أهم نصائح الخبراء للاستعداد للخروقات الإلكترونية
تم النشر في الأربعاء 2018-05-23
أكد ساتشين بهاردواج مدير التسويق وتطوير الأعمال لدي إي هوستينغ داتا فورت إن الحوسبة السحابية واستخدام الهواتف المحمولة وعمليات إعتماد إنترنت الأشياء وشيكة الحدوث كلها مؤشرات على ارتفاع المخاطر التي ينطوي عليها خروقات للبيانات. و إن البقاء في حالة من التأهب للأمن الإلكتروني أمر بالغ الأهمية لأي منظمة تعتمد على البيانات التي تعد بالغة الأهمية لأعمالها. وينطبق هذا على المؤسسات من جميع الأحجام من الحكومات والمؤسسات الكبيرة والشركات الصغيرة. بل و يتخطى أيضا ليشمل نطاق الأعمال التجارية من الأعمال المصرفية ، والرعاية الصحية ، والتجزئة ، والنقل ، والنفط والغاز ، والتعليم ، وغيرها.
ووفقاً لتقرير “سايبر ترست ألاينس” لإتجاهات الخروقات والحوادث الإلكترونية 2017 ، فإن أعداد الحوادث قد تضاعفت من حوالي 82،000 حادث في عام 2016 إلى ما يقرب من 160،000 في عام 2017. كما يشير أيضًا الي أن 93 بالمائة من هذه الحوادث كان من الممكن حجبها. وهذا يسلط الضوء على خطورة الوضع حيث يجب أن تظل المنظمات مركزة على موقفها الأمني الإلكتروني وعملياتها وإجراءاتها.
إن المخاطر تتزايد في وتيرتها كما في مستوي تعقيدها أيضا. ومن الواضح أنه للحد من وطأة الهجمات الإلكترونية ، يجب أن تظل الشركات في حالة استعداد للتصدي للهجمات المستهدفة. وفي مثل هذا الأمر ، من الهام للغاية أن تستجيب الشركات بنحو فعّال للحد من خسائر البيانات وكذلك الخسائر الاقتصادية.
وفيما يلي بعض من الجوانب الأساسية التي يجب أخذها في الاعتبار للتأكد من إستعداد المنظمات لحالات الهجمات الإلكترونية :
تخصيص الميزانيات المناسبة
يعد الأمن مكلفا. سواء عبر الأجهزة ، البرمجيات ، الترقيات المستمرة أو العمالة المؤهلة، وما إلى ذلك – ويجب أن يعطى كل من هذه العناصر أهميتها الواجبة ووضعها في الإعتبار لضمان وجود نظام أمني قوي. و بينما تختار بعض المؤسسات الاستثمار داخليًا ، تتطلع العديد من المؤسسات في الوقت المعاصر إلى الاستعانة بمصادر خارجية لاحتياجاتها الأمنية عبر مقدمي خدمات طرف ثالث.
فهم ملف تعريف المخاطر الخاص بك
يوضح الملف المخاطر و السياسات والممارسات المعروفة لدى الشركة لتحديد إلي أي مدي ينبغي الذهاب و مدي الإستعداد لحماية أصولك وبياناتك. و يتمثل النهج الأساسي لفهم ملف المخاطر في إجراء ممارسات لجمع المعلومات والاعتماد على الموارد الداخلية.
وهناك بديل أكثر مهنية يقدم رؤى أكثر شمولاً وهو توظيف مستشار أو مزود حلول لإجراء تدقيق خارجي لعملياتك وبنيتك التحتية.
قم بإعداد خطة الاستجابة للحوادث
في حالة حدوث هجوم إلكتروني ، يجب أن يكون لدى المنظمات خطة للاستجابة للحوادث لمعالجة الأمر بفعالية وإبقاؤة تحت السيطرة. وتتضمن الأهداف الأساسية إنشاء فريق له أدوار ومسؤوليات محددة بوضوح. و سيكون من الهام أيضًا إعداد القواعد والتعليمات الأساسية مسبقًا ، والتي يجب اتباعها لتقليل الضرر. وحتى يتسنى لتدفق المعلومات الوصول في الوقت المناسب وبطريقة منظمة ، ويجب على المنظمات التأكد من أن الاتصال الصحيح يتم مشاركته في أنسب الأوقات على مستوى أصحاب المصلحة بما في ذلك ، الموظفين ، سلسلة التوريد ، العملاء ، وغيرهم لابقائهم على اطلاع على الوضع الحالي وكذلك فيما يتعلق بالتدابير التصحيحية الجارية.
تقليل وقت التوقف
إن البيانات أمر حاسم وهي المحرك لأي نشاط تجاري ، ولذلك يجب وضع دورها و أهميتها على مستوى عالٍ جدًا داخل المنظمة. ويجب أن تلعب السلامة والأمان لتلك البيانات دورًا أساسيًا في استراتيجية الإدارة العامة. ويعد هدف أي فريق لتقنية المعلومات في وقت الهجوم الإلكتروني هو ضمان استمرارية العمل و انتظام تقديم الخدمات. ومع ذلك ، يجب علي مجالس الإدارات والمديرين التنفيذين وضع اعتبار قوي حول منصة قانونية لضمان عدم تعرض حملة أسهمهم للخطر. لذلك ، فإن تقليل وقت التوقف عن العمل أثناء الهجوم يعتبر أمرًا أساسيًا ويمكنة التعامل مع خطط الاستمرارية المناسبة وخطط التعافي من الكوارث.
البقاء في وضع استباقي
إن ترقيات المهارات في الوقت المناسب ذو صلة وثيقة للغاية بالبيئة المتغيرة للأمن الإلكتروني في الوقت الحاضر. و يجب توفير التدريب والاتصال على أساس منتظم ليس فقط لفرق تكنولوجيا المعلومات ولكن عبر سلاسل الأقسام الداخلية والعملاء. و سيساعد هذا في رفع مستوى مرونة الأمن بالنسبة للمنظمة بأكملها.
وفي الختام ، وضع خارطة طريق لعوامل الأمن الحالية الخاصة بك والاستعداد للاحتياجات المستقبلية عبر سد الفجوة بأهداف محددة بوضوح و يمكن تلبيتها في كل مرحلة من مراحل النمو. و اتباع أفضل الممارسات في مجال الأمن الإلكتروني أمر ضروري لحجب الهجمات الإلكترونية.