السبت 23 نوفمبر 2024
More forecasts: Wetter 4 wochen
رئيس التحرير
محمود المملوك
أخبار
حوادث
رياضة
فن
سياسة
اقتصاد
محافظات

بعد اختراق تطبيق نبض.. كيف تحمي الشركات نفسها من الجواسيس؟

الاختراق المعلوماتي
اقتصاد
الاختراق المعلوماتي
الجمعة 29/أبريل/2022 - 10:16 م

بعد تعرض تطبيق نبض الشهير للاختراق من جانب مجهولين ونشره أخبار كاذبة، تم إغلاق التطبيق في مصر ودعى ذلك الكثير من الشركات إلى أخذ الحيطة والحذر وتطبيق معايير الأمن المعلوماتي حتى لا يحدث اختراق يتيح للهاكر والجواسيس الإطلاع على معلومات وبيانات العملاء ما يهدد استقرارها ويكبدها خسائر فادحة وهذه أبرز الإجراءات التي تتيح الأمن المعلوماتي للشركات والمؤسسات التجارية والصناعية والخدمية.

وهناك عدة خطوات لابد من القيام بها من أجل حماية بيانات المنشآت والشركات من السرقة، مما يضمن أمنها وسريتها ونجاحها أيضًا، ويمكننا تلخيص تلك الخطوات فيما يلي:

1- عمل قائمة صارمة ومحددة ودقيقة بالأشخاص المخول لهم الدخول إلى شبكة المعلومات الخاصة بالمؤسسة، وذلك لحمايتها من الاختراق أو العبث.
2- استخدام تقنيات الرقابة الحديثة، والتي تضمن عدم دخول الغرباء.

3- التأكد من وضع كاميرات للمراقبة، وذلك لتجنب الحوادث المفاجئة.
4- حفظ السيرفرات في مكان آمن، مع توفير الحماية اللازمة للكابلات الكهربائية.
5- توفير مصدر احتياطي للطاقة، وذلك لعدم فقد أي معلومات عند انقطاع التيار الكهربائي بشكل مفاجئ.
6- إعداد نسخ إضافية من قوائم البيانات الخاصة بالشركة، وحفظها في أماكن آمنة حتى يمكن استرجاعها عند حدوث أي خرق للنظام.
7- تشفير بعض المعلومات المحورية الهامة للغاية، وذلك لتحديد بعض الأفراد الذين يمكنهم الاطلاع عليها.
8- العمل على مراقبة البرمجيات والنظم الخاصة بالمعلومات في المنشأة بشكل دوري؛ وذلك لاكتشاف الثغرات أول بأول قبل حدوث أي خرق للنظام.
9- ربط أنظمة المؤسسة المعلوماتية والرقمية ببرامج مكافحة الفيروسات والقرصنة.
10- الحفاظ على قوة كلمات المرور الخاصة بالشبكة، وتغييرها بصفة مستمرة لحفظها من العبث.
11- خلو الحاسبات المرتبطة بالشبكة من أي برامج غير ضرورية؛ وذلك لتأمين الشبكة من التجسس والاختراق.
12- تدريب الموظفين بصفة مستمرة على أفضل الطرق التي يمكنهم اتباعها عند التعامل مع نظم المعلومات الخاصة بالمؤسسة.
13- استشارة الخبراء والمختصين في أمن المعلومات، عند مواجهة أي خلل بنظام المعلومات والبيانات الخاص بالشركة.
14- الاعتماد على أنظمة محكمة ودقيقة لأمن المعلومات؛ حتى يصعب اختراقها أو العبث بها، ومن خصائص نظم أمن المعلومات التي يمكن الاعتماد عليها:
- لابد من توفر عنصر السرية، والذي يعني ضمان عدم الكشف عن البيانات والمعلومات الخاصة بالمؤسسة، وعدم اطلاع الغرباء والمخترقين عليها.
- التأكد بشكل دوري من سلامة قاعدة البيانات الخاصة بالشركة، وعدم تعرضها لأي تعديل أو عبث أو تدمير لمحتواها بالكامل، سواء كان ذلك العبث داخليا أو خارجيا.
- مرونة وقابلية برامج أمن المعلومات والتي تضمن تقديم أعلى درجة من الحماية مع اختلاف الظروف، مع التأكد من قدرة مستخدم المعلومات الأصلي من الدخول إليها، والتعامل معها في أي وقت دون أي خرق لذلك.

