كيف يمكن للشركات الصغيرة (بسهولة) البقاء في القمة.

صورة من Cyber ​​Security ، كيف يمكن للشركات الصغيرة (بسهولة) البقاء في المقدمة.

في حين يتم إيلاء الكثير من الاهتمام للهجمات الإلكترونية الكبيرة ضد الشركات - فكر في Wonga و Talk Talk و Tesco - فإن الشركات الصغيرة معرضة بنفس القدر للجرائم الإلكترونية. وفقًا لدراسة أجرتها حكومة المملكة المتحدة ، أفاد ما يقرب من نصف (48٪) الشركات الصغيرة أنها تأثرت باختراق أو هجوم إلكتروني في الاثني عشر شهرًا الماضية. في الوقت نفسه ، يكشف بحث من اتحاد الشركات الصغيرة (FSB) أن 65٪ من الشركات الصغيرة والمتوسطة غير مستعدة لمثل هذه الهجمات.

ما يجعل الشركات الصغيرة معرضة للخطر هو افتقارها إلى البنية التحتية والموارد ، خاصةً بالمقارنة مع تلك التي يمكن للشركات الكبيرة تكريسها لأمن تكنولوجيا المعلومات. مع ذلك ، هناك بعض الخطوات البسيطة ولكن المؤثرة التي يمكن أن تتخذها الشركات الصغيرة لحماية نفسها في مواجهة سطح هجوم يتسع باستمرار. لكن أولاً ، نظرة سريعة على التحديات التي تواجهها الشركات الصغيرة.

التهديد الفريد الذي يواجه الشركات الصغيرة

كما ذكر أعلاه ، فإن الشركات الصغيرة معرضة بشكل خاص للجرائم الإلكترونية بسبب قيود الإنفاق على أمن تكنولوجيا المعلومات والقيود المفروضة على الموظفين. هذا الفطرة السليمة تؤتي ثمارها في البيانات. وفقًا لتقرير صدر مؤخرًا عن شركة باراكودا لأمن تكنولوجيا المعلومات الأمريكية ، فإن الموظف العادي في شركة صغيرة يقل عدد موظفيها عن 100 موظف سيتلقى 350٪ من هجمات الهندسة الاجتماعية أكثر من الموظف العادي في مؤسسة كبيرة. في محاولة لخداع الأشخاص لإفشاء البيانات التي قد تثبت أنها مفيدة ماديًا أو اجتماعيًا (معلومات بطاقة الائتمان ، المعلومات المصرفية ، أرقام جوازات السفر) من المحتمل أن يعرف مجرمو الإنترنت المهتمون بالهندسة الاجتماعية أن الأجهزة والبرامج التي تحمي المؤسسات لا يمكن الوصول إليها من الناحية المالية دائمًا للشركات الصغيرة . مثال على ذلك: على الرغم من ارتفاع معدل الجرائم الإلكترونية ، فقد أفاد تقرير Hiscox UK لعام 2022 أن الإنفاق الإجمالي على تكنولوجيا المعلومات للشركات الصغيرة قد انخفض - ربما يكون ضحية للضغوط المالية التي يسببها الوباء ، بما في ذلك تقلبات السوق العالمية ومشاكل سلسلة التوريد.

استراتيجيات لتقليل مخاطر أمن البيانات

في تقرير Hiscox نفسه ، قال واحد من كل خمسة مشاركين إنهم "خاطروا بالإفلاس بسبب حادث إلكتروني". في حين أنه من السهل أن تشعر بالإحباط بسبب هذه الإحصائية - والضغوط المالية والمتعلقة بالأمن المتزايدة التي يجب على الشركات الصغيرة مواجهتها - إلا أن هناك بعض أفضل الممارسات الأمنية البسيطة والمباشرة التي يمكن للشركات الصغيرة تنفيذها على الفور لتقليل المخاطر على أرباحها النهائية.

الصواميل والمسامير: 2FA وكلمات مرور قوية

للبدء ، يمكن للشركات الصغيرة حماية أجهزتها من خلال التحديث دائمًا إلى أحدث إصدار من برامج الجهاز ، وتحديث المتصفحات وأنظمة التشغيل ، وتثبيت برامج مكافحة الفيروسات (AV) ذات السمعة الطيبة. يمكنهم أيضًا تعزيز أمان الجهاز من خلال المصادقة الثنائية (2FA) ، وهي طريقة تكنولوجية تتطلب من المستخدمين استخدام طريقتين منفصلتين للتحقق من هويتهم من أجل الوصول إلى حساب. التعريف المفيد للمصادقة الثنائية هو أن تسجيل الدخول إلى الخدمة يتضمن شيئًا تعرفه ، مثل كلمة مرور ، وشيء تمتلكه ، مثل هاتفك أو رمز الجهاز أو رمز مصادقة آخر. وفقًا لمسح أجراه معهد Cyber ​​Readiness Institute ، لم تقم 2٪ من الشركات الصغيرة بإعداد مصادقة متعددة العوامل (طريقة أخرى للإشارة إلى المصادقة الثنائية (54FA) والطريقة الأكثر شيوعًا لوصف العملية بخلاف استخدام خطوة واحدة لتسجيل الدخول إلى حساب ). هذا عرض كئيب إلى حد ما عند التفكير في أن 2FA هي أفضل استراتيجية لمكافحة المخاطر المرتبطة بكلمات المرور المخترقة. بينما نحن بصدد موضوع كلمات المرور ، فإن إنشاء كلمات مرور قوية وفريدة من نوعها أمر غير قابل للتفاوض. كلمات المرور هي خط الدفاع الأول للبيانات. لا ينبغي أن يكون من السهل تخمينها ولا ينبغي إعادة استخدامها عبر المواقع. في حين أن إعادة استخدام كلمات المرور أمر مغري - يعتمد معظم الأشخاص على الذاكرة "لإدارة" كلمات المرور الخاصة بهم ، مما يجعل إعادة الاستخدام أمرًا شائعًا - إلا أنه يترك البيانات أكثر عرضة للخطر.

