احترس من الشركات المصنعة. مواقع الويب الخاصة بك تتعرض للهجوم!

نشرت: 2022-04-27

cyber-security-manufacturing-industry.jpg

أصبحت شركات التصنيع هدفًا متزايدًا لمجرمي الإنترنت. ما عليك سوى إلقاء نظرة على قصة هذا الأسبوع في Milwaukee Journal-Sentinel: يتم استهداف الشركات المصنعة في جميع أنحاء الولايات المتحدة لأنها - باختصار - أهداف سهلة نسبيًا. على الرغم من أن أعمالهم مبنية على منتجات باهظة الثمن ومربحة للغاية ، إلا أن مواقعهم الإلكترونية غالبًا ما تكون ضعيفة ، وأمن مواقع الويب نادرًا ما يكون التركيز الأساسي لخططهم التسويقية.

مع وجود المزيد من التقارير عن انتهاكات البيانات الرئيسية (على سبيل المثال ، وصول المتسللين إلى الأسرار التجارية) كل أسبوع ، يجب على الشركات المصنعة ألا تنتظر أكثر من ذلك لترقية منصات أكثر أمانًا ، أو تنفيذ ممارسات أكثر أمانًا داخل شركاتهم. كما توضح مقالة Journal-Sentinel ، تأتي التهديدات عبر البريد الإلكتروني ومحرك الأقراص المحمول ومجموعة متنوعة من التكتيكات الإجرامية الأخرى. ومن ثم ، هناك حاجة قوية للمصنعين لاتخاذ نهج شامل للتسويق عبر الإنترنت ، وتقنية التسويق ، وأمن الويب.

ما أنواع الهجمات الأكثر شيوعًا بالنسبة للمصنعين؟

بينما تتوقع أن يكون خرق البيانات عالي المستوى أكثر شيوعًا في سرقة المعلومات السرية ، يتم استهداف حتى الشركات المصنعة من خلال بعض أقدم الوسائل في الكتاب.

1. مخططات تسوية البريد الإلكتروني للأعمال (BEC)

وفقًا لـ Trend Micro ، هناك ثلاثة إصدارات من مخططات BEC ، وكلها تنطوي على استجداء المال من خلال التظاهر كشركة تنفيذية للشركة أو اختراق حساب البريد الإلكتروني للموظف. لماذا هي فعالة جدا؟ حسنًا ، بدلاً من إرسالها كرسائل بريد إلكتروني جماعية ، تستهدف مخططات BEC موظفًا معينًا. هذا يمنع رسائل البريد الإلكتروني من التسويق كرسائل غير مرغوب فيها ، مما يزيد من احتمالية الفتح أو النقر.

2. التصيد بالرمح

يتضمن التصيد الاحتيالي بالرمح رسالة بريد إلكتروني ذات مظهر أصيل يتم إرسالها إلى الموظفين على نطاق واسع. يتضمن هذا البريد الإلكتروني الجماعي مجرمًا إلكترونيًا يتظاهر بأنه عضو في الشركة ، ويحتاج إلى التحقق من المعلومات السرية مثل كلمات المرور. بمجرد تلقي كلمة (كلمات) المرور ، يقوم المتسللون عادةً بدفع حسابات معينة للوصول إلى المعلومات الخاصة والممارسات التجارية - وهو تهديد رئيسي للمصنعين الذين يعتمدون على أساليبهم الخاصة (على سبيل المثال ، الأسرار التجارية).

3. تثبيت برامج الفدية

على غرار الهجومين المذكورين أعلاه ، لا يتطلب الأمر سوى نقرة واحدة على رابط بريد إلكتروني أو مرفق حتى تبدأ برامج الفدية في تشفير آلاف الملفات على جهاز الكمبيوتر أو وحدة تخزين الشبكة. في كثير من الأحيان ، تكون الطريقة الوحيدة للحصول على إمكانية الوصول إلى هذه البيانات مرة أخرى هي من خلال دفع الفدية - غالبًا ما تكون مدفوعة فقط. حتى إذا تم دفع هذه الفدية على الفور ، فليس هناك ضمان لاستعادة جميع الملفات ، والتي يمكن أن تأتي بتكلفة أكبر للمصنعين الذين لديهم مسارات وظيفية رئيسية وعمليات وغيرها من المعلومات الهامة.

