
عرض النصف الأول من عام 2025 بلا شك القوة المدمرة لخرقات البيانات وهجمات الفدية. العلامات التجارية البارزة مثل Marks & Spencer و Harrods و Qantas Airlines جميعها من خلال موجات الصدمات الإلكترونية ، مع عدد لا يحصى من معلومات الموظفين والعملاء المفقودة للمتسللين. هذا لم يتآكل ثقة العلامة التجارية فحسب ، بل أثار أيضًا أسئلة جدية حول صلابة البنية التحتية للأمن العام.
كان سبب الانتهاكات في المقام الأول هو هجمات الهندسة الاجتماعية التي تستهدف تكنولوجيا المعلومات تساعد المكاتب ، مما سمح للمهاجمين بالوصول إلى الأنظمة ونشر برامج الفدية. وفقًا لأحدث الأفكار ، قام المتسللون بانتحال شخصية الموظفين لخداع موظفي تكنولوجيا المعلومات إلى منح الوصول عن طريق طلب إعادة تعيين كلمات المرور ، مما يؤدي في النهاية إلى حل وسط البيانات الحساسة.
مبشر الأمن في HornetSecurity.
تُظهر جميع الأدلة فهم المتسللين العميق لعلم النفس البشري ، مما يمكّنهم من استغلال المعايير الاجتماعية والرضا عن ذلك لتجاوز بعض أنظمة أمن البيانات الأكثر قوة. استجابت الشركات المتأثرة بسرعة للهجمات وعرضت الدعم في الوقت المناسب لأولئك المتأثرين ؛ ومع ذلك ، من الواضح أن جميع الشركات تحتاج إلى تحسين أمنها السيبراني إذا كانت ستظل آمنة في هذا العالم المتطور باستمرار من التهديدات الإلكترونية.
على الرغم من أن بعض الشركات قد تعتقد أن الاستثمار في التكنولوجيا المتقدمة سيكون كافياً لمعالجة هذا الأمر ، إلا أنه سيكون عديمة الفائدة إذا لم تستثمر بنفس القدر في العناصر البشرية لتعزيز مرونة الإنترنت وضمان أمان البيانات على المدى الطويل.
إن فهم كيفية معالجة نقاط الضعف التي يقودها الإنسان يمكن أن تبني نظام الدفاع الإلكتروني الأذكى والأقوى والأكثر تكييفًا سيساعد الشركات على تحويل نهجها إلى مرونة الإنترنت.
رفع أمان كلمة المرور: العنصر البشري في خط الدفاعات السيبرانية الأولى
كما أظهرت انتهاكات البيانات الحديثة ، يكون الوصول الممنوح بكلمة المرور غالبًا ما يحتاج المتسللين إلى حل وسط الأنظمة. تقديم التغييرات الرئيسية في كيفية إدارة الشركات التي يمكن أن تساعدها الشركات في مكافحة الجهات الفاعلة الشائنة.
أولاً ، يمكن أن تضيف التغييرات الصغيرة على سياسات كلمة المرور طبقة إضافية من الحماية ، مما يجعل من الصعب على المتسللين الوصول. أثناء فحص سياساتك الحالية ، لا تنسى الأساسيات! على سبيل المثال ، يجب تجنب المعلومات الشخصية في كلمات المرور لأنه من السهل على المتسللين الحصول على تسجيلات تسجيلات المستخدم إذا تم تضمين الأسماء أو أعياد الميلاد أو معلومات شخصية أخرى مباشرة في كلمات المرور.
يبدو الأمر بسيطًا ، نعم ، ولكن تم اختراق بعض أكبر المنظمات في العالم بسبب إغفال الأساسيات مثل هذه. بمجرد أن يتمكن المتسللون من الوصول إلى الأنظمة المستهدفة ، فإن مخاطر خرق البيانات كلها مؤكدة ، مما يزيد من احتمال تعرض المعلومات السرية على مواقع الويب الضارة.
وبالتالي ، يجب على الشركات تنفيذ سياسات كلمة مرور واضحة ، بما في ذلك إعداد قواعد طول كلمة المرور وتعقيدها ، والتأكد من أنك تتبع أفضل ممارسات NIST لتوليد كلمة المرور. خذ إعادة تعيين كلمة المرور المجدولة ، لم يعد NIST يوصي بتغييرات كلمة المرور القسرية ما لم يكن هناك دليل على خرق. ويرجع ذلك إلى حقيقة أن المستخدمين سيصنعون كلمات مرور متسلسلة للغاية في محاولة لتذكرها ، مما يقلل في النهاية من الأمان التشغيلي ..
التطبيق الصارم من MFA
بالإضافة إلى قواعد نظافة كلمة المرور ، فإن التطبيق الصارم للمصادقة متعددة العوامل (MFA) عبر المؤسسات ، بما في ذلك شركائها الخارجيين ، ضروري للحفاظ على الأمن السيبراني.
هنا ، تساعد Pincodes والمصادقة البيومترية التي تتطلب التحقق عبر جهاز فعلي (مثل FIDO2) منع المستخدمين غير المصرح لهم من الوصول إلى الحسابات ، حتى عند سرقة كلمات المرور. إن نشر MFA عبر الحسابات التجارية والشخصية يعزز الحماية من التهديدات الأمنية المشتركة مثل برامج الخداع والتصيد والهجمات الفدية.
تحذير: بينما يساعد MFA ، فإنه ليس حماية للجميع. تتيح الهندسة الاجتماعية ، أو استخدام مجموعات أدوات نمط النمط العكسي ، الجهات الفاعلة للتهديدات حساب MFA أثناء عملية تسجيل الدخول. يمكّن ذلك المهاجم من التقاط رمز مصادقة الهدف بغض النظر عن تمكين MFA على الحساب.
اعتماد مفاتيح
لمواجهة ذلك ، يجب أيضًا اعتماد التقنيات مثل مفاتيح الممرات من قبل الشركات لإنشاء ضمانات إضافية ضد الهجمات الإلكترونية. يتم تشغيله باستخدام تشفير المفتاح العام ، حيث تقوم Passkeys بإنشاء زوج مفتاح عام/خاص كلما تم إنشاء مفتاح مرور جديد مع خدمة عبر الإنترنت.
تعتبر استجابة المصادقة فريدة من نوعها لكل تسجيل دخول ، مما يعني أنه لا توجد كلمات مرور لسرقتها في نهاية خدمة عملية تسجيل الدخول. وعادة ما تكون مفاتيح الممرات مرتبطة بعنوان URL ، مما يجعل مجموعات التصيد العكسي عديمة الفائدة غير مجدية للجهات الفاعلة للتهديدات.
الممارسات الصارمة لنظافة كلمة المرور وتكييف تقنيات كلمة المرور المتطورة ستعزز حماية البيانات للشركات وتعزيز الأمن السيبراني مقابل محاولات غير التحقق منها للوصول إلى الحسابات.
في حين أن أمان كلمة المرور أمر مهم ، لتعزيز المرونة السيبرانية القوية حقًا ، يجب اتخاذ المزيد من الخطوات عبر المنظمات في عملياتها اليومية للحفاظ على السلامة.
زراعة ثقافة المرونة الإلكترونية: السياسات والتدريب والمواطن الضعيفة المطلقة
لتضمين المرونة السيبرانية في الثقافة التنظيمية ، من الأهمية بمكان ترقية سياسات أمان البيانات والتأكد من أن الموظفين يمكنهم تنفيذها يوميًا. هذه سوف تعزز نظام بيئي واسع النطاق للمساءلة واليقظة.
يجب على الشركات تنفيذ التدريب المستمر للتوعية بالأمن السيبراني لموظفيها. إن الانتهاء بنجاح من جولة من الاختبارات والمحاكاة سيؤدي تلقائيًا إلى إلغاء تأمين الاختبارات الأكثر تحديا تدريجياً.
يتلقى أولئك الذين لا يجتازون الاختبارات الأولية فرصًا لمزيد من الممارسة وإعادة الاختبار على مستوى الصعوبة حتى ينجحوا. يعزز هذا النهج التدريب التدريجي للأمن السيبراني ومكافآت الموظفين الناجحين مع اختبارات أقل تكرارا.
بالإضافة إلى ذلك ، يمكن أن تضمن حلقات التغذية المرتدة أو الاستطلاعات أو استطلاعات الاستطلاعات السهلة الاستخدام أن يبقى التدريب الأمامي الحالي محدثًا مع اتجاهات الأمن السيبراني ، مما يغطي مواضيع رئيسية مثل التصيد والبرامج الفدية.
يجب أن يستهدف التركيز بشكل خاص أيضًا نقاط الضعف الإلكترونية التي تواجهها المنظمات التي تنفذ أعمالًا عن بُعد وهجينة. أثناء تنفيذ استراتيجيات لحماية الأجهزة والشبكات التي تتجاوز محيط المكتب التقليدي ، مثل تطبيق MFA والوصول إلى البيانات القائمة على الأدوار ، يجب على الشركات التأكد من وجود تحديثات منتظمة للبرامج وتكوينات جدار الحماية المحسّن.
يجب على CISOs وفرق تكنولوجيا المعلومات فرض نهج الثقة الصفري ، مع التأكد من أن كل مستخدم ليس لديه أكثر من الوصول الذي يحتاجون إليه وأن كل اتصال واتصال ، بغض النظر عن مدى جدارة بالثقة قد يبدو ، يتم فحصه للأصالة.
بناء نظام بيئي للدفاع السيبراني الاستباقي والتكيف
للبقاء في مأمن من الهجمات ، يجب على الشركات تحسين وإدارة استراتيجيات الأمن السيبراني باستمرار. يعد تعزيز أمان البيانات في جميع الحسابات أمرًا ضروريًا لتقليل انتهاكات البيانات وحماية المعلومات الحساسة.
بالإضافة إلى ذلك ، يجب على الشركات إعطاء الأولوية لمجالات مهمة أخرى بناءً على ملفات تعريف المخاطر المحددة. هذا يعني تقييمًا دقيقًا لكل حالة على حدة حيث تكمن نقاط الضعف ومكان إجراء أكبر تأثير. التركيز على الإجراءات الرئيسية التالية أمر حيوي:
– فرض نظافة كلمة المرور القوية في جميع أنحاء المؤسسة ، وتفويض استخدام المصادقة متعددة العوامل (MFA) أو مفاتيح الممرات لتأمين خط الدفاع الأول دون استثناء
– تشجيع التعلم التدريجي من خلال تنفيذ برنامج اختبار الأمن السيبراني المستمر والمتطرف يتكيف مع الأدوار والمسؤوليات والمعرفة
– احتضان ردود الفعل المنتظمة من خلال استطلاعات الموظفين واستطلاعات الرأي للحفاظ على تدريب الأمن السيبراني الحالي ذا صلة وفعالة
– تعزيز إعدادات العمل عن بُعد والهجينة من خلال تطبيق ضمانات تقنية إلى جانب نهج الثقة الصفري للحد من التعرض للبيانات والمخاطر
يتطلب المسار إلى الأمام رؤية شاملة ، والالتزام بالتكيف المستمر ، وتفهم الشركة أن أقوى دفاع لا يتعلق بالتكنولوجيا فحسب ، بل العنصر البشري المستنير واليقظة الذي يدعمها.
لقد أدرجنا أفضل مديري كلمة مرور العمل.
تم إنتاج هذه المقالة كجزء من قناة TechRadarpro Expert Insights حيث نعرض أفضل وألمع عقول في صناعة التكنولوجيا اليوم. الآراء المعبر عنها هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarpro أو Future PLC. إذا كنت مهتمًا بالمساهمة ، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-techradar-pro








