تقنية

حقائق مثيرة للاهتمام حول الأمن السيبراني

تعني الأهمية المتزايدة لأجهزة الكمبيوتر بالنسبة للاقتصاد وحياتنا اليومية أن أهمية الأمن السيبراني تتزايد أيضًا. كما أنها تزداد صعوبة ، لأن الأنظمة تزداد تعقيدًا ولأن العنصر البشري يكبر. تتحسن تقنيات الأمان لمواجهة التحدي ، ولكن لا يمكنها القيام بعملها إلا إذا كان لدى الجميع فهم أساسي للأمن الرقمي حتى لا يتسببوا في أي خرق بالصدفة.


1- الهجمات مكلفة

الأمن السيبراني مكلف ، لكنه يمكن أن يوفر المال على المدى الطويل. درس لويدز أوف لندن تكلفة الهجمات الرقمية ووجد أن الهجوم الواحد يمكن أن يكلف ما يقرب من مائة مليون دولار. يأتي بعض ذلك من الأضرار الفورية ، مثل تكلفة إخطار العملاء بالخرق وإصلاح النظام التالف. سيستمر تراكم الإيرادات المفقودة والتكاليف الأخرى بمرور الوقت ، ويمكن أن تكلف نفس تكلفة الضرر الفوري. لن تخسر كل شركة الكثير من الأموال لكل هجوم ، ولكن جميعها لديها القدرة على أن تؤدي إلى خسائر فادحة.


2- البشر هم نقطة الضعف

أنظمة الأمن قوية فقط مثل ارتباطها الأضعف. عندما يتعلق الأمر بالأمن الرقمي ، عادة ما يكون هذا الرابط هو العنصر البشري. عادةً ما تعتمد الهجمات التي لا تستغل ثغرات البرامج على جمع كلمات المرور من البشر. يمكن أن يعني ذلك استخدام حل القوة الغاشمة لتخمينهم ، ولكن يمكن أن يعني أيضًا التلاعب بالناس في التخلي عن كلمات المرور الخاصة بهم. الطريقة الوحيدة لمنع ذلك هي التأكد من أن كل من يستخدم نظامًا يفهم العادات الأمنية الجيدة ويمارسها.


3- تعليمات مدراء كلمة المرور

عادةً ما تكون كلمات المرور الجيدة طويلة ومعقدة. من المهم أيضًا عدم استخدام كلمة مرور معينة لأكثر من خدمة لتقليل الضرر في حالة تسربه. لسوء الحظ ، تجعل هذه السمات من الصعب تذكر كلمات المرور ، لذلك يستخدم معظم الناس كلمات المرور السيئة ويعيدون استخدامها. لحسن الحظ ، يمكن للبرامج التي تسمى مديري كلمات المرور تخزين كلمات المرور للأفراد بحيث يحتاجون فقط إلى تذكر كلمة مرور. يوفر هذا الحماية ضد معظم مخاطر إعادة استخدام كلمات المرور ، على الرغم من أن هناك دائمًا خطر أن يهاجم المهاجم المدير نفسه للحصول على جميع كلمات المرور في وقت واحد.


4 – الشركات قد تفشل في الدفاع عن نفسها

تستفيد العديد من الهجمات الرقمية من العيوب في البرامج. هذا يعني أن المهاجمين يجب أن يكون لديهم نافذة محدودة للغاية للهجوم قبل إطلاق التصحيح. لسوء الحظ ، لا يكون إصدار التصحيح دائمًا مثل إصلاح المشكلة. لا يمكن أن يقوم التصحيح بعمله إلا إذا تم تثبيته على أحد الأنظمة ، وقليلًا نسبيًا من المؤسسات تمكنت من البقاء محدثة. وجد مايكل سيغال من معهد ماساتشوستس للتكنولوجيا (MIT) أن أكثر من ثمانين بالمائة من جميع الخروقات الأمنية تحدث بعد أن أصبح التصحيح الذي يصلح المشكلة متاحًا لأكثر من عام.


5- البرمجيات السحابية أكثر أمنا

تقول الحكمة الشائعة أن البرمجيات السحابية أكثر عرضة للهجوم من البرامج التقليدية ، لكن هذا بعيد عن الحقيقة. في الواقع ، تتمتع البرامج السحابية بميزتين رئيسيتين تجعلها أكثر أمانًا من أنظمة الحوسبة الأخرى. أكبر فائدة هي أنه من السهل تحديث أنظمة السحابة. وهي متصلة دائمًا بالإنترنت ، ويمكن تحديثها لوحدة واحدة بدلاً من طلب تحديث يدوي لكل نظام يمكنه الوصول إلى البيانات. تأتي معظم الأنظمة السحابية أيضًا مع وصول سهل نسبيًا إلى محترفي الأمان مقارنة بالبرامج التقليدية ، ويرجع ذلك إلى حد كبير إلى أنها عادة خدمات مستأجرة وليست برامج يتم شراؤها. وهذا يعني أن الشركات الصغيرة يمكنها الحصول على الدعم الفني لها حتى لو لم تكن قادرة على تحمل تكاليف متخصص متخصص في تكنولوجيا المعلومات لموظفيها.


6- تغيير الأنظمة

يتغير الأمن السيبراني دائمًا لأن التكنولوجيا تتغير دائمًا. يحتاج محترفي الأمن إلى التكيف مع كل جهاز أو طرق تخزين جديدة كما تظهر. في العديد من الحالات ، يمكنهم القيام بذلك فقط من خلال تتبع نقاط الضعف حيث يقوم المهاجمون بكشفها ومعرفة كيفية التأكد من عدم حدوث الانتهاك مرة أخرى. في النهاية ، لا يوجد شيء اسمه نظام أمان مضمون تمامًا ، وستظهر نقاط الضعف دائمًا. لحسن الحظ ، يمكن أن تشكل الممارسات الأمنية الجيدة أساسًا متينًا لمنع معظم الهجمات والحد من الضرر من القلة التي يمكن أن تمر.

الوسوم

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق
إغلاق