--> يُظهر مسح البيانات الضخمة أن التنوع يمكن أن يمنع بشكل فعال هجمات برامج الفدية | ألوان التقنية

يُظهر مسح البيانات الضخمة أن التنوع يمكن أن يمنع بشكل فعال هجمات برامج الفدية

من خلال التحقيقات التي يتم إجراؤها باستخدام تقنية البيانات الضخمة ، تواجه مؤسسات اليوم مخاطر أكبر للهجمات الإلكترونية ، ويجب أن تساعد التدابير الوقائي

 

من خلال التحقيقات التي يتم إجراؤها باستخدام تقنية البيانات الضخمة ، تواجه مؤسسات اليوم مخاطر أكبر للهجمات الإلكترونية ، ويجب أن تساعد التدابير الوقائية المناسبة في تقليل هذه المخاوف.

توفر البيانات الضخمة بعض الأفكار المهمة في العديد من جوانب الوظائف التنظيمية الحديثة. الأمن السيبراني هو أحد المجالات التي تلعب فيها البيانات الضخمة دورًا مهمًا.

يمكن للمؤسسات استخدام البيانات الضخمة لإنشاء دفاعات أقوى لتعزيز أهمية أمان الشبكة. ومع ذلك، لا يوجد سبب مباشر لأهمية البيانات الضخمة لمنع الهجمات الإلكترونية. تتمثل إحدى مزايا الأمن السيبراني المستند إلى البيانات في أنه يمكن للمؤسسات فهم أنواع الهجمات الإلكترونية الناجحة بشكل أفضل ، حتى يعرفوا كيفية تركيز مواردهم بشكل أفضل.

هناك بعض الحقائق المزعجة في عالم الأمن السيبراني. غالبًا ما يطرح العديد من المتخصصين في هذا المجال سؤالاً مفاده أن العديد من المؤسسات تفقد قوتها تدريجياً في مكافحة برامج الفدية. المشكلة الأكبر هي أن الاستنتاجات التي تم الحصول عليها من تحليل البيانات الضخمة تشير إلى أن الفرق المختلفة هي في الواقع أكثر عرضة لوقوع ضحايا لهذا النوع من الهجمات.

يمكن للمنظمات إنشاء فرق أمنية متنوعة. في الواقع ، إذا تم القيام به بشكل صحيح ، يمكن أن يؤدي التنوع في الواقع إلى شبكات وأماكن عمل أقوى وأكثر مرونة. ومع ذلك ، من أجل تحقيق هذا الهدف ، يجب علينا أولاً أن نواجه الإدراك المزعج بأن التنوع والأمن يتعارضان في كثير من الأحيان.

تحتاج المنظمات إلى استكشاف الأسباب، ثم دراسة كيفية بناء بيئة متنوعة وآمنة حقًا. شاركت نتائج مسح البيانات الضخمة بعض الأفكار المهمة، كما هو موضح أدناه.

 

1. النمو الهائل لبرامج الفدية

افهم أولاً عوامل التهديد الرئيسية لبرامج الفدية. سيكون موظفو الأمن السيبراني على دراية بالزيادة السريعة في هجمات برامج الفدية في السنوات القليلة الماضية. لقد أتاح وباء الفيروس التاجي الذي حدث العام الماضي والعمل عن بعد اللاحق المزيد من الفرص للمهاجمين السيبرانيين. يستخدم العديد من المهاجمين الإلكترونيين أدوات الذكاء الاصطناعي لإجراء هجمات إلكترونية أكثر فاعلية.

مقارنة بالنصف الأول من العام ، زاد عدد هجمات برامج الفدية الضارة في النصف الثاني من عام 2020 بنسبة 72٪ ، ويتوقع العديد من الخبراء استمرار هذا الاتجاه.

على الرغم من هذه الزيادة الكبيرة ، لا يزال هناك إجماع ضئيل للغاية حول كيفية التعامل مع برامج الفدية الضارة. أوصت وكالات إنفاذ القانون الفيدرالية الأمريكية بعدم دفع فدية على الإطلاق. في العام الماضي ، وقع 225 رئيس بلدية في الولايات المتحدة على قرار بعدم دفع فدية للقراصنة. ومع ذلك ، فإن هذه الاستراتيجيات قليلة الفائدة للمنظمات التي ترغب في تقليل مخاطر مثل هذه الهجمات.

لم يتم تطوير طريقة الوقاية هذه بعد. الآن ، أطلقت العديد من المؤسسات برامج تدريبية قائمة على الذكاء الاصطناعي مصممة لتزويد الموظفين بالمهارات اللازمة لاكتشاف محاولات التصيد الاحتيالي ، والتي لا تزال الوسيلة الأكثر شيوعًا لبرامج الفدية.

 

2. برامج الفدية والتنوع

في الواقع ، فقط من خلال تقوية أضعف جزء من سلسلة أمان المؤسسة (الموظفين) وتمكينهم من تجنب والإبلاغ عن ناقلات الهجمات الأكثر شيوعًا لبرامج الفدية (مثل التصيد الاحتيالي) ، يمكن تقليل حجم هجمات برامج الفدية ، مما قد يؤدي إلى تحسين أمان منظمة الجنس.

