تكنولوجيا

نصيحة Micro Focus للدفاع السيبراني الحديث

يشير تقرير حديث للأمن السيبراني إلى أن أنواعًا جديدة من التهديدات عبر الإنترنت آخذة في الظهور بمعدل ينذر بالخطر لأن مجرمي الإنترنت يبتكرون أساليبهم باستمرار.

وفقًا لخبراء Micro Focus ، لا يمكن مساعدة المؤسسات في مثل هذه البيئة بشكل كافٍ إلا من خلال الحماية متعددة المستويات ، لذلك يجب على الشركات الاستفادة من مزايا الأتمتة والذكاء الاصطناعي لضمان سلامة البيانات والتطبيقات والمستخدمين والموارد.

World in Article | العالم في مقالات

أصدرت OpenText ، الشركة التي استحوذت مؤخرًا على Micro Focus ، أحدث تقرير لها لعام 2023 حول تهديد الأمن السيبراني OpenText ، والذي يلخص أحدث المخاطر التي تؤثر على الشركات وقطاع المستهلك. تظهر نتائج البحث أن أنواعًا جديدة من التهديدات تظهر في الفضاء الإلكتروني بمعدل ينذر بالخطر. يهاجم مجرمو الإنترنت باستمرار مناطق جديدة ، ويبتكرون طرقًا مبتكرة ويضبطون الأساليب الموجودة.

على سبيل المثال ، زاد عدد هجمات التصيد بالرمح ، التي تستخدم رسائل البريد الإلكتروني الشخصية لخداع الأهداف للتخلي عن معلومات الوصول الخاصة بهم أو غيرها من البيانات السرية ، بنسبة 16.4 في المائة مقارنة بالعام الماضي ، وفقًا للتقرير. أشار البحث أيضًا إلى أن هجمات برامج الفدية تسبب المزيد والمزيد من الأضرار الجسيمة: فقد ارتفع متوسط ​​المبلغ المطلوب لبرامج الفدية إلى ما يقرب من 200 ألف دولار مقارنة بـ 70 ألف دولار في العام الماضي.

التدريس والرد

يحتاج مجرمو الإنترنت فقط إلى خداع مستخدم واحد في الشركة بهجوم تصيد ، ولديهم بالفعل نقطة دخول إلى نظام الشركة. لذلك ، يجب على المؤسسات تثقيف مستخدميها بانتظام حول التهديدات السيبرانية الحالية وتعليمهم كيفية اكتشاف العلامات المنذرة. عندما يريدون حقًا التأكد من ذلك ، يقومون أيضًا باختبار الموظفين على فترات زمنية معينة باستخدام رسائل البريد الإلكتروني المخادعة لمعرفة ما إذا كانوا في حالة تأهب كافٍ أو ما إذا كانت هناك حاجة إلى مزيد من التطوير.

أسئلة شخصية

لتقليل المخاطر التي تتعرض لها بيانات الشركة ومواردها القيمة ، يجب على المؤسسات التأكد من أن كل مستخدم لديه حق الوصول إلى الملفات والأنظمة التي يحتاجها حقًا للقيام بوظائفه. إذا تم منح الكثير من الامتيازات ، فيمكن لمجرمي الإنترنت استغلالها بسهولة. أسهل طريقة للشركات لتجنب ذلك هي استخدام نظام إدارة هوية متقدم وشامل ، مثل ذلك الموجود في محفظة NetIQ ، والذي يتم من خلاله تعيين الهويات والوصول إليها ومراقبتها ومراجعتها وإلغائها إذا لزم الأمر.

رسم خرائط استباقي لنقاط الضعف

في كثير من الحالات ، يجد مجرمو الإنترنت طريقهم إلى أنظمة الشركة ليس من خلال الموظفين ، ولكن من خلال التطبيقات ، حيث يمكن أيضًا أن تفتح الثغرات الأمنية في البرامج الأبواب أمامهم. لذلك ، يجب على المؤسسات تثبيت إصلاحات الأخطاء وتحديثات البرامج في أسرع وقت ممكن وفحص تطبيقاتها بانتظام بحثًا عن نقاط الضعف. بمساعدة مجموعة منتجات Fortify ، يمكنك التحقق تلقائيًا من أمان تطبيقاتك باستخدام طرق اختبار متنوعة ، بما في ذلك التحليل الثابت لشفرة المصدر واختبارات الاختراق والتحليل اليدوي والجوال.

الحارس ذاتية الدفع

يجب عليك أيضًا الاستعداد لاحتمال تجاوز مجرمي الإنترنت الحماية بطريقة ما والدخول إلى النظام. في مثل هذه الحالات ، كل لحظة مهمة ، لذلك يوصى باستخدام أنظمة متقدمة مثل ArcSight. تحلل الأداة البيانات التي تم جمعها بواسطة برامج إدارة السجلات في الوقت الفعلي تقريبًا ، وبالاعتماد على التعلم الآلي والذكاء الاصطناعي ، يمكن أن تحدد في وقت قصير للغاية تلك الأنشطة غير العادية أو المشبوهة التي قد تكون علامات على هجوم.

من المؤكد أنه سر

يمكن للشركات بسهولة تجاوز حسابات مجرمي الإنترنت الذين يسافرون إلى بياناتهم عن طريق تشفير المعلومات. وبالتالي تظل الملفات عديمة القيمة بالنسبة لهم حتى لو حصلوا عليها بطريقة ما ، لأنهم لا يستطيعون عكس التشفير. ومع ذلك ، فإن هذا يجعل عملهم أكثر صعوبة بالنسبة للشركات ، حيث لا يمكنهم استخدام البيانات المشفرة لتحليلاتهم ، على سبيل المثال. يمكن التغلب على هذا التناقض من خلال التشفير الذي يحافظ على التنسيق ، والمتوفر ، على سبيل المثال ، في حلول الجهد. تستبدل التقنية البيانات الحساسة الأصلية بأحرف أو بيانات عشوائية. على سبيل المثال ، في رقم المعرف ، يستبدل الأرقام بأرقام عشوائية أخرى والأحرف بأحرف عشوائية أخرى. بهذه الطريقة ، يتم الحفاظ على تنسيق البيانات ، مما يجعل من الممكن استخدام المعلومات ، على سبيل المثال ، لأغراض التحليل ، مع ضمان حمايتها أيضًا.

المصدر
computerworld

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى