تعد جرائم الإنترنت صناعة ضخمة في الواقع، هي واحدة من أسرع الصناعات نموًا في العالم. وفقًا لبعض التقديرات، ستكلف أضرار الجرائم الإلكترونية العالم 6 تريليونات دولار سنويًا أواخر عام 2021، ارتفاعًا من 3 تريليونات دولار قبل عام واحد فقط. وكما هو الحال في أي صناعة، فإن الفرصة تغذي المزيد من الاستثمار والابتكار.
أفضل طريقة لجعل الصناعة تنهار على نفسها هي التخلص من إمكانية الربح. كيف؟ تتمثل إحدى الطرق في جعل من الصعب جدًا على مجرمي الإنترنت تحقيق أهدافهم بحيث يكون خيارهم الوحيد هو استثمار المزيد والمزيد من الموارد لشن هجوم ناجح – لدرجة أنه يصبح غير مربح.
فيما يلي ثلاث خطوات حاسمة يمكن للمؤسسات اتخاذها لتقليل مخاطر هجوم إلكتروني ناجح، مما يجعل الأمر صعبًا قدر الإمكان على الأشرار.
الخطوة الأولى: تقليل مساحة الهجوم
يمكن أن تكون الشبكات الحديثة بمثابة عش الفئران للأنظمة والمستخدمين الذين يتم تجميعهم معًا من عمليات الدمج والبنى القديمة وعمليات الاستحواذ السابقة. يترك هذا الالتباس العديد من نقاط الدخول للمهاجمين لكي ينزلقوا دون أن يلاحظها أحد ويقيموا على الشبكة لأشهر أو حتى سنوات. تأكد من أن فرق الأمان والشبكات لديك تقلل من سطح الهجوم من خلال:
1_تبسيط الهيكل وصولاً إلى قطع يمكن التحكم فيها ومشاهدتها والدفاع عنها.
2_تجزئة المكونات المهمة للشبكات، مما يؤدي إلى اندلاع حرائق يمكن أن تمنع انتشار الاختراق.
3_الاستفادة من التكنولوجيا لمنع نوع الإجراءات التي تتخذها عمليات الاستغلال والبرامج الضارة. يعد إيقاف نوع النشاط الضار المرتبط بالهجوم أكثر فاعلية من البحث عن هجوم يكون بطبيعته متخفيًا وخفيًا.
4_استخدام الأدوات المتاحة لهم. يعد شراء تقنية الجيل التالي عديم الفائدة إذا لم يتم تكوينه بشكل صحيح. يجب أن يكون إنشاء عملية للبقاء على اطلاع دائم على الاستثمارات الأمنية عادة حاسمة لفرق الأمن والشبكات لديك.
الخطوة 2: دمج وأتمتة عناصر التحكم لتعطيل دورة حياة الهجوم الإلكتروني
تأكد من أن فرقك لا تستخدم تقنية الأمس لمواجهة التحديات الأمنية اليوم وغدًا. تقدم مناهج الأمان القديمة منتجات فردية يمكن تثبيتها لحلول ذات ميزة واحدة. هذا يترك ثغرات يمكن كسرها بأساليب هجوم جديدة.
باستخدام نظام أساسي متكامل للأمن السيبراني يحمي المؤسسة بأكملها، يمكن أن تعمل الدفاعات معًا لتحديد الفجوات وسدها. الخطوة التالية هي أتمتة إجراءات الوقاية. إذا كان لدى المنظمة نظام أساسي متكامل ينقل الرؤية عبر الدفاعات، فيمكنه التصرف تلقائيًا على التهديدات الجديدة، ومنع ما هو ضار واستجواب ما هو غير معروف.
يجب أن يتيح التكامل أيضًا المرونة والابتكار. لا يتوقف العمل عند المصعد ، حيث يأخذ الموظفون أجهزة الكمبيوتر المحمولة للعمل من المنزل أو يستخدمون أجهزتهم المحمولة الشخصية للوصول إلى السحابة السحابية للشركة على الطريق. أثناء انتقال البيانات لتمكين القوى العاملة، يجب أن يتماشى معها الأمان.
الخطوة 3: المشاركة في مجتمع يشارك معلومات التهديد السيبراني
لا يمكن الاعتماد على المستخدمين النهائيين لتحديد كل عنوان URL ضار أو هجوم تصيد. يجب على المنظمات تثقيف ناخبيها حول ما يمكنهم فعله لوقف الهجمات الإلكترونية. ومع ذلك، للحماية من التهديدات الإلكترونية المتقدمة حقًا اليوم، يجب أن تتجاوز تكنولوجيا المعلومات التعليم، والاستفادة من المجتمع العالمي للجمع بين معلومات التهديدات من مجموعة متنوعة من المصادر للمساعدة في “ربط النقاط”. تساعد موجزات المعلومات الاستخبارية العالمية في الوقت الفعلي فرق الأمن على مواكبة الجهات الفاعلة في التهديد وتحديد الأحداث الأمنية الجديدة بسهولة.
التعليقات لا توجد تعليقات
لا توجد تعليقات
إضافة تعليق