كيف يمكن لعواطفك أن تخونك في العالم الرقمي؟!

-

بقلم: “كانديد ويست، نائب رئيس أبحاث الحماية السيبرانية في أكرونيس”

هل حدث وأن قمت بفتح بريدًا إلكترونيًا يحرك مشاعرك ويطلب منك النقر على الرابط لتقديم المساعدة؟ أو آخر يُفترض أنه من البنك الذي تتعامل معه يطلب منك تجديد كلمة المرور الخاصة بك؟ أو رسالة نصية من الحكومة ترسل لك موعدًا لإجراء فحص طبي مع رابط للتسجيل؟ كل هذه أمثلة على استغلال عواطف المستخدم لاستدراجه إلى توفير الوصول إلى أجهزته أو معلوماته الشخصية.

إن استخدام العواطف والتنبيهات، عبر رسائل البريد الإلكتروني أو الهاتف المحمول، سيستمر في النمو كاتجاه في مجال الأمن السيبراني، وقد اكتشفنا مدى انتشاره عندما بدأ الوباء في عام 2020، فقد كان مجرمو الإنترنت يستفيدون بشكل كبير من جائحة فيروس كورونا، من خلال إرسال روابط ضارة واستخدام التصيد الاحتيالي، ولكنه لا يزال مستمراً حتى الآن وسيبقى مستمراً، حيث يستخدم الأشخاص وخاصة الشركات الصغيرة والمتوسطة (SMEs) الكثير من التطبيقات الحساسة مثل الخدمات المصرفية لمراقبة أعمالهم؛ لذلك، ينتهز المهاجمون تلك الفرصة ويستخدمون أي حدث أو أخبار لجذب المستخدمين إلى مواقع ضارة.

والآن، يحتاج كل من الشركات والأفراد إلى استراتيجية الحماية الإلكترونية الصحيحة التي تشمل الحماية من البرامج الضارة والفيروسات، من أجل تجنب الوقوع في موقف صعب في المقام الأول. كما يجب أن يكونوا مستعدين لأي سيناريو وعدم القدرة على استعادة أي بيانات بسهولة في حالة حدوث هجوم من قبل برامج الفدية. كما تحتاج الشركات بشكل حاسم إلى التفكير في خطة تعافي من الكوارث مخصصة بشكل واضح لهذه الشركة “DR”، بالإضافة إلى إمكانيات التمكين المناسبة بشكل مثالي تحت أداة واحدة لتجنب زيادة التكاليف والمخاطر المتراكمة.

وقد قمنا بتطوير نهج شامل للحماية الإلكترونية يتكون من خمسة نواقل: الأمان، وإمكانية الوصول، والخصوصية، والموثوقية، والأمن (SAPAS). حيث يتيح ذلك تجربة حماية شاملة ومتكاملة تتجاوز النسخ الاحتياطية التقليدية أو حلول مكافحة الفيروسات الكلاسيكية التي تركز فقط على وجه واحد من المشكلة، حيث تستخدم الحماية النشطة الخاصة بنا الذكاء الاصطناعي والتعلم الآلي لتحديد البرامج الضارة من خلال سلوكها والبحث عن الأنشطة المشبوهة بدلاً من مطابقتها مع قاعدة بيانات بالتهديدات المعروفة.

وترتبط معظم التهديدات برسائل البريد الإلكتروني الضارة أو الأنظمة والبرامج الخبيثة، ولذلك، نقوم بحماية عملائنا من مثل هذه التهديدات من خلال برامج الحماية الإلكترونية المتكاملة، والتي تتيح تعطيل هذه الهجمات في مراحل مختلفة اعتمادًا على نوع الهجوم القائم، مما يوفر نظام دفاع متعمق.

تتخذ المنظمات الأكثر أمانًا، والأكثر استقرارًا، والأكثر نجاحًا، قراراتها بناءً على البيانات، وبالتالي، يجب على أي شخص في الشركات الصغيرة والمتوسطة وعلى جميع المستويات فهم أساس الأمن السيبراني.

وبالتطرق إلى الأعمال التجارية بشكل عام، ولكن بشكل خاص فيما يتعلق بموضوع الأمن السيبراني، تتمتع فرق الإدارة بإمكانية الوصول إلى الكثير من المعلومات المختلفة، ولذلك، فهي تحتاج إلى إدارة عواطفها في نفس الوقت.

حيث يؤدي استخدام حلول مختلفة لحماية البيانات والأمن السيبراني، ببساطة، إلى مزيد من التعقيد ويوسع عامل التهديد، لذلك، تحتاج الشركات الصغيرة والمتوسطة إلى حل واحد يضمن الحماية المثلى لجميع البيانات والتطبيقات والأنظمة من وحدة تحكم واحدة.

لا يزال سد الثغرات، واستخدام مصادقة قوية، واستخدام حماية فعالة من البرامج الضارة، من أهم الإجراءات التي يجب اتخاذها، ولا تزال معظم الهجمات تندرج تحت فئة “غير متطورة” وهي ناتجة عن تصرف بشري ولعب بمشاعر الفرد: فهي تبدأ برسالة بريد إلكتروني للتصيد الاحتيالي، مع كلمة مرور سهلة التخمين أو مُعاد استخدامها، وشائعة بين المهاجمين من مصدر مخترق آخر أو من خدمة قديمة ومنسية ومتاحة عبر الإنترنت، بعد ذلك، يبدأ المهاجمون في سرقة البيانات أو الحصول على وصول كافٍ لتشغيل برامج الفدية.

وتعد أسهل طريقة لتجنب الأضرار، هي إيقاف الهجوم قبل أن يبدأ، سواء بإجراءات وقائية أو في حل المشكلة فور وقوعها، ولكن بالطبع، الدفاع المتعمق وتطبيق الوسائل الحديثة مهمان أيضًا.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked