دليل المبتدئين للأمن السيبراني للشركات الصغيرة

عندما تسمع كلمة الأمن السيبراني ما رأيك؟ ربما الميم القديم لمراهق مقنع ، منحني على شاشة الكمبيوتر. قد يكون هناك مجرمو الإنترنت الذين يرتدون هوديس ، ولكن اليوم ، تعد الجرائم الإلكترونية نشاطًا تجاريًا ضخمًا من المتوقع أن تصل قيمته إلى 6 تريليون دولار أمريكي سنويًا بحلول عام 2021 وهو أكثر ربحية من القيمة المشتركة لتجارة المخدرات.


الجرائم الإلكترونية هي حقيبة مختلطة. يصف التهديدات والهجمات على أي شيء رقمي ، مثل البيانات وموارد تكنولوجيا المعلومات. إن تأثير مثل هذه الهجمات واسع النطاق ويشمل الخسائر المالية بالإضافة إلى التوقف عن العمل وتلف السمعة. إنها جريمة تستمر في العطاء أيضًا. إن شبكة المجرمين الإلكترونيين واسعة النطاق وتصل إلى أخطر الشبكات ، الشبكة المظلمة ، حيث يتم شراء المعلومات المسروقة وبيعها لارتكاب المزيد من الجرائم. لتكوين فكرة عن كيفية تأثير الجرائم السيبرانية على الشركات من جميع الأحجام وفي جميع القطاعات ، دعنا نلقي نظرة على بعض الحقائق والأرقام:

تأثير الجرائم الإلكترونية

ينشر معهد Ponemon بالاشتراك مع IBM مسحًا سنويًا حول تكاليف الجرائم الإلكترونية للأعمال. تُظهر دراسة هذا العام أن التكاليف المرتبطة بالجرائم الإلكترونية قد زادت بنسبة 6.4٪ لتصل في المتوسط ​​إلى 3.86 مليون دولار أمريكي..

تكلفة الجرائم السيبرانية للشركات الصغيرة

في دراسة Ponemon أخرى ، والتي نظرت على وجه التحديد في تكاليف الجريمة السيبرانية على المؤسسات الصغيرة (100-1000 موظف) ، وجدوا أن متوسط ​​التكلفة لمنظمة صغيرة كان أكثر من 2.2 مليون دولار أمريكي عند إضافة تعطل للعمليات وفقدان أصول تكنولوجيا المعلومات.

التصيد الاحتيالي وبرامج الفدية

التصيد الاحتيالي باستخدام كلمة المرور

مجموعة أدوات المجرم الإلكتروني مليئة بالخير. تكثر الحيل والتقنيات ويضرب العديد منها طبيعة البشر. التصيد الاحتيالي هو السلاح المفضل للعديد من مجرمي الإنترنت ؛ يستخدمون رسائل البريد الإلكتروني والنصوص المخادعة لإصابة أجهزة الكمبيوتر التجارية وسرقة بيانات اعتماد تسجيل الدخول. في عام 2017 ، تعرضت 76 في المائة من الشركات لهجوم تصيد. برامج الفدية التي غالبًا ما تدخل شركة عبر مرفق بريد إلكتروني غزير. في عام 2016 ، تعرضت شركة ما لهجوم ببرامج الفدية كل 40 ثانية.

سلالات البرمجيات الخبيثة

Ransomware هو نوع من البرامج الضارة. يتزايد العدد الإجمالي لسلالات البرمجيات الخبيثة ، عامًا بعد عام ، وفي الربع الأول من عام 2017 تم اكتشاف سلالة جديدة من البرامج الضارة كل 4.2 ثانية. وهذا يعني أنه من الصعب للغاية على الشركات حماية نفسها ضدها.

الآثار المحددة للشركات الصغيرة على الجرائم الإلكترونية

المنظمات الأصغر حجمًا منخفضة بالنسبة للمتسللين حيث تقل احتمالية امتلاكها لدفاعات أمنية مخصصة. وجدت دراسة Ponemon حول الهجمات السيبرانية على الشركات الصغيرة أن 48 بالمائة من المستطلعين تعرضوا لهجوم تصيد. 43 في المئة هجوم على شبكة الإنترنت. وقال 36٪ أن شركتهم أصيبت ببرامج ضارة. وجد المسح الذي أجرته الحكومة البريطانية نسبة أعلى من حوادث الأمن السيبراني بين الشركات الصغيرة والمتوسطة الحجم ، حيث تعرضت 50٪ من المنظمات الصغيرة لهجمات.

الأمن السيبراني: ضرب الشركات الصغيرة حيث يؤلم

تعد الأنشطة التجارية الصغيرة نقاطًا جيدة لأنواع معينة من الجرائم الإلكترونية. دعونا نلقي نظرة على بعض الأساليب المفضلة لمجرمي الإنترنت:

ارفع يديك! برامج الفدية وأثرها على المنظمات الصغيرة

برامج الفدية هي أكثر أنواع التهديدات الإلكترونية خوفًا من الجميع. إذا أصبحت مصابًا ببرامج الفدية ، فإن جميع ملفاتك المخزنة محليًا عبر شبكتك وحتى في مجلدات السحابة سيتم تشفيرها بواسطة البرنامج الخادع. بمجرد التشفير ، سترى رسالة تحذير منبثقة على شاشة جهاز الكمبيوتر الخاص بك تفيد أنه إذا قمت بدفع مبلغ من العملة المشفرة في غضون X يومًا ، فسيتم منحك مفتاحًا خاصًا لفك تشفير الملفات. بالطبع ، نحن نتعامل مع المجرمين هنا ، لذلك من المحتمل أنك لن تحصل على المفتاح حتى لو دفعت.

إن الإصابة بفيروسات الفدية هو المعادل الرقمي للقنبلة تنفجر. لن تتمكن من العمل على أي من ملفاتك ؛ يتم تأمين جميع جداول البيانات ومستندات Word وشرائح PowerPoint وما إلى ذلك. وفقًا للبحث ، خسرت الشركات الصغيرة ، في المتوسط ​​، 100000 دولار لكل حادث فدية. تم إيقاف 22٪ من الشركات الصغيرة التي تعرضت للهجوم من قبل برامج الفدية على الفور عن العمل.

ابتسم ، لقد تم تأطيرك: آفة تسوية البريد الإلكتروني للأعمال (BEC)

حل البريد الإلكتروني للأعمال (BEC) هو عملية احتيال تفترس السلوك البشري. الهدف هو خداع موظف ، غالبًا على المستوى C ، لتحويل مبالغ كبيرة من المال إلى الحساب المصرفي لمجرم الإنترنت. تستخدم عملية الاحتيال أحيانًا رسائل البريد الإلكتروني التصيدية التي يستخدمونها لسرقة بيانات اعتماد تسجيل الدخول إلى حسابات البريد الإلكتروني والتقاويم. هذا الجزء من عملية الاحتيال هو الحصول على معلومات استخبارية عن الهدف. يستخدمون هذا الذكاء لخداع الشخص المستهدف في علاقة مع المخادع. الهدف هو بناء الثقة لجعل الشخص المختار يقوم بتحويل الأموال.

تتضمن الحيلة أحيانًا إنشاء رسائل بريد إلكتروني ساخرة تشبه إلى حد كبير البريد الإلكتروني الوارد من شخص من المستوى C. تستخدم رسائل البريد الإلكتروني شعورًا بالإلحاح لتحويل الأموال. على سبيل المثال ، “يجب تحويل هذا المبلغ بحلول الساعة 12 ظهرًا وإلا ستفقد الشركة عقدًا مربحًا”. تبدو الرسالة الإلكترونية حقيقية لأنها تستند إلى معلومات استخبارية مجمعة حول الهدف. لذا ، على سبيل المثال ، [email protected] ستصبح [email protected] لن يلاحظ الكثير من الأشخاص الفرق في عنوان البريد الإلكتروني ويعتقدون أنه كان طلبًا صالحًا من شخص كبير السن. نظر مكتب التحقيقات الفدرالي في تكاليف BEC في جميع أنحاء العالم ووجد أنه بين أكتوبر 2013 وديسمبر 2016 ، خسر 5.3 مليار دولار أمريكي بسبب حيل BEC.

دليل المخادع لخداع الأعمال الصغيرة

التصيد الاحتيالي هو الأداة الأكثر شيوعًا للمجرم الإلكتروني لأنه يعمل بشكل جيد. يستخدم هذا التكتيك استجاباتنا البشرية الأساسية من أجل إصابة أجهزة الكمبيوتر ببرامج ضارة مثل برامج الفدية وسرقة بيانات اعتماد تسجيل الدخول إلى الحسابات المهمة ، وكذلك سرقة البيانات الحساسة والشخصية. يأتي التصيد الاحتيالي في عدد من الأشكال مثل رسائل البريد الإلكتروني المخادعة (بما في ذلك التصيد الاحتيالي الذي يستهدف فردًا في الشركة) ، والصيد الاحتيالي ، الذي يستخدم مكالمة هاتفية لسرقة المعلومات ، والرسائل النصية القصيرة استنادًا إلى رسائل الهاتف الاحتيالية. التصيد الاحتيالي هو أيضًا الطريقة المفضلة لتقديم برامج الفدية – وجدت دراسة Ponemon أن 76 بالمائة من برامج الفدية تم تسليمها عبر البريد الإلكتروني للتصيد الاحتيالي.

5 طرق للمساعدة في منع حادثة الأمن السيبراني

قد يبدو الأمر وكأن إدارة مخاطر الأمن السيبراني أمر صعب. ومع ذلك ، هناك عدد من التمارين المباشرة إلى حد ما التي يمكنك القيام بها للمساعدة في تقليل احتمالية تعرض شركتك الصغيرة لحادث الأمن السيبراني ، أو إذا كان الأمر كذلك ، لتقليل التأثير.

الوعي الأمني

إن إدراك المخاطر الموجودة هو نصف المعركة. إذا كنت تعرف الأساليب التي يستخدمها مجرمو الإنترنت ، مثل كيفية اكتشاف العلامات المروية لبريد إلكتروني للتصيد الاحتيالي ، فيمكنك منع الإصابة بالبرامج الضارة أو سرقة بيانات اعتماد تسجيل الدخول. قد يكون الحل الملموس هو تنظيم ندوة حول الجرائم الإلكترونية لموظفيك.

خيارات المصادقة

كمبيوتر محمول مع قفلربما تكون قد سمعت عن مصادقة العامل الثاني (2FA) وهو المكان الذي يتلقى فيه الشخص بعد إدخال كلمة مرور رمزًا على هاتف محمول (أو يستخدم مقياسًا بيولوجيًا مثل بصمة الإصبع). فقط إذا قمت بإدخال هذا في حقل ، يمكنك تسجيل الدخول إلى حساب. على الرغم من أن 2FA ليست مثالية إلا أنها تقلل من خطر التصيد بشكل كبير. حتى إذا سرق مخترق كلمة مرورك ، فسيظل بحاجة إلى الرمز أو البيومترية لتسجيل الدخول. إذا كان لديك خيار استخدام 2FA لتسجيل الدخول إلى الحسابات ، فاستخدمه.

النسخ الاحتياطي الآمن والآمن

يزيل برنامج Ransomware بشكل فعال القدرة على استخدام ملفاتك ومستنداتك. يمكنك المساعدة في تقليل تأثير الإصابة ببرامج الفدية من خلال الاحتفاظ بنسخ احتياطية آمنة. ومع ذلك ، يمكن أن تؤثر برامج الفدية أيضًا على أنظمة النسخ الاحتياطي ، لذلك يجب أن يكون لديك النوع الصحيح من نظام النسخ الاحتياطي. تأكد من عدم توصيل نسختك الاحتياطية بشبكتك. وجد استطلاع أجرته SentinelOne أن تلك الشركات التي لديها نسخ احتياطية آمنة كانت قادرة على تشغيل العمليات بسرعة أكبر.

استخدام أدوات التجارة

قد يكون التشفير أداة لمجرم الفدية ، ولكنه أيضًا قوة من أجل الخير. يمكنك تشفير البيانات في الراحة وفي العبور. عند زيارة موقع ويب يحتوي على HTTPS في عنوان URL ، فهذا يعني بشكل عام أن البيانات ، مثل بياناتك الشخصية أو كلمات المرور ، وما إلى ذلك ، يتم نقلها بأمان. إن استخدام التشفير والشهادات الرقمية يجعل الإنترنت أكثر أمانًا. هناك استثناءات لهذا بالطبع. تخدع بعض مواقع الويب المخادعة المستخدمين إلى الاعتقاد بأن الموقع آمن باستخدام HTTPS. التشفير مهم أيضًا لتخزين المعلومات الحساسة والبيانات الشخصية على قواعد البيانات ومحركات الأقراص الصلبة مثل الكمبيوتر المحمول.

حماية الهاتف

يحب مجرمو الإنترنت استهداف الهواتف الذكية وهناك العديد من الثغرات الأمنية المحمولة. أسلوب شائع جديد هو برنامج الفدية على الهواتف المحمولة التي تقفل الهاتف حتى تقوم بالدفع. تنتشر أيضًا أحصنة طروادة المصرفية التي تقدم شاشة تسجيل دخول إلى تطبيق مزيف مقنع للغاية وتسرق بيانات اعتماد تسجيل الدخول في الوقت الفعلي. وجد تقرير صادر عن Verizon أن 85 بالمائة من المنظمات شعرت أن الهواتف المحمولة تشكل خطرًا على أعمالهم.

إدراك التهديد السيبراني

إن الجرائم الإلكترونية مشكلة متزايدة ، لكنها ليست مستعصية على الحل. ومع ذلك ، لا يمكننا أن نأمل ألا يؤثر علينا لأننا شركة صغيرة. مجرمو الإنترنت فيها من أجل المال والتعطيل ويبحثون عن أهداف سهلة. من خلال إدراك ما يدور حوله الأمن السيبراني وأنواع المخاطر التي يتعين علينا حلها ، يمكن للشركات الصغيرة حماية نفسها.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me