مجتمع ريادي

تأثير الأمن السيبراني على الأعمال الناشئة

تعريف الأمن السيبراني :

هو ممارسة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. يُعرف أيضًا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. ينطبق المصطلح في مجموعة متنوعة من السياقات ، من الأعمال إلى الحوسبة المتنقلة، ويمكن تقسيمها إلى عدة فئات مشتركة.

حجم التهديد السيبراني

يستمر التهديد السيبراني العالمي في التطور بوتيرة سريعة ، مع تزايد عدد انتهاكات البيانات كل عام. كشف تقرير صادر عن RISK BASED SECURITY عن تعرض 7.9 مليار سجل صادم لانتهاكات البيانات في الأشهر التسعة الأولى من عام 2019 وحده. هذا الرقم يزيد عن ضعف (112٪) عدد السجلات التي تم الكشف عنها في نفس الفترة من عام 2018.

وشهدت الخدمات الطبية وتجار التجزئة والهيئات العامة أكبر عدد من الانتهاكات ، وكان المجرمين الأشرار مسؤولين عن معظم الحوادث. بعض هذه القطاعات أكثر جاذبية لمجرمي الإنترنت لأنهم يجمعون البيانات المالية والطبية ، ولكن يمكن استهداف جميع الشركات التي تستخدم الشبكات ببيانات العملاء أو تجسس الشركات أو هجمات العملاء.

التهديدات التي يتصدى لها الأمن السيبراني ثلاثة أصناف:

1. تشمل الجرائم الإلكترونية جهات فاعلة فردية أو مجموعات تستهدف أنظمة لتحقيق مكاسب مالية أو إحداث اضطراب.

2. غالبًا ما تنطوي الهجمات الإلكترونية عبر الإنترنت على جمع معلومات ذات دوافع سياسية.

3. يهدف الإرهاب السيبراني إلى تقويض الأنظمة الإلكترونية لإحداث الذعر أو
الخوف.

العملة الالكترونية والخسائر الفادحة بسبب الاختراقات 2020 :

سرق المحتالون ما قيمته 24 مليون دولار من بيتكوين في النصف الأول من عام 2020 ، وفقًا لشركة التحليلات WHALE ALERT. هذا مبلغ صغير في المخطط الكبير للأشياء ، لكن سرقة العملات المشفرة اكتسبت مكانة بارزة منذ الاختراق الأخير لحسابات TWITTER التابعة لبيل جيتس وباراك أوباما وإيلون موسك وكبار الشخصيات الآخرين. وبالتالي ، فإن الجرائم الإلكترونية تضر أيضًا بسمعة ومصداقية مليارات الدولارات بالإضافة إلى محافظ الضحايا.

في اختراق TWITTER سرق المخترقون العملات المشفرة عن طريق نشر عناوين المحفظة على حسابات المشاهير وعن طريق طلب التبرعات المفترض أنها لأسباب خيرية. على موقع يوتيوب وغيره من المنصات الاجتماعية ، نشر المحتالون إعلانات تزعم كذباً أن الملياردير ماسك كان يتبرع بـ 5000 بيتكوين. وفقًا لـ WHALE ALERT ، يمكن أن تكسب مثل هذه الحيل المجرمين أكثر من 130،000 دولار في اليوم.

يقول الرئيس التنفيذي لشركة بلوك تشين للأمن روبن ميري:

“ستستمر سرقة الأموال الرقمية في الازدياد لأن المحتالين يستخدمون طرقًا متطورة للوصول إلى الأجهزة ورسائل البريد الإلكتروني وملفات التعريف الاجتماعية وضربات لوحة المفاتيح وحتى رموز المصادقة الثنائية”. “مع تزايد التبني بشكل عام ، يتدفق المزيد من الأموال إلى الفضاء ، وبالتالي تزداد أيضًا الرغبة في الانخراط في ممارسات الاحتيال. في مواقف معينة ، من الأفضل تخزين العناصر القيمة خارج الشبكة وتقليل احتمالات الاتصال عبر الإنترنت حيث إن هذه كلها محتملة ناقلات الهجوم للمتسللين أو المحتالين “.