كيف تتجنب هذه الهجمات؟

1. اختبارات اختراق الشبكة

يتضمن هذا الإجراء شركة أمنية تقوم بهجوم على شبكتك. ليس من غير المألوف أن يتم الحصول على البيانات المستهدفة في غضون ساعات ، مما يفتح أعين الشركة المستهدفة على التسريبات في نظام أمان الشبكة والموقع الإلكتروني. وفقًا لشركة Sikich للخدمات المهنية ، فإن 33 بالمائة فقط من الشركات المصنعة لديها اختبارات اختراق سنوية يتم إجراؤها على شبكتها. مع تزايد تعقيد مجرمي الإنترنت ، من الأهمية بمكان أن تقوم شركة أمنية ذات خبرة في أحدث إجراءات القرصنة بإجراء اختبار واحد على الأقل كل عام.

2. تثقيف الموظفين من الألف إلى الياء

من ناحية أخرى ، نظرًا لأن العديد من المتسللين يستخدمون حاليًا وسائل بسيطة (على سبيل المثال ، التصيد الاحتيالي) لاستهداف الضحايا ، يجب تثقيف جميع الموظفين الذين يواجهون العملاء حول كيفية تحديد النشاط الاحتيالي في وقت مبكر. يوجد الآن عدد كبير من البرامج التعليمية عبر الإنترنت حول كيفية اكتشاف السلوك المشبوه ، لكن التدريب الحقيقي يبدأ بمشاركة من القيادة. من خلال التعليم المناسب من الإدارة ، وعملية تحديد الهجمات قبل حدوثها ، سيكون الموظفون مستعدين للهجمات الشائعة.

3. لديك خادم النسخ الاحتياطي في المكان

في حين أن هذه الضرورة لن تمنع الهجوم في المقام الأول ، إلا أنها يمكن أن تخفف من تداعيات التعرض للاختراق. على سبيل المثال ، إذا وقع موظف في الشركة ضحية لمخطط BEC حيث تم تثبيت برنامج الفدية ، فقد يسمح لك خادم النسخ الاحتياطي باستعادة الملفات دون الحاجة إلى دفع الفدية. يمكنك مسح الأجهزة المصابة واستعادة الملفات من النسخة الاحتياطية ، مع ضمان عدم فقد بعض الملفات للأبد.

منصات مواقع الويب الآمنة ضرورة

في حين أن غالبية الهجمات المذكورة سابقًا تحدث عبر البريد الإلكتروني ، فإن النظام الأساسي لموقع الويب الخاص بك سيحدد أيضًا أمان المعلومات الشخصية والسرية للعملاء المحتملين. في هذه الأيام ، يتقارب البريد الإلكتروني وموقع الويب في عدد من سيناريوهات التسويق ، لذلك من المهم بشكل متزايد دمج عوامل الأمان في قرارات تكنولوجيا التسويق الخاصة بك.

كما هو مذكور في مقالتنا الأخيرة حول SSL ، فإن المعلومات المقدمة من جهات الاتصال من خلال النماذج عبر الإنترنت معرضة للخطر بدون تدابير الأمان المناسبة عبر الإنترنت. تأكد من أن برنامج أتمتة التسويق الخاص بك يوفر خدمات SSL لتشفير جميع البيانات المرسلة بين خادم الويب والمتصفح.

في حين أن العديد من منصات برامج أتمتة التسويق ، مثل HubSpot لديها تقنية تكامل موقع الويب مضمنة في المنتج ، هناك حافز أقل لمتابعة هذه الخدمات إذا لم تقدم تدابير أمان موقع الويب مثل SSL بتكلفة قليلة أو بدون تكلفة.

امنح الأولوية للأمان من خلال اختيار حلول الويب المستضافة المتميزة

في الأماكن التي قد يمر بها المصنعون في العقد الماضي من خلال مواقع ويب بسيطة على Wordpress أو Joomla ، فإن مستقبل التسويق الآمن يكمن في الحلول المستضافة المتميزة - خاصة تلك الخدمات التي تدير بريدك الإلكتروني ، وموقع الويب ، وقاعدة بيانات جهات الاتصال في موقع واحد. عادةً ما يتم تصنيفها على أنها منصات أتمتة التسويق ، وتشمل بعض الخيارات المهمة جدًا HubSpot و Pardot و Marketo.

في حين أن الحل المتميز يكلف أكثر ، يتم تضمين ضمان الأمان أيضًا ، وبالنسبة للمصنعين على وجه الخصوص ، أصبح هذا جزءًا مهمًا جدًا من اللغز. لقد ولت أيام جعل ابن أخيك موقعًا سريعًا لشركتك. إذا كنت جادًا بشأن التسويق عبر الإنترنت والأمان العام ، فيجب أن يأخذ قرارك في الاعتبار عوامل مثل SSL والبريد الإلكتروني الآمن وأمن أتمتة التسويق بشكل عام.

دليل التسويق الداخلي للتصنيع الصناعي