من انتهاك الخصوصية أمرًا صعبًا ومكلفًا ؛ الوقاية هي أفضل مسار. كما تشير الدراسة:

"وفقًا لدراسة تكلفة الجرائم الإلكترونية لعام 2014 ، التي أجراها معهد بونيمون ، ... ارتفعت تكاليف الشركات التي تقع ضحية للهجمات المستندة إلى الإنترنت بنسبة 78 بالمائة سنويًا ، في المتوسط ​​، خلال السنوات الأربع الماضية."

10 حقائق تتعلق بالأمن السيبراني

فيما يلي نسخة منقحة من الملخص التنفيذي للتقرير:

يمكن أن تؤدي الاستثمارات الصغيرة نسبيًا في الاستعداد للأمن السيبراني إلى انخفاض كبير في المخاطر. يحتوي الدليل على مزيد من التوصيات حول كيفية إعداد خطة استجابة فعالة لحوادث الأمن السيبراني ، ولكن فيما يلي القضايا الرئيسية:

افترض أنك هدف1. افترض أنك هدف

يمكن لأي شركة ، كبيرة كانت أم صغيرة ، أن تكون ضحية لجرائم الإنترنت. مثلما أصبح من الطبيعي بالنسبة لمعظمنا إغلاق أبوابنا الأمامية عندما نغادر المنزل ، افترض أنك هدف محتمل واتخذ الاحتياطات الأساسية لحماية نفسك وشركتك.

2. القيادة بالقدوة

الأمن السيبراني ليس المجال الحصري لتكنولوجيا المعلومات ؛ يجب أن تشارك الإدارة التنفيذية. أصحاب الأعمال الصغيرة هم في أفضل وضع لفهم شبكة شركتهم وجميع الأجهزة المتصلة بها. وهذا يتطلب تكريس الوقت والموارد اللازمة لضمان سلامة وأمن أصول المعلومات الخاصة بهم.

3. ارسم خريطة لبياناتك

لحماية بياناتك بشكل فعال ، يقترح التقرير أنك بحاجة أولاً إلى معرفة أنواع البيانات التي لديك وموقع تلك البيانات. قم بمراجعة البيانات التي قمت بتخزينها على أنظمة تكنولوجيا المعلومات الخاصة بك بشكل شامل ، سواء في الموقع أو خارجه ، ومع أطراف ثالثة (بما في ذلك تخزين النسخ الاحتياطي وحلول الحوسبة السحابية في مشروع تعيين البيانات الخاص بك). بمجرد أن تعرف ما هي البيانات التي لديك ومكانها ، ألق نظرة فاحصة وتخلص مما لا تحتاجه حقًا.

4. تشفير البيانات الخاصة بك

تشفير البيانات التي تريد الاحتفاظ بها. بعبارات أساسية ، يقوم تشفير البيانات - سواء كانت بريدًا إلكترونيًا أو صورًا فوتوغرافية أو مذكرات أو أي نوع آخر من المعلومات المخزنة إلكترونيًا - بترميزها بحيث لا يتمكن من ليس لديهم مفاتيح التشفير من قراءتها. تقنية التشفير القوية متاحة الآن بشكل شائع مجانًا ، وهي سهلة الاستخدام. الميزة الكبرى لتشفير بياناتك هي أنها تجعلها أقل عرضة للقرصنة. لاحظ أن الأجهزة التي تتعامل مع المعلومات الحساسة مثل كشوف المرتبات أو وظائف نقاط البيع (POS) يجب أن تكون بشكل مثالي على شبكات أو أنظمة منفصلة عن الأجهزة المعنية بالخدمات الروتينية ، مثل تحديث Facebook والتحقق من البريد الإلكتروني.

5. البنك بشكل آمن

يتضمن تقرير كاليفورنيا نصائح محددة وقابلة للتنفيذ بشأن الخدمات المصرفية عبر الإنترنت ، بما في ذلك:

  • ضع الأمن أولاً. قم بإجراء الخدمات المصرفية عبر الإنترنت باستخدام اتصال متصفح آمن فقط (يُشار إليه بـ "https" و / أو قفل مرئي في شريط العناوين أو في الزاوية اليمنى السفلية من نافذة متصفح الويب). يجب إجراء جلسات الخدمات المصرفية عبر الإنترنت في الوضع الخاص لمتصفح الويب الخاص بك ، ويجب عليك مسح ذاكرة التخزين المؤقت لمتصفح الويب وملفات الإنترنت المؤقتة وملفات تعريف الارتباط والمحفوظات بعد ذلك حتى إذا تم اختراق نظامك ، فلن يتمكن مجرمو الإنترنت من الوصول إلى المعلومات.
  • استفد من خيارات الأمان التي تقدمها مؤسستك المالية. تشمل الأمثلة استخدام المصادقة ذات العاملين للوصول إلى حسابك ، ومطالبة شخصين مفوضين بتسجيل الخروج عند كل تحويل للأموال ، وإعداد إشعارات الحساب عبر البريد الإلكتروني أو الرسائل النصية عند حدوث أنشطة معينة تنطوي على مخاطر أعلى على حسابك.
  • ضع حدودًا على التحويلات البنكية. تعمل المنظمات الإجرامية المتطورة عبر الوطنية الآن بشكل روتيني على اختراق أجهزة الكمبيوتر الخاصة بالشركات وتوصيل مبالغ كبيرة في الخارج حيث لا يمكن استردادها. لمنع ذلك ، ضع قيودًا على المبلغ الذي يمكن تحويله من حساباتك ، و (حسب احتياجات عملك) ضع في اعتبارك مطالبة البنك الذي تتعامل معه بطلب توقيعين من الفريق التنفيذي قبل إرسال التحويلات البرقية إلى الخارج.

6. الدفاع عن نفسك

عند اختيار الحلول الأمنية ، احترس من نقاط الفشل الفردية في أي تقنية أو طريقة حماية محددة. يجب أن يشمل ذلك نشر جدران الحماية ، ومكافحة الفيروسات ، وحلول أمان الإنترنت الأخرى التي يتم تحديثها بانتظام والتي تغطي جميع الأجهزة الرقمية ، من أجهزة كمبيوتر سطح المكتب ، إلى الهواتف الذكية ، إلى الأجهزة اللوحية.

يجب تأمين الأجهزة المتصلة بشبكتك من خلال طبقات متعددة من التقنيات الدفاعية التي تشمل ، على سبيل المثال لا الحصر ، تقنية مكافحة الفيروسات. ابحث عن حلول أمان شاملة تتناول الأمان من وجهات نظر متعددة حتى تتمكن من إدارة المخاطر من مجموعة كاملة من التهديدات التي قد تواجهها. تشمل الإمكانات المفيدة القدرة على تحديد موقع الجهاز المفقود أو مسحه عن بُعد والقدرة على تحديد الهجمات التي لم يسبق لها مثيل وحظرها باستخدام تقنيات تحلل السلوك و / أو تستخدم أدوات المحاكاة الافتراضية.

7. توعية الموظفين

زيادة وعي الموظفين بمخاطر التهديدات السيبرانية وآليات التخفيف من المخاطر وقيمة الملكية الفكرية لشركتك وبياناتها. موظفوك هم خط الدفاع الأول ، ويمكن أن يقلل التدريب والإجراءات الأمنية الجيدة من مخاطر فقدان البيانات العرضي والمخاطر الداخلية الأخرى.

8. كن حكيمًا في استخدام كلمة المرور

قم بتغيير أي اسم مستخدم أو كلمات مرور افتراضية لأجهزة الكمبيوتر أو الطابعات أو أجهزة التوجيه أو الهواتف الذكية أو الأجهزة الأخرى. أي شيء أفضل من الافتراضي. على وجه التحديد ، يجب عليك استخدام كلمات مرور قوية وعدم السماح لمتصفح الإنترنت الخاص بك بتذكر كلمات المرور الخاصة بك.

9. تعمل بشكل آمن

حافظ على أنظمتك آمنة باستخدام دفاعات أمنية متعددة الطبقات والحفاظ على تحديث جميع أنظمة التشغيل والبرامج. لا تقم بتثبيت برامج لم تبحث عنها على وجه التحديد ، ولا تقم بتنزيل البرامج من مصادر غير موثوق بها أو غير معروفة. تذكر إزالة أو إلغاء تثبيت البرامج التي لم تعد تستخدمها.

10. التخطيط للأسوأ

يشير التقرير إلى أنه يجب على كل شركة صغيرة وضع خطة للتعافي من الكوارث بحيث يتم استخدام مواردك بحكمة وكفاءة عند وقوع حادث إلكتروني. اختر فريق الاستجابة للحوادث وقم بتعيين قائد. تأكد من أن الفريق يضم عضوًا في الإدارة التنفيذية. حدد الأدوار والمسؤوليات بحيث يكون كل شخص واضحًا فيما يتعلق بمن هو المسؤول عما ينبغي أن ينشأ عن الحادث. قم بالتواصل مع كل شخص في شركتك يمكن الاتصال به إذا اشتبهوا في وقوع حادث إلكتروني (أو حدوثه). جمع وتوزيع معلومات الاتصال بعد ساعات العمل لفريق الاستجابة للحوادث. بعد ذلك ، حدد الخطوات الأساسية لخطة الاستجابة للحوادث الخاصة بك عن طريق إنشاء قوائم مرجعية وبنود عمل واضحة.

يتطرق تقرير ولاية كاليفورنيا إلى عمليات الاحتيال المتعلقة بالهندسة الاجتماعية ، وخروقات الشبكة ، والخروقات المادية ، وخروقات الأجهزة المحمولة ، ويتضمن مزيدًا من التفاصيل حول العمليات الآمنة والاستجابة للحوادث. إنها تستحق وقتك. سنرى فقط المزيد من المشكلات التي تؤثر على الأعمال التجارية المشروعة في سوقنا الرقمي. لذا ، احصل على كرسي مريح وقهوة ساخنة وادرس هذا الدليل المفيد والقيِّم والمقروء للأمن السيبراني للشركات الصغيرة والمتوسطة الحجم.

Act-On ملتزمة بحماية خصوصيتك وبياناتك. ألق نظرة على جهودنا الاستباقية وشهادات الصناعة هنا .

أعلى صورة: "الخصوصية" بواسطة g4114is. تُستخدم بإذن بموجب ترخيص Creative Commons 2.0.