للوهلة الأولى ، قد لا يكون الارتباط بين التنوع وبرامج الفدية واضحًا. تحتاج المؤسسات إلى فهم كيفية اختراق برامج الفدية للشبكة وإيضاح الأمر. في الوقت الحاضر ، يستطيع المتسللون شن هجمات هندسية اجتماعية متطورة للغاية ، وهناك بعض الأدلة على أن الأشخاص الذين يعتقدون أنهم ينتمون إلى عرق ومجتمع وثقافة معينة هم أكثر عرضة لأن يكونوا ضحايا لمثل هذه الهجمات الإلكترونية.

أسباب هذا الوضع معقدة. ولكن بدون تحليل واستكشاف معمقين ، من الواضح أن المجتمع القوي المبني حول هذه الهويات قد يجعلها سهلة الاستخدام.

على سبيل المثال ، بالنسبة للعديد من الأشخاص ، إذا تلقوا بريدًا إلكترونيًا يزعم أنه من شخص يشارك المعرفة أو الخبرة ، فقد يخففون من يقظتهم ، ولكن في الحقيقة هذه محاولة للتصيد الاحتيالي.

 

3. تحسين الأمن من خلال التنوع

بالنسبة لبعض المديرين، قد يجعلهم ذلك يشعرون بعدم الارتياح ، ولكن من المهم إدراك أن التطوير المتنوع للمؤسسة سيجعل النظام أكثر ضعفًا دون مراعاة تأثير هذا النهج على الأمن.

في الواقع ، تظهر المزيد والمزيد من الأدلة أن التنوع هو في الواقع أساس جيد لبناء الأمن ، ويمكن أن يؤدي إشراك الموظفات في إجراءات أمن المعلومات إلى زيادة مرونة أنظمة تكنولوجيا المعلومات وأماكن العمل بشكل كبير.

يعتقد العديد من المهنيين ذلك. استكشفت دراسة نشرتها الجمعية الأمريكية لمعلومات التعليم العالي (EDUCAUSE) في وقت مبكر من يوليو 2020 استجابة الصناعة لالتزامات مبادرة التنوع والإنصاف والشمول (DEI) التي وضعها رئيس قسم المعلومات ، ووجدت أن الغالبية العظمى من هذه الردود كانت إيجابية. يعتقد 83.1٪ من أفراد العينة أن بيئة العمل الشاملة يمكن أن تخلق فريقًا أكثر فعالية من المهنيين التقنيين.

إن استخدام التنوع لتحسين الأمن ليس مفهوماً جديداً. على الرغم من أن الإحصاءات الحالية قديمة ، إلا أن تقريرًا نشره مركز الدراسات الدولي في عام 2018 بعنوان "الابتكار من خلال الإدماج: قوة عاملة متعددة الثقافات في مجال الأمن السيبراني" يوفر لمحللي الأمن السيبراني طريقة للتفكير في كيفية بناء التنوع والإنصاف. ونهج إدارة تكنولوجيا المعلومات الشاملة ، و أشار إلى أنه على المدى الطويل يمكنه بالفعل تحسين أمان الشبكة.

بعد الحصول على توصيات التقرير ، يلجأ بعض المحللين الآن إلى مفهوم جديد آخر - "الدفاع في العمق" ، من أجل التفكير في المشكلات الناشئة عن الفرق المختلفة. الفكرة هي النظر إلى الأمن من خلال نهج دفاعي متعمق ، وسيركز اهتمام المنظمة على إنشاء مستويات متعددة من الدفاع. يجب أن تتضمن مستويات الدفاع هذه الأدوات الأكثر فعالية التي يمكن لأي منظمة تحملها.

على سبيل المثال ، من المهم معالجة البيانات المالية للعملاء بأمان قدر الإمكان ، ويمكن لمعظم المؤسسات استخدام أنظمة الفواتير عبر الإنترنت المعتمدة من PCI-DSS للقيام بذلك. هذا يعني أنه سيتم تشفير جميع البيانات الشخصية والمالية للعملاء ومراجعتها بانتظام للتحقق من وجود ثغرات أمنية ، ويمكن فقط للمستخدمين المصرح لهم الذين وافقوا والتحقق من معرف المستخدم الوصول ، لذلك ستتم حماية هذه البيانات.

ومع ذلك ، لتحقيق هذا المستوى الأعلى من الأمان ، تحتاج العديد من المؤسسات إلى تغيير نهجها. في الوقت الحالي ، تفترض العديد من البرامج التدريبية التي تهدف إلى منع محاولات التصيد الاحتيالي أن الموظفين (أو الطلاب والزملاء) معرضون لمقترحات معينة: قد لا يدرك العديد من الموظفين تأثير تقلب المزاج على استراتيجيات الهندسة الاجتماعية.

