لماذا يحب قراصنة الإنترنت الأجازات وعطلة نهاية الأسبوع؟

-

يستمتع الجميع بعطلات نهاية الأسبوع أو الأجازة الرسمية، لكن هذه المناسبات الخاصة مهمة أيضًا لقراصنة الإنترنت، إذ بمجرد وصول الهجوم الإلكتروني إلى شبكة الشركة، يتوفر له الكثير من الوقت للإنتشار دون أن يلاحظه أحد لأن المكاتب تكون شاغرة خلال العطلات. مع اقتراب عطلة عيد الميلاد، ترسل شركة “تشك بوينت لتكنولوجيا البرمجيات المتحدة” تحذيرًا قويًا بشأن أخطار توقيف الحماية السيبرانية أثناء إغلاق المكتب، وهذا ليس بالأمر الجديد.

ففي أعقاب الهجمات الواسعة النطاق في الولايات المتحدة هذا العام، حذر مكتب التحقيقات الفدرالي ووكالة الأمن السيبراني وأمن البنية التحتية من المخاطر.

في الرابع من تموز (يوليو)، يوم عيد الاستقلال الأمريكي، وقع هجوم إلكتروني ضخم على شركة “كاسيا”، وهي شركة برمجيات لإدارة تكنولوجيا المعلومات من أجل مزودي الخدمة المدارة، مما أثر على 1000 شركة في 17 دولة على الأقل.

خلال أجازة عيد الأم، نفذ هجوم إلكتروني مدمر على خط أنابيب يوفر ما يقارب 45% من الوقود الى الساحل الشرقي للولايات المتحدة، ما تسبب بإيقاف أنشطته نتيجة لهجوم برنامج الفدية والتفرغ التعامل مع التهديد. كما اضطرت “جاي بي اس” لدفع ما يعادل 11 مليون دولار من البيتكوين كفدية لوقف هجوم إلكتروني يوم الجمعة قبل عطلة نهاية الأسبوع في يوم الشهداء.

تعمل الشركات عادة بالحد الأدنى خلال فترات الأجازة أو خلال عطلات نهاية الأسبوع، مع توفر القليل من العمال في حالة مراقبة لأي شكل من أشكال الأزمات، لذلك يسهل على المقرصنين الإلكترونيين تنفيذ هجماتهم. فمن ناحية، يسمح ذلك بنشر برامج الفدية بشكل كامل قبل أن يلاحظ أي شخص، ومن ناحية أخرى، يزيد من الذعر أثناء عمليات الاستجابة، لا سيما إذا كانت فرق تكنولوجيا المعلومات غير متوفرة للاستجابة، ما يرفع فرص دفع الفدية.

نصائح لحماية الشركات من الهجمات الإلكترونية

  • استراتيجية الوقاية: في عالم اليوم، يعد وجود إستراتيجية استباقية للأمن السيبراني أمرًا بالغ الأهمية. على عكس الإستراتيجية التفاعلية، تستهدف هذه الأساليب مراقبة مؤشرات الهجوم  وتتناول جميع العمليات، التكنولوجيا، الأنظمة، والأشخاص، مع التركيز على الاستعداد للهجوم بدلاً من انتظار حدوثه.
  • استراتيجية الثقة المعدومة: وفقًا لأحدث تقارير مراقبة التهديدات من “تشك بوينت للبرمجيات”، تم ارسال 84% من الملفات الخبيثة في دولة الإمارات العربية المتحدة عبر البريد الإلكتروني. لهذا السبب يتبنى خبراء الأمن مقاربة انعدام الثقة: لا ينبغي الوثوق بشكل افتراضي بأي جهاز أو شخص أو سير عمل أو نظام، بغض النظر عن مكان عمله، سواء داخل أو خارج محيط الأمان. باستخدام هذه المفاهيم، يمكن تبني وضع أمان “الرفض الافتراضي”، حيث يتم تقوية الأنظمة وعزلها حتى يتم تحقيق مستوى من الثقة، مما يوفر أعلى مستوى من الحماية.
  • حماية الأجهزة المحمولة: عند وضع خطة للأمن السيبراني، يعد نقل البيانات أحد أهم العوامل التي يجب مراعاتها. انها حالات تعدد الأجهزة، حيث اعتمدت معظم الشركات العمل الهجين، ولا تتوفر لدى العديد منها الإجراءات الأمنية المطلوبة. يستهدف قراصنة الإنترنت هذه الشركات بشكل متزايد، لذلك، فمن المهم تجهيز جميع المعدات بتدابير دفاعية ضد أي اختراق. تحمي “تشك بوينت هارموني موبايل” المؤسسات من أي نوع من الهجمات على الأجهزة المحمولة من خلال توفير خدمة الإستعلام عن التهديدات في الوقت الفعلي وتوقع الهجمات التي قد تلحق ضرراً.
  • التدريب على الأمن السيبراني: في كثير من الأحيان، يعد البريد الإلكتروني أو الجهاز الخاص بالموظف أحد نقاط الدخول الرئيسية للهجوم الإلكتروني ما يجعل نقص التدريب للموظفين أحد أضعف النقاط في أي شركة. لهذا السبب، من المهم تدريب الموظفين حتى يتمكنوا من التعرف على هذه التهديدات وتجنبها، ما يجعل من التدريب أحد أكثر الدفاعات المتاحة فعالية.
Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked