5 خطوات لتعزيز المرونة السيبرانية ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

5 خطوات لتعزيز المرونة السيبرانية

الأمن السيبراني هو ضرورة الأعمال الحاسمة. تظهر جهات تهديد جديدة كل يوم، وبلغ إجمالي تكلفة الجرائم الإلكترونية أكثر من بـ6.9 مليار دولار العام الماضي. التي أجريت مؤخرا مسح حول المرونة السيبرانية من Microsoft Security طلب من أكثر من 500 متخصص في مجال الأمان إبداء رأيهم في اتجاهات الأمان الناشئة وأهم المخاوف مثل تأثير العمل المختلط على نقاط الضعف السحابية، وأهمية أساسيات الأمان، والزيادة في برامج الفدية.

بناءً على النتائج التي توصلنا إليها، نقدم خمس خطوات يمكن للمؤسسات اتخاذها لتحسين مرونتها السيبرانية.

1. احتضان نقاط الضعف في العمل المختلط وبناء المرونة

دفع العمل المختلط الشركات بجميع أنواعها إلى اعتماد التطبيقات والخدمات السحابية، ويعمل المزيد من الأشخاص في بيئات يصعب الدفاع عنها - والتي تشمل التطبيقات والأنظمة الأساسية والأجهزة الشخصية والشبكات المنزلية. ووفقا للاستطلاع، فإن الانتهاكات الناجمة عن التكوين الخاطئ للسحابة هي كما هو شائع مثل هجمات البرامج الضارة، وترتبط أكثر بالضرر الكبير الذي يلحق بالأعمال. ما يقرب من 40% من الخروقات الأمنية في العام الماضي أثرت بشكل كبير على الأعمال.

يمكن للمؤسسات الدفاع ضد نقاط الضعف التي يفرضها العمل المختلط من خلال الشراكة مع خبراء السحابة. يختلف تأمين السحابة عن تأمين الشبكة الداخلية. يمكن أن يساعد متخصص الأمان السحابي في التنقل في أخطاء المسؤول الشائعة، مثل التكوين الخاطئ والتنفيذ غير المتسق لسياسات الأمان.

2. الحد من تأثير هجمات برامج الفدية

هجمات الفدية بنسبة 13% في عام 2021، ويشكل هذا التهديد خطرًا كبيرًا على الشركات. أفاد ثمانية وأربعون بالمائة من ضحايا هجمات برامج الفدية في دراستنا أن الهجمات تسببت في توقف تشغيلي كبير، والكشف عن بيانات حساسة، والإضرار بالسمعة. واستعادت المنظمات التي دفعت الفدية 65% فقط من بياناتها في المتوسط، مع استعاد 29% منها ما لا يزيد عن نصف بياناتها.

نظرًا لأن هجمات برامج الفدية تتلخص في ثلاثة عوامل دخول أساسية - بروتوكول المكتب البعيد (RDP)، والأنظمة الضعيفة التي تواجه الإنترنت، والتصيد الاحتيالي - يمكن للمؤسسات الحد من الضرر من خلال إجبار المهاجمين على العمل بجدية أكبر للوصول إلى أنظمة متعددة مهمة للأعمال. تعتبر مبادئ الثقة المعدومة مثل الوصول الأقل امتيازًا فعالة بشكل خاص في منع الهجمات السفر عبر الشبكات واكتشاف البيانات القيمة وكذلك معالجتها برامج الفدية التي يديرها الإنسان.

3. الارتقاء بالأمن السيبراني إلى وظيفة عمل استراتيجية

ويجب أن يركز الموقف الأمني ​​القوي على بناء الوعي بمشهد التهديد وتعزيز القدرة على الصمود، وليس على منع الهجمات الفردية. يوافق مدراء تكنولوجيا المعلومات على ما يلي: 98% من المشاركين في مسح حول المرونة السيبرانية الذين أبلغوا عن شعورهم بأنهم معرضون بشدة للهجوم كانوا أيضًا يطبقون مبدأ الثقة المعدومة، وكان 78% منهم قد حصلوا بالفعل على تقييم شامل استراتيجية عدم الثقة في المكان. ونظرًا لأن الثقة المعدومة تفترض الاختراق وتعمل على تحسين المرونة بدلاً من الحماية، فإن المشاركين الذين أشاروا إلى النضج في رحلة انعدام الثقة الخاصة بهم كانوا أيضًا أكثر عرضة لرؤية الهجمات على أنها أمر لا مفر منه وليس تهديدًا يمكن الوقاية منه.

بدء بواسطة تقييم مرحلة نضج الثقة الصفرية من مؤسستك. ويساعد ذلك في إنشاء وضع أمني مرن ونهج استباقي للأمن السيبراني الذي يسهل العمل المختلط الأكثر فعالية، ويحسن تجارب المستهلك وثقته، ويدعم الابتكار.

4. تعظيم الموارد الموجودة لديك

بينما تتزايد خطورة الهجمات السيبرانية، يعتقد العديد من المتخصصين في مجال الأمن أن اتخاذ الخطوات المذكورة أعلاه لدعم الدفاعات سيوفر حماية أفضل للمؤسسات في السنوات القادمة حيث يتم تنفيذها عبر سلاسل التوريد والشبكات الشريكة والأنظمة البيئية.

يمكن للمؤسسات تعزيز نضجها في مجال الأمن السيبراني من خلال ضمان التنفيذ الشامل لأدوات الأمان. بناءً على أساس قوي من الثقة المعدومة، يمكن للمؤسسات تحسين استثماراتها الأمنية الحالية مثل الكشف عن نقطة النهاية والاستجابة لها، وأمن البريد الإلكتروني، وإدارة الهوية والوصول، ووسيط أمان الوصول إلى السحابة، وأدوات الحماية من التهديدات المضمنة.

5. تنفيذ أساسيات الأمان

يُطلب من مسؤولي تكنولوجيا المعلومات بذل المزيد من الجهد بموارد أقل، لذا فإن إعطاء الأولوية لأفضل الممارسات السيبرانية الأساسية هو أمر أساسي. النظافة الأمنية الأساسية لا تزال تحمي من 98٪ من الهجماتوذلك بحسب تقرير مايكروسوفت للدفاع الرقمي.

يمكن إحباط جميع الهجمات الإلكترونية تقريبًا من خلال تمكين المصادقة متعددة العوامل (MFA)، وتطبيق أقل قدر من الوصول إلى الامتيازات، وتحديث البرامج، وتثبيت برامج مكافحة البرامج الضارة، وحماية البيانات. ومع ذلك، عبر الصناعات، 22٪ فقط من العملاء باستخدام Microsoft Azure Active Directory، تم تطبيق حماية قوية لمصادقة الهوية اعتبارًا من ديسمبر 2021.

وهذا درس مهم لقادة الأمن: ابدأ بالهوية. سواء أكان الأمر يتعلق بالمصادقة المتعددة العوامل (MFA)، أو الحماية بدون كلمة مرور، أو سياسات الوصول المشروط، فإن الحصول على حماية آمنة للهوية يمكن أن يقلل من فرص الجهات الفاعلة في التهديد ويرفع مستوى الهجوم.

إن تعزيز مرونتك السيبرانية لا يحدث بين عشية وضحاها؛ إنها رحلة مستمرة. ومن خلال تحديد الأولويات على أساس المخاطر، يمكن للمؤسسات تطبيق هذه الخطوات الخمس بشكل تدريجي للتحرك بثقة نحو مرونة إلكترونية أفضل.

الطابع الزمني:

اكثر من قراءة مظلمة