برمجة البيانات blockchain

إذن كيف يسرق المجرمون الرموز متعددة العوامل؟

يمكنهم تبديل بطاقة SIM الخاصة بالهاتف ، أو تثبيت برامج ضارة تتعقب ضغطات مفاتيح الجهاز و / أو مراقبة شاشة إلكترونية. كما وصف المتسللون التطبيقات بشكل خاطئ بأنها تحتوي على وظائف مرتبطة بفيروس كورونا لخداع المستخدمين لتنزيل برامج ضارة. استهدف المجرمون المستشفيات مؤخرًا لأن حاجتها للوصول السريع إلى بيانات COVID-19 تزيد من احتمال دفعهم للفدية عندما يتعذر الوصول إلى هذه البيانات.

مع التغيرات المتسارعة في 2020 من وباء كوفيد19 وتغيرات سياسية علاوة على ذللك الهجمات الالكترونية الشرسة الجديدة كلفت الشركات حول العالم خسائر مالية ضخمة .

فيما يلي بعض اهم ستة تهديدات للأمن السيبراني لعام 2020:

1. ديب فيكس:

تُعرف صورة القرن الحادي والعشرين التي تسوّق الفيديو والصور والصوت لخداع الناس باسم DEEP FAKES. إنه مزيج من كلمتين ، “التعلم العميق” و “المزيف”. تنتج تقنية الذكاء الاصطناعي صورًا وصوتًا مزيفًا يبدو حقيقيًا.
كان معظم السياسيين والمشاهير والقادة العظماء ضحية لـ DEEP FAKES وتسببوا في دفع الثمن.

2. تكثر عمليات الاحتيال:

لإنشاء ملف تعريف ائتماني للتقدم بطلب للحصول على بطاقات الائتمان وفتح حساب مصرفي جديد ، تستخدم عمليات الاحتيال مزيجًا من المعلومات الحقيقية والملفقة أو أحيانًا باستخدام معلومات وهمية تمامًا. ظهرت المعرفات التركيبية كنشاط احتيال رئيسي على مدار السنوات السبع الماضية ، وكان لنمو المعرفات الاصطناعية تأثير خاص على هويات الأطفال. كما تُظهر الدراسة أن رقم الضمان الاجتماعي الخاص بالأطفال يُرجح استخدامه 51 مرة .أكثر من رقم الضمان الاجتماعي للبالغين. النتيجة ، عندما يتقدم الأطفال للحصول على مساعدة مالية عندما يبدأون في الذهاب إلى الكلية ، ستكون هذه مشكلة كبيرة بالنسبة لهم.

3. الهجمات الإلكترونية التي تعمل بالذكاء الاصطناعي:

لفهم السلوك البشري وتعلمه ، يستخدم المتسللون الذكاء الاصطناعي لخداع الأشخاص للتخلي عن معلوماتهم الشخصية أو المالية. الذكاء الاصطناعي عبارة عن برمجيات خبيثة معقدة للغاية وذات دوافع مالية. يمكن أن تكون عواقب مثل هذه الهجمات الإلكترونية التي تعمل بالذكاء الاصطناعي مدمرة للغاية وتهدد الحياة.

4. التضليل في وسائل التواصل الاجتماعي

تعتبر الأخبار المزيفة معلومات مضللة ويتم نشرها في الغالب عبر منصات FACEBOOK و TWITTER لغسل عقول الناس. يتم تسليم القصص الإخبارية المزيفة والمعلومات غير الدقيقة للجمهور باستخدام وسائل التواصل الاجتماعي لإقناع الناس ، وغالباً ما يكون الناخبون ، باتخاذ إجراءات معينة.

5. الهجمات الإلكترونية على المركبات:

نظرًا لارتفاع الطلب على السيارات المتصلة ، قام العملاء بشراء تلك السيارات المتصلة. تم الإبلاغ عن أكثر من 150 مرة من الهجمات على السيارات المتصلة من قبل المتسللين. بدافع اختراق السيارة ؛ خرق البيانات وسرقة السيارة عن طريق الدخول إلى النظام. بالإضافة إلى ذلك ، تعتبر الهجمات الإلكترونية على المركبات أكثر خطورة لأنها قد تهدد الحياة أيضًا.

6. هجمات السحب التخزينية

هذا النوع من الهجمات الإلكترونية حيث يتسلل المتسللون إلى برامج وأنظمة الأعمال المخزنة في السحابة ، ويستخدمون هذه الموارد في العملات المشفرة.