الاختراق المعلوماتي 

- القدرة على نسب أي تعديل أو تغيير في قواعد البيانات لمن قام بها بالفعل؛ مما يضمن عدم إنكار ذلك من قبل الشخص الفاعل.
- في حال اتخذت المؤسسات والشركات موضوع أمن المعلومات الخاص بها كأولوية، فإنه من المؤكد سيقلص الكثير من المخاطر والتكاليف المادية التي قد تضطر لدفعها في حال وقوع خلل أو سرقة لبياناتها.

وهناك نصائح أخرى يجب اتباعها والتأكيد عليها: 

لا داعي لانتظار حدوث اختراق معلوماتي كي تفكر بإنشاء منظومة مأمونة للأمن المعلوماتي، هذه ليست مشكلة مؤقتة وإنما هى مهمة يومية ينبغي أن يأخذها على محمل الجد كل موظفي المؤسسة.

 لا ينحصر أمن المعلومات بنشاط فريق الـ IT فعلى الموظفين من كافة المستويات إدراك كيف يمكن أن تكون العواقب المالية السيئة نتيجة الاختراق وأي خطر يمثله الاختراق على سمعة المؤسسة وأن الشركة عرضة للجواسيس في أي وقت. 

ويقدم خبراء أمن المعلومات نصائح متنوعة من شأنها أن تساعد أصحاب الشركات والمؤسسات على حماية بياناتهم الحساسة من الهجمات الإلكترونية، إذ ينصح الخبراء الشركات، بالتركيز على توفير الحماية اللازمة لمواقع الإنترنت التابعة لها، على اعتبار أن مواقع الإنترنت تشكل الجزء الأكثر تعرضًا للانتهاكات، مقارنة مع بقية البنى التحتية التابعة للمؤسسة.

الاختراق المعلوماتي

ويقضي قراصنة الإنترنت كل أوقاتهم في تصفح الإنترنت بهدف البحث عن الثغرات، وبالتالي ترتكب الشركات خطأً كبيرًا في حال إهمالها حماية مواقعها، لتكون أشبه بالنقاط التي يُمكن استغلالها لاختراق الملفات الحساسة، لذلك ينصح الخبراء الشركات بالاعتماد على المُنتجات القادرة على توفير الحماية من البرمجيات الخبيثة، وتنصيب ما يسمى بالجدران النارية لتكون خط الدفاع الأول في وجه أي اعتداء.

 ينصح أيضا لتحقيق أمن الشركات، بالتركيز على امتلاك الأدوات والوسائل التي تسمح لها باكتشاف آثار الاختراق فور وقوعه، إذ إن كثيرًا ما تستمر الاختراقات لشهور، وأحيانًا لسنوات قبل اكتشافها.

يُشكل الموظفون الحلقة الأضعف في النظام الأمني للشركة لذلك لابد من تدريبهم

ووفقًا لخبراء، يُشكل الموظفون الحلقة الأضعف في النظام الأمني للشركة، ففي حال افتقاد الموظف الخبرة في المجالات الأمنية، فإنه يكون عرضة للخداع، فقد تغريه رسائل البريد الإلكتروني بالدخول إلى روابط أو تحميل ملفات خبيثة، وفي حال حصل هذا الأمر، فإن ذلك يعني تمكن القراصنة من الوصول إلى شبكة الشركة، ولذلك يجب على الشركات توعية الموظفين حول تلك المخاطر وتوفير التدريب اللازم لهم.

يقترح الخبراء قيام الشركات بتجزئة شبكاتها لعزل المخاطر حين وقوعها، وفي حال تحقق ذلك، لن يكون المُخترق قادرًا على الاختراق العميق لخوادم الشركات.

الاستعانة بالهاكرز الأخلاقيين

وينصح الخبراء الشركات بتحديث مختلف أنواع البرمجيات ونظم التشغيل المستخدمة في الخوادم ومن قبل الموظفين، وأن تتم الاستعانة بـ الهاكرز الأخلاقيين، الذين من شأنهم اختبار الأنظمة الأمنية لتحري نقاط الضعف فيها، وإبلاغ الشركات لتسارع بسد الثغرات، داعمةً بذلك نظامها الأمني قبل أن يتم انتهاكه من الجواسيس الإلكترونيين.

تابع مواقعنا