كيف تحمي موظفيك عن بعد من التهديدات السيبرانية؟

في صبيحة يوم الاثنين أول يوم عمل بعد انتهاء العطلة الأسبوعية، تفاجأ موظفو شركة سوني بيكتشرز Sony Pictures للإنتاج السينمائي، برسالة تستقبلهم عند فتحهم حواسيب الشركة عنوانها “Hacked by GOP”، مصحوبة بصورة هيكل عظمي في إضاءة نيونية حمراء مخيفة.

أطلق القراصنة في ثنايا الرسالة تهديدات سيبرانية بتسريب ملفات مسروقة تحوي معلومات عن أحدث الأفلام المنتجة وبيانات شخصية عن الممثلين الذين تتعامل معهم الشركة وكلمات مرور وغيرها، وهي التهديدات الذي ما لبث أن نفذها القراصنة في غضون ساعات قليلة.

أفادت مصادر عديدة حينها أن التكهنات حول هوية القراصنة تشير إلى حكومة كوريا الشمالية، التي أعربت عن غضبها من أحدث أفلام الشركة في ذلك الوقت “The Interview” والذي تدور أحداثه حول  مؤامرة لاغتيال الزعيم الكوري الشمالي كيم جونغ أون .

هذه الحادثة وغيرها من الحوادث الأمنية “التقنية” تشير إلى خطورة التهديدات السيبرانية في عالم اليوم، خاصة فيما يتعلق بمهام التوظيف عن بعد التي يتم إنجازها عبر الإنترنت وأصبحت تتبناها العديد من الشركات بشكل متزايد.

ما هي التهديدات السيبرانية؟

ما هي التهديدات السيبرانية؟

كلمة سيبراني يرجع أصلها إلى كلمة Cyber والتي تعني إليكتروني.

ويشير مصطلح التهديدات السيبرانية إلى التهديدات التي تتم عبر الإنترنت من جانب فرد أو مؤسسة يسعى للاستفادة من خرق نظام معلومات مؤسسة أخرى، ويستهدف سرقة البيانات أو إتلافها و تعطيل أنظمة التشغيل أو تدميرها أو التحكم فيها بشكل ضار، ويتراوح شدة تأثير التهديدات السيبرانية بين كونها مجرد مصدر للإزعاج أو كونها شديدة الخطورة على أعمال الشركة.

ولا يتوانى القراصنة والمتسللون الذين يسيطرون على سوق الإنترنت السوداء “dark web” عن ابتكار وتطوير العديد من أدوات خرق أنظمة المعلومات وأساليب تهديد الأمن السيبراني، ويقومون بعرض برامج القرصنة والطرق التى نجحت بالفعل في اختراق أنظمة تشغيل وغيرها من البرمجيات الخبيثة للبيع في هذه السوق مرات عديدة.

أنواع تهديدات الأمن السيبراني

أنواع تهديدات الأمن السيبراني

أفاد المنتدى الاقتصادي العالمي في تقريره الصادر لعام 2018 بأن “التهديدات السيبرانية تتطور بسرعة أكبر من قدرتنا على التعامل معها” . وتشير الإحصائيات إلى أن  الجرائم الإلكترونية تشهد معدل نمو سريع، فخلال عام واحد زاد عدد الجرائم الإلكترونية بنسبة 250% .

وتوجد عدة أنواع شائعة من تهديدات الأمن السيبراني من أبرزها:

  • البرامج الضارة Malware: والتي تقوم بمهمة إضرار الحاسب أو الشبكة؛ على سبيل المثال إتلاف البيانات أو تعطيل أنظمة التشغيل.
  • التصيد الاحتيالي Phishing: والذي يتم على سبيل المثال عبر رسالة على البريد الإلكتروني تخدع المستلم لكتابة كلمة مرور أو تحوي رابطًا لتحميل برنامج ضار.
  • حصان طروادة Torjan: وهو ملف برمجي خبيث يتخفّى غالبًا في صورة برنامج مفيد ليُقنع المستهدف بتحميله، ويقوم بالتسلل إلى النظام للتجسس عليه وسرقة البيانات الحساسة.
  • البرامج الضارة للأجهزة المحمولة Malware on Mobile Apps: والتي يتم تنزيلها على الأجهزة المحمولة مع تطبيقات غير موثوقة أو من مواقع الويب أو رسائل البريد الإلكتروني، وتتيح للمخترقين الوصول إلى المعلومات الشخصية والحسابات المالية ومعلومات الموقع الجغرافي وغيرها.
  • الهندسة الاجتماعية Social Engineering: هو ذلك النوع من الاحتيال الذي يتم عن طريق طرح أسئلة عبر الهاتف أو البريد الإلكتروني أو مواقع التواصل بغرض الحصول على معلومات سرية أو شخصية بشكل إرادي وطوعي، على سبيل المثال إقناع الضحية بالتبرع لجهة خيرية مزيفة أو إيهامه باختراق الحساب وأنه يجب إعادة تعيين كلمة المرور.

مصادر تهديدات الأمن السيبراني

مصادر تهديدات الأمن السيبراني

على عكس ما يتصوره البعض من أن التهديدات السيبرانية تستهدف في المقام الأول الشركات الكبرى، فإن الشركات الصغيرة والمتوسطة تمثل أكثر من 70% من إجمالي عدد الشركات التي تعرضت لعمليات قرصنة .

لذا فليس شرطًا أن يكون مصدر التهديد للأمن السيبراني هو منظمات إجرامية تتخذ شكلًا مؤسسيًا مثل الشركات، أو متخصصين في صناعة ما يستهدفون الإضرار بمنافس كبير. ولكن قد يكون مصدر التهديد هم مجرد أفراد متخصصون في القرصنة ويملكون برمجيات اختراق من ابتكارهم، أو متطفلين من هواة التسلل والاختراق، أو منافسين تجاريين، أو حتى أحد موظفي الشركة.

أفضل الممارسات لحماية عملك وموظفيك من التهديدات السيبرانية

أفضل الممارسات لحماية عملك وموظفيك من التهديدات السيبرانية

وعلى الرغم من سهولة الوقوع فريسة الشعور بالقلق من خطورة وتنوع التهديدات السيبرانية خاصة في بيئة العمل عن بعد، إلا أنه في الإمكان الحفاظ على أمنك السيبراني باتخاذ بعض التدابير الوقائية، من أهمها:

1. كُن سحابيًا

صُممت التطبيقات السحابية المستندة إلى الويب مثل Office 365 و Google Drive و Dropbox وغيرها، بحيث تتناسب مع أسلوب العمل عن بعد، فضلًا عن ذلك فإن ملفاتك تكون أكثر أمانًا إذا ما تم تخزينها على تطبيق سحابي على الإنترنت بدلًا من تخزينها في جهاز ما، حيث تكون عرضة للإتلاف أو الضياع.

ويتم تشفير الملفات المخزنة بشكل سحابي بحيث لا يستطيع الوصول إليها إلا من يملك سلطة لذلك. وتتيح التطبيقات السحابية خيارات إضافية للتأمين مثل غلق الملفات بكلمة مرور، وكذلك تخصيص إمكانية الوصول إليها لموظفين معينين.

وهناك أمر آخر هام يغفل عنه الكثيرون وهو النسخ الاحتياطي للملفات، لذا يمكنك استخدام التطبيقات السحابية في تخصيص مساحة تخزين مركزية حيث يقوم موظفوك بالنسخ الاحتياطي لملفاتهم الهامة عليها.

2. درب موظفيك

كشفت دراسة أجرتها شركة “آي بي إم” IBM أن ما يقرب من 95% من الحوادث الأمنية التي تقع يكون سببها خطأ بشري. لذا فإن تثقيف موظفيك أمنيًا وتدريبهم على حماية أنفسهم من الوقوع ضحية للتهديدات السيبرانية هو أمر بالغ الأهمية.

علمهم تقنيات تأمين حواسيبهم وجوالاتهم قبل بدء ممارسة مهام العمل عن بعد، كاستخدام كلمة مرور صعبة التخمين يتم تغييرها شهريًا، وتشغيل وضع الـ GPS على الأجهزة الجوالة للمساعدة في تحديد موقعها في حال ضياعها أو تعرضها للسرقة.

ويمكنك باستخدام أسلوب المحاكاة تدريب الموظفين على اكتشاف الفروق بين رسائل البريد الإلكتروني الشرعية والأخرى الاحتيالية، وبين صفحات الويب الأصلية والمزيفة، وكذلك اكتشاف الروابط والمرفقات الضارة التي يتم مشاركتها عبر مواقع التواصل الاجتماعي قبل النقر عليها.

وباعتبار المكان الأرجح لعمل الموظفين عن بعد هو المنزل، فينبغي تحذير موظفيك من مشاركة أجهزتهم مع الغير من أفراد الأسرة والأصدقاء، حتى لا تكون الأجهزة عرضة للاختراق من الاستخدام غير الآمن.

وفي الأخير ينبغي أن تمنح موظفيك شعورًا بالأريحية الكاملة في الإبلاغ عن أي حادث اختراق يتعرضون له، لعلاج الأمر بسرعة وتجنبًا لوقوع المزيد من الاختراقات.

3. استعن بالحلول البرمجية المناسبة

أنت لست وحدك في معركتك ضد القراصنة والمخترقين، وإنما توجد العديد من الشركات التقنية تقف على خط المواجهة الأمامي في هذه الحرب السيبرانية، توفر هذه الشركات العديد من الحلول البرمجية للتهديدات السيبرانية.

على رأس هذه الحلول تأتي التحديثات المجانية لأنظمة التشغيل التي توفرها شركات مثل مايكروسوفت Microsoft وأبل Apple بشكل دوري، والتي تتضمن إصلاحات للثغرات والأخطاء في الأنظمة القديمة. احرص على إبلاغ موظفيك بتحديث أنظمتهم على الدوام واطلب منهم إرسال لقطة شاشة توضح نظام التشغيل الحالي الذي يستخدمونه.

أما برامج مكافحة الفيروسات والجدران النارية فهما أداتان لا غنى عنهما للكشف المبكر عن أي تهديد سيبراني  مثل ملف تجسس أو حصان طروادة أو برنامج ضار. استثمر بعض من ميزانية شركتك في شراء برنامج مكافحة فيروسات قوي، واضبطه بحيث يقوم بعمليات مسح تلقائية بشكل دوري، وفعّل جدار الحماية الناري الافتراضي على جميع الحواسيب ليُشكل طبقة حماية إضافية.

أمر هام آخر للحفاظ على أمان الأجهزة التي يستخدمها موظفوك هو الحرص على استخدام الإصدارات الحديثة من الحواسيب والهواتف، فالشركات المصنِّعة عندما تعثر على ثغرات أمنية في الإصدارات القديمة، تقوم بتطوير مكونات الإصدارات الأحدث من الحواسيب والجوالات لتلافي العيوب الأمنية السابقة.

4. استخدم شبكة افتراضية خاصة (VPN)

إذا كان موظفوك يتصلون بالإنترنت عبر شبكات لاسلكية Wi-Fi عامة، وهي البيئة الأكثر خصوبة لنشاط المتسللين والقراصنة، فمن المستحسن استخدام شبكة افتراضية خاصة Virtual Private Network بشركتك ليستخدمها الموظفون عند اتصالهم بالإنترنت. وتعمل الشبكة الافتراضية الخاصة بمثابة نفق يقوم بتشفير البيانات التي يرسلها الموظفون أثناء تواجدهم على الإنترنت وحمايتها من أي شخص آخر يحاول الحصول عليها.

التدابير السابقة بعضها بسيط التنفيذ والبعض الآخر يتطلب القليل من الموارد المالية، إلا أن الأمر يستحق، فالتهديدات السيبرانية هي ذلك النوع من المخاطر الذي إذا ما تمت معالجته سيجنب أعمالك خسائر فادحة قد تلحق بها.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

المصادر:

[1]، [2]، [3]، [4]، [5]، [6]، [7] تم النشر في: التوظيف عن بعد