على العكس من ذلك ، يمكن لهذه الطريقة أيضًا استخدام تقنيات جديدة مكلفة ، مثل الأنظمة التي تهدف إلى استخدام تقنية الذكاء الاصطناعي لحل مشكلة نقص الموظفين وتحسين أمن الشبكة في نفس الوقت.

 

نظرًا لأن العمل عن بُعد أصبح هو القاعدة ، يجب على المؤسسات السماح لجميع الموظفين باستخدام شبكاتهم الخاصة الافتراضية على مستوى المؤسسة لتشفير البيانات وحظر عناوين IP الخاصة بهم. تتمتع الشبكة الخاصة الافتراضية الأكثر فاعلية بمستوى تشفير L2TP و IKEv2 مثبت ، وهو أكثر أمانًا من تشفير PPTP القياسي في معظم خوادم الشبكة الافتراضية الخاصة السابقة.

عندما يعتقد الناس أن أساليب الدفاع المتعمق تعتمد على مقدمات بسيطة ، فإن الارتباط بالتنوع يكون واضحًا. لا يوجد جزء من نظام المنظمة آمن. على سبيل المثال ، إذا تم تطوير خطة توصية موظف للبحث عن مرشحين مؤهلين ، فلا ينبغي افتراض أن زملائهم سيشاركون قدرًا صغيرًا من المعرفة بالأمن السيبراني. بدلاً من ذلك ، يجب تدريب الموظفين وحمايتهم بشكل أفضل.

 

تُظهر البيانات الضخمة العلاقة بين التنوع والهجمات الإلكترونية

تساعد تقنية البيانات الضخمة في تحديد مختلف مخاطر الأمان المحتملة التي تواجهها المؤسسة. هذه الرؤى المستندة إلى البيانات هي جرس إنذار للمنظمات التي تحاول وقف الهجمات الإلكترونية. إذا تم التعامل معها بشكل صحيح ، فإن فريقًا تنظيميًا متنوعًا سيحسن الأمان. لذلك ، يمكن للمؤسسة أن تفعل شيئين في نفس الوقت: يجب أن تفكر في كيفية حل مشكلة التنوع ، وكيفية تحسين سلامة الموظفين.

 


تعليقات

الاسم

أخبار التقنية,79,التحويل,5,الهواتف الذكية,18,أنترنت الأشياء,32,برامج,34,حماية,6,شروحات,13,مبيعات ألوان,9,Adobe,11,
rtl
item
ألوان التقنية: يُظهر مسح البيانات الضخمة أن التنوع يمكن أن يمنع بشكل فعال هجمات برامج الفدية
يُظهر مسح البيانات الضخمة أن التنوع يمكن أن يمنع بشكل فعال هجمات برامج الفدية
من خلال التحقيقات التي يتم إجراؤها باستخدام تقنية البيانات الضخمة ، تواجه مؤسسات اليوم مخاطر أكبر للهجمات الإلكترونية ، ويجب أن تساعد التدابير الوقائي
https://1.bp.blogspot.com/-_wWS-YiTqWI/YD16W3LZ3pI/AAAAAAAACF4/-8XW_CopoWs16pNo5O2YrFESVmsElcK0ACLcBGAsYHQ/s16000/BIGDATA.png
https://1.bp.blogspot.com/-_wWS-YiTqWI/YD16W3LZ3pI/AAAAAAAACF4/-8XW_CopoWs16pNo5O2YrFESVmsElcK0ACLcBGAsYHQ/s72-c/BIGDATA.png
ألوان التقنية
https://www.colorstechs.com/2021/03/blog-post_2.html
https://www.colorstechs.com/
https://www.colorstechs.com/
https://www.colorstechs.com/2021/03/blog-post_2.html
true
4520618202692960814
UTF-8
تحميل جميع المشاركات لايوجد اي مشاركة عرض الكل اقراء المزيد أعادة الغاء حذف بواسطة الرئيسية صفحات المشاركات أعرض المزيد نقترح عليك قسم الفهري البحث جميع المشاركات لا يوجد اي مشاركة العودة الاحد الاثنين الثلاثاء الاربعاء الخميس الجمعة السبت الاحد الاثنين الثلاثاء الاربعاء الخميس الجمعة السبت يناير فبراير مارش ابريل مايو يونيو يولية اغسطس سبتمبر أكتور نوفمبر ديسمبر يناير فبراير مارش ابريل مايو يونيو يولية أغسطس سبتمبر أكتوبر نوفمبر ديسمبر الان دقيقة مضت $$1$$ minutes ago الساعة الماضية $$1$$ hours ago الامس $$1$$ days ago $$1$$ weeks ago أكثر من 5 اسابيع ماضية تابعاَ متابعاَ تم أغلاق المحتوى الخطوة الاولى: شارك في احد مواقع التواصل الاجتماعي الخطوة الثانية: اضغط على رابط موقع التواصل الاجتماعي أنسخ الكود اختر جميع الكود تم نسخ الكود تستطيع نسخ الكود او النص بالضغط على CTRL + C او CMD + C WTTH MAC قائمة المحتويات