جاري تحميل ... مدونة التقنية للمعلومات

إعلان الرئيسية

إعلان في أعلي التدوينة

مقالات

3 خطوات أمنية يجب عليك تخيلها لحماية شركتك من الاحتيال

3 خطوات أمنية يجب عليك تخيلها لحماية شركتك من الاحتيال

3 خطوات أمنية يجب عليك تخيلها لحماية شركتك من الاحتيال

يعد الاحتيال واحداً من أهم التهديدات البارزة التي تواجه اقتصاد المملكة المتحدة ، حيث تبلغ تكلفتها 130 مليار جنيه إسترليني سنويًا. بفضل الأنشطة الدؤوبة لمجرمي الإنترنت ، تتأثر الشركات والمستهلكون على حد سواء بالآثار المدمرة للاحتيال. خلال نصف عام 2019 ، كان هناك أكثر من 1.3 مليون حالة من حالات الاحتيال في بطاقات الدفع ، بزيادة 16 في المائة عن نفس الفترة من العام الماضي ، بما يتوافق مع UK Finance. علاوة على ذلك ، وقعت نصف الشركات البريطانية ضحية الاحتيال عبر الإنترنت خلال العامين الماضيين ، موضحة لماذا يعتقد 42 في المائة أن الجريمة الإلكترونية سيكون لها أفضل تأثير على الشركات خلال فترة السنتين اللاحقة.

كشفت انتهاكات البيانات في عام 2019 ، والتي تؤثر على العلامات التجارية الكبرى مثل Capital One ، عن 4.1 مليار سجل. يمكن لمجرمي الإنترنت بعد ذلك استخدام المعلومات المسروقة لتشكيل حسابات مصرفية جديدة ضمن اسم الضحية ، وغالبًا ما يتم استخدام أي كلمات مرور مخترقة في هجمات حشو الاعتماد.

ومع ذلك ، على الرغم من أن الانتهاكات والاحتيال أصبحت طبيعية ، أحداث يومية ، إلا أن هناك خطوات يمكن أن تتخيلها الشركات لحماية نفسها وعملائها. يجب أن يتم تأمين الأمان من البداية - وليس مثبتًا في الأعلى - لحماية البيانات الهامة. فيما يلي بعض الأسئلة الرئيسية التي يجب أن تطرحها الشركات على نفسها عند تقييم قدرتها على مواجهة الاحتيال في عام 2020.


1-متى آخر مرة قمت بتقييم البنية التحتية الأمنية الخاصة بك؟

يتغير المشهد السيبراني بسرعة كبيرة - مدفوعًا بمزيج من اللوائح والبنى التحتية المعقدة للمؤسسات والمجرمين الأكثر تطوراً - بحيث أصبحت الشركات تقوم بتقييم وتحديث أنظمة الأمان وعملياتها باستمرار.

من أجل الكشف عن الهجمات الحديثة والدفاع عنها بفعالية أكبر ، يجب وضع القيمة والأهمية على عناصر التحكم الديناميكية والمتعددة الاستخدامات. حصلت المؤسسات على الاستثمار ضمن مجموعة من البيانات عالية الجودة والتي ستوفر فكرة عن هذه الضوابط ، وأيضًا بسبب القرارات المستنيرة التي يتعين عليهم اتخاذها بشأن التهديدات والنشاط الإجرامي.

على سبيل المثال ، نشهد ظهور أمان ذكي من الجيل التالي ، مثل المصادقة التكييفية ، التي تستخدم الذكاء الاصطناعي والتعلم الآلي للوصول إلى الكم الهائل المتزايد من شركات المعرفة التي تجمع وتحلل خطر الموقف وتتكيف مع مستويات المصادقة وفقًا لذلك.

باستخدام نهج الطبقات للمصادقة ، ودمج القياسات الحيوية ، وتحليل السلوك ، والبيانات من أدوات الطرف الثالث يجعل البقاء أمام مجرمي الإنترنت أسهل قليلاً. ينتقل الأمان من كونه قصة ثنائية بالأبيض والأسود إلى أن يصبح دقيقًا وذكيًا. يتعين على الشركات تحديث بنياتها الأساسية بانتظام واعتماد نهج قوي متعدد الطبقات للأمان قادر على اكتشاف أهم السلالات المتقدمة والجديدة للهجمات الإلكترونية.


2-هل تتمتع كل قناة في عملك بالأمن الكافي لوقف الاحتيال؟

لا تخطئ أحد ، فالاحتيال هو الحد الأقصى للمبلغ الذي تتخذه الأعمال الأخرى ، ولن يتغير هذا في عام 2020. وعلى هذا ، فإن مجرمي الإنترنت سيركزون هجماتهم التي ستجلب لهم أفضل عائد على الاستثمار بأقل جهد ممكن. على هذا النحو ، من المهم أن يكون عملك قادرًا على تأمين جميع القنوات ، لأن جميعها أهداف محتملة للمجرمين للاستفادة منها.

يستخدم المجرمون بالفعل ترسانة من الأدوات والحيل لخداع الأفراد في تقديم معلومات حساسة عبر قنوات متعددة. على سبيل المثال ، تم الاستغناء عن 175.000 موقع للتصيد الاحتيالي على مدار العام الماضي من قِبل المركز القومي لأمن الإنترنت ، وأوقفت Mimecast 99 مليار رسالة بريد إلكتروني مشبوهة مذهلة ، بدءًا من عمليات انتحال الهوية المتطورة إلى حملات البريد العشوائي التي تركز على الحجم.

القنوات المتنقلة هي أيضا على نحو متزايد تحت التهديد. لا تعد متاجر تطبيقات Apple و Google Play غريبة على التطبيقات التي تنتشر فيها البرامج الضارة. على الرغم من إحباط قدر كبير من النشاط المشبوه ، لا تزال البرامج الضارة والمواقع الإلكترونية تتسلل عبر الإنترنت.

في عام 2020 ، سيظل الاحتيال يتبع الانحسار ويتدفق عبر قنوات مختلفة مع إدخال تقنيات أو معايير جديدة ، مما يجعل إحدى القنوات أكثر أمانًا من الأخرى. لأن المثل يقول ، عندما يغلق باب واحد يفتح آخر. إنه عمل الشركات للتنبؤ بفتح هذه الأبواب ، والتأكيد على أنها آمنة من الإزاحة.


3-هل لديك برنامج أمان مستخدم محدث؟

أفضل موضع أمان في الموقف سوف تتخذه هو الذي يأتي مع كل من التكنولوجيا والسلوك البشري.

في حين أنه من المهم امتلاك عناصر تحكم في الموقع لتصفية المحتوى الضار ، مثل رسائل البريد الإلكتروني الاحتيالية والمواقع المشبوهة ، إلا أنه لا ينبغي أن تنسى أن الخطأ البشري يمكن أن يضر حتى بأبسط الدفاعات التكنولوجية. لذا ، فإن وجود برنامج أكاديمي في الموقع يدرب الموظفين على اكتشاف رسائل البريد الإلكتروني المخادعة ، ويحدد ما يجب محاولة القيام به إذا كانوا مستهدفين ، ويوفر نصائح أخرى للحفاظ على الأمان أمر حيوي. ومن الأهمية بمكان أن تكون هذه عملية تتم مراجعتها باستمرار ، ويجب أن يتم التدريب على فترات منتظمة حتى لا يفقد الموظفون تركيزهم على التهديدات السائدة قبل كل شيء.
في النهاية ، لا يزال هناك الكثير من العمل الذي يتعين القيام به.

مواضيع حصرية مهمة
  1. اترك الجواسيس في الخارج بواسطة 19 Avast Security Internet
  2. مؤسس ويكيبيديا يطلق شبكة اجتماعية منافسة لفيسبوك وتويتر.. لمواجهة الأخبار المزيفة
  3. هواوي تطلق نظام تشغيلها "هارموني" خلال أشهر



***********************


***********************

الوسوم:

ليست هناك تعليقات:

إرسال تعليق

إعلان في أسفل التدوينة

إتصل بنا

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

مدونة التقنية للمعلوميات . هى مدونة عربية مهتمة بمجال التكنولوجيا والمعلوميات , تقدم شروحات حصرية فى هذا المجال من خلال قناتنا على اليوتيوب , كما توجد ايضا اقسام متنوعة فى عدد من المجالات الاخرى , وايضا المدونة تجد فى العديد من الشروحات فى مجال الويندوز , وايضا نقدم بعد الطرق والنصائح لتحقيق الارباح من الانترنت بطرق شرعية وبدون عناء , تم انشاء المدونة بداية العام 2019 وكان الغرض منها تقديم كل ماهو جديد فى مجال التكنولوجيا والمعلوميات ,