تتمثل الإستراتيجية الأفضل والأكثر مباشرة لإدارة كلمات المرور في استخدام مدير كلمات المرور. يسمح مديرو كلمات المرور للمستخدمين بإنشاء كلمات مرور جديدة وفريدة يتم تخزينها بعد ذلك في قبو افتراضي. عندما يزور مستخدم موقعًا ما أو يفتح تطبيقًا مرتبطًا بمدير كلمات المرور ، يملأ مدير كلمات المرور تلقائيًا اسم تسجيل الدخول وكلمة المرور الخاصين به.

معظم مديري كلمات المرور بديهيون ومصممون ليتم دمجهم في مهام سير العمل الحالية مع القليل من التعطيل. كما أنها تتطلب القليل من التدريب. باختصار ، إنهم يقدمون الكثير من الدوي مقابل أموالهم ، خاصة عند التفكير في وجود عدد من مديري كلمات المرور التجارية الجيدة والميسورة التكلفة والمتاحين في السوق. في النهاية ، يوفر مديرو كلمات المرور الوقت والمال للمؤسسات وراحة البال على المدى الطويل.

معرفة متى يجب إلقاء نظرة ثانية

من المفيد أيضًا أن تكون على دراية بكيفية إبعاد تهديدات التصيد الاحتيالي. يشير التصيد الاحتيالي إلى الاستراتيجيات النفسية التي يستخدمها المحتالون للتلاعب بالبشر من أجل النقر على الروابط المخترقة أو الكشف عن معلومات حساسة. يمكن أن يتم ذلك من خلال رسائل البريد الإلكتروني والمكالمات الهاتفية والرسائل النصية ، ويقع تحت مظلة "الهندسة الاجتماعية" المذكورة سابقًا.

هناك بعض الخطوات البسيطة للبقاء في مأمن من هجمات التصيد الاحتيالي. للبدء ، يجب على موظفي الشركات الصغيرة التحقق للتأكد من أن رسائل البريد الإلكتروني التي يتلقونها تبدو شرعية وأنها من مؤسسة مناسبة. يجب أن يحوموا فوق الروابط لتأكيد أنهم ينتقلون إلى موقع الويب الصحيح وتجنب النقر على الروابط التي ليسوا متأكدين منها - على الأقل حتى يتم التأكيد من خلال مزيد من البحث. بدلاً من ذلك ، يمكنهم تسجيل الدخول مباشرةً إلى الحساب المعني لتأكيد صحة المعلومات. يجب عليهم أيضًا تجنب فتح المرفقات من أشخاص لا يعرفونهم - أو المرفقات غير المتوقعة من أشخاص يعرفونهم دون التحقق أولاً. يساعد مديرو كلمات المرور أنفسهم أيضًا في التخفيف من هجمات التصيد الاحتيالي.

لا تتضمن أي من هذه التوصيات شراء التقنيات التي تحطم البنك أو تخصيص أموال طائلة للتأمين الإلكتروني. لا يستلزمون AIأو التعلم الآلي أو فرق التهديد أو تعيين كبير مسؤولي الأمن. فقط القليل من الجهد المسبق (أخذ الوقت لتحديثات النظام ، وتنفيذ 2FA / MFA ومدير كلمات المرور على مستوى الشركة ، والوعي بالمخاطر) سيؤتي ثماره
في الأرباح.

WAICF - الغوص في الذكاء الاصطناعي لزيارة واحدة من أكثر ...

ديليا ساليناس • 10 مارس 2022

في كل عام ، أقامت مدينة كان حدثًا تقنيًا دوليًا يسمى مهرجان كان العالمي للذكاء الاصطناعي ، والمعروف باسمه المختصر WAICF. واحدة من أفخم المدن حول العالم ، وتقع على الريفيرا الفرنسية وتستضيف مهرجان كان السينمائي السنوي ، وميدم ، ومهرجان كان ليونز الدولي للإبداع. 

هل يمكن أن تكون التكنولوجيا الغامرة هي السلاح السري لتحويل الأعمال ...

أمبر دونوفان ستيفنز • 10 نوفمبر 2021

يناقش جريج روتش ، كبير موظفي التكنولوجيا في Spinview ، كيف تمكّن التكنولوجيا الغامرة الشركات من اختبار العمليات الحالية ، وتشغيل سيناريوهات تركيبية ، والوصول إلى الرؤى والبيانات ، وبالتالي السماح لهم باتخاذ قرارات أفضل ، وتعزيز العمليات ، وزيادة الكفاءة.