يمكن أن تعرض CLOUD JACKING الشركة للخطر بناءً على المعلومات التي سرقها المخترق. قد تفقد الشركة سمعتها ويمكن تدمير نزاهتها. أيضًا ، قد تواجه الشركة عقوبات قانونية بسبب تسرب البيانات الحساسة.

أحمي بياناتك

فيما يلي ممارسات الأمن السيبراني التي تحمي عملك:

تدريب الموظفين على بروتوكولات الأمن

بينما تحظى الشركات الكبيرة بكل اهتمام وسائل الإعلام ، يستغل المتسللون أيضًا المؤسسات الصغيرة. يرجع ذلك جزئيًا إلى أن المجرمين يعرفون أن الشركات الصغيرة لديها موارد أقل لتخصيصها لأمن تكنولوجيا المعلومات. وجدت دراسة أجرتها شركة ACCENTURE لعام 2019 أن 43 بالمائة من الهجمات الإلكترونية تستهدف الشركات الصغيرة ، لكن 14 بالمائة فقط مستعدة للدفاع عن نفسها. وجدت دراسة أخرى لشركة MCAFEE أن 30 بالمائة فقط من الموظفين يتلقون تدريبًا سنويًا على الأمن السيبراني.

نظرًا لأن الشركات الناشئة لديها ميزانيات أصغر حجمًا ، فمن الضروري تنفيذ بروتوكولات الأمان الصحيحة التي تخفف معظم المخاطر. يجب أن يكون تدريب الموظفين في أعلى القائمة.

يجعل العمال المتمرسون من الصعب على المحتالين الحصول على وصول غير مصرح به إلى الشبكات والملفات والمعلومات المصرفية.
يجب على أصحاب الأعمال أو خبير الأمن تعليم الأفراد كيفية عمل نسخ احتياطي للبيانات بانتظام ؛ تحديث البرنامج؛ تجنب المواقع والروابط المشبوهة ؛ وتجاهل أو الإبلاغ عن الطلبات غير المرغوب فيها.

من خلال التدريب ، سيعرف الموظفون استخدام المصادقة متعددة العوامل على الأجهزة والحسابات. أخيرًا ، يقلل الموظفون المدربون من مخاطر القرصنة الاجتماعية ، حيث يمثل المجرمون عملاء أو بائعين شرعيين لاسترداد المعلومات.
الحساسة. يجب على رواد الأعمال والمالكين إبقاء أنفسهم على دراية بالتهديدات المستمرة.

  • اجعل أجهزتك ومنصاتك مقاومة للقرصنة
  • قم بتثبيت برامج مكافحة الفيروسات والبرامج الضارة

يجب على رواد الأعمال تثبيت أحدث برامج مكافحة الفيروسات والبرامج الضارة التي تعثر على التهديدات وتحدّدها. يمكنك أيضًا تشغيل ميزات أمان MICROSOFT و GOOGLE مثل جدران الحماية وفحص المتصفح وتشفير الملفات لحماية البيانات. يجعل التشفير البيانات عديمة الفائدة للأفراد غير المصرح لهم ، ويميل المحتالون أكثر لاستهداف الضحايا المحتملين الذين يقدمون مقاومة أقل.

أخيرًا ، يجب أن يتم تحديث البرنامج ونظام التشغيل لديك. قم بإجراء فحص كامل أسبوعيًا. حل آخر غير مكلف هو شبكة افتراضية خاصة (VPN). تخفي VPN عنوان IP الخاص بك حتى تتمكن من تصفح الويب بشكل مجهول. يصعب على المجرمين اختراق أجهزتك أو حساباتك إذا لم يتمكنوا من تتبعك. واحذف كل تلك التطبيقات والبرامج غير الضرورية التي تسد هاتفك وجهاز الكمبيوتر المحمول.تتطور الجريمة ، ويجب على أصحاب الأعمال التكيف مع المخاطر التي يواجهونها.

كما ذكرنا سابقًا ، تمتلك الشركات الصغيرة ميزانيات محدودة وغالبًا ما تفتقر إلى الخبرة والموارد في مجال تكنولوجيا المعلومات. الحلول منخفضة التكلفة التي لها تأثير كبير هي السبيل للذهاب.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى