KnowBe4
  • المحتوى الإعلامي

  • صور (1)
    • جواد مالك، كبير مناصري التوعية الأمنية في KnowBe4
  • الجميع (1)
المصدر: KnowBe4 |

تصحيح: دليل للنجاة (والتعلم من) الهجوم السيبراني (بقلم جواد مالك)

جوهانسبرج، جنوب أفريقيا, 2025 يناير 27/APO Group/ --

بقلم جواد مالك، كبير مناصري التوعية الأمنية في KnowBe4 (www.KnowBe4.com).

كشفت دراسة حديثة أجرتها شركة الأمن السيبراني في جنوب إفريقيا NClose عن إحصائية مثيرة للقلق: أكثر من 60% من الشركات التي شملتها الدراسة عانت من هجوم واحد على الأقل من برامج الفدية في العامين الماضيين، مع تعرض 12% منها لستة هجمات أو أكثر من هذه الهجمات.

غالبًا ما تتعرض المؤسسات الصغيرة والمتوسطة لأقسى الضربات. على الرغم من الجهود التي نبذلها لبناء حصون رقمية، فإن مجرمي الإنترنت - أو ربما المتقاعدين الذين يشعرون بالملل والذين يرتدون بيجامة الأمس - يواصلون محاولة اختراق دفاعاتنا. مرحبًا بكم في النادي غير الحصري للمعرضين للخطر عبر الإنترنت. إنه مثل Fight Club ولكن مع المزيد من البحث المحموم على Google حول "كيفية إصلاح الاختراق" وتقليل الملاكمة العارية.

إذا اكتشفت للتو أنك أحدث عضو في هذا النادي، فلا تبدأ بعد في صياغة خطاب استقالتك بأسلوب مأساة شكسبيرية. وبدلاً من ذلك، دعونا نشمر عن سواعدنا ونبدأ العمل.

إليك دليل النجاة الخاص بك عندما يصل الرقم الرقمي إلى المعجبين.

الخطوة 1: دق ناقوس الخطر - أو "كيفية إيقاف النزيف بشريط لاصق"

أول الأشياء أولاً، احتواء الانتهاك. إذا فتح شخص ما نافذة على غواصة، فلن تبدأ بالتحقيق في هوية من فعل ذلك أو لماذا. ستكون مشغولاً للغاية بمحاولة عدم الغرق. وبالمثل، فإن أولويتك هي العثور على "النافذة المفتوحة" الرقمية وإغلاقها بشكل أسرع مما يمكنك قوله "خرق البيانات".

هل يمكنك عزل الأنظمة المتأثرة بسرعة؟ قد يعني ذلك طرد جهاز كمبيوتر محمول واحد مصاب من الشبكة، أو قد يتطلب الأمر إيقاف تشغيل جميع الخوادم الخاصة بك. نعم، قد يؤدي هذا إلى بعض فترات التوقف عن العمل وزملاء غاضبين، ولكن هذا أفضل من ترك قاعدة عملائك بالكامل وملكيتك الفكرية في بعض منتديات الويب المظلمة.

الخطوة 2: الطب الشرعي الرقمي - أو "كيفية لعب دور المحقق السيبراني"

الآن بعد أن أوقفت النزيف الفوري، فقد حان الوقت للتحقيق. اجمع كل مسارات التنقل الرقمية: السجلات، وسجلات الوصول، والبريد الإلكتروني المشبوه الذي نقر عليه مديرك المالي لأنه وعد بأموال مجانية.

ولكن هنا تكمن المشكلة: إن شركات الطب الشرعي الجيدة تشبه غبار الذهب في الأزمات. إذا انتظرت حتى يتم اختراقك للبحث عن واحد، فقد تجد نفسك في مؤخرة قائمة انتظار طويلة. لذا، افعل لنفسك معروفًا واحصل على شخص ما على التوكيل الآن.

من المفيد أيضًا التحقق بشكل فعال من أنك تقوم بتسجيل كل ما تحتاجه لتسجيل الدخول ونسخ السجلات احتياطيًا بشكل آمن.

الخطوة 3: لعبة اللوم (حرق: هناك ما يكفي للتجول)

من المغري توجيه أصابع الاتهام. ربما كان ديف من المحاسبة هو الذي لا يزال يستخدم "password123" في كل شيء، أو ربما العمال المزعجين عن بعد الذين ينقرون على "لقد فزت بسيارة جديدة!" رسائل البريد الإلكتروني. لكن ممارسة لعبة إلقاء اللوم أمر مثمر مثل محاولة رعي القطط، فهي لعبة مسلية، ولكنها في نهاية المطاف غير مجدية.

تذكر أن الاختراق الناجح يشبه العاصفة الكاملة. فهو يتجاوز طبقات متعددة من التكنولوجيا والعمليات، ويتمكن من الهندسة الاجتماعية لزميل مطمئن. استخدم هذا كفرصة للتعلم، وليس لمطاردة الساحرات. لا تعاقب أو تخجل أي فرد لمجرد محاولته القيام بعمله.

الخطوة 4: تحصين البوابات – بناء الخندق الخاص بك واستراتيجيات القرون الوسطى الأخرى

بمجرد أن تلعق جروحك، فقد حان الوقت لإعادة البناء. قم بتوجيه رجل الستة ملايين دولار بداخلك واجعل أنظمتك أقوى وأكثر ذكاءً وأسرع. قم بترقية برنامجك، وفرض المصادقة متعددة العوامل (MFA)، وقم ببناء إستراتيجية قوية لإدارة المخاطر البشرية. وستكون هذه أسس ثقافة أمنية قوية للغاية بحيث يمكنها صد جيش رقمي.

الخطوة 5: التطلع إلى الأمام – احتضن المتشائم السيبراني بداخلك

الخطوة الأخيرة هي القبول. تقبل أن هذا قد يحدث مرة أخرى، لأنه من المحتمل أن يحدث. ارتدي سخريتك مثل الدرع وتساءل عن كل شيء، بدءًا من رسائل البريد الإلكتروني المشبوهة وحتى سبب وجود بقايا البيتزا في غرفة الاجتماعات.

إن تنمية مستوى صحي من جنون العظمة لم يعد يقتصر على منظري المؤامرة فحسب، بل أصبح من أفضل ممارسات الأمن السيبراني. سوف يبقي الجميع على أهبة الاستعداد وأنظمتك أكثر أمانًا من Fort Knox.

يوم جرذ الأرض: كذاب التحقق من الواقع غير المرحب به

إذا وصلت إلى هذا الحد، تهانينا، لقد نجوت من أول هجوم إلكتروني لك. الآن، متسلحًا بثقافة أمنية أقوى، وتكنولوجيا محدثة، وعمليات قوية، وغرور مجروح قليلاً، أنت مستعد لمواجهة التحدي التالي.

هذا التحدي القادم؟ على الأرجح تجيب على وابل من الأسئلة حول ما ستفعله بشكل مختلف في المرة القادمة. وثق بي، ستكون هناك مرة قادمة – ربما في وقت أقرب مما تعتقد. لكن هذه المرة ستكون جاهزًا. ستكون أنت الناجي الإلكتروني الذي لديه قصة لترويها وندوب المعركة لإثبات ذلك.

ضع في اعتبارك أنه في عالم الأمن السيبراني، لا يتعلق الأمر بما إذا كنت ستواجه هجومًا أم لا، بل يتعلق بموعد حدوثه. لذا، حافظ على ذكائك بشأنك، وتثقيف فريقك، وتصحيح أنظمتك وتحديثها.

زعتها APO Group نيابة عن KnowBe4.