2021-05-28 21:22:24

 

أصبحت اختراقات البيانات أمرًا شائعًا في أعمالنا وحياتنا الشخصية الحديثة، وإذا كانت شركتك هي المتعرضة للاختراقات فإن الأمر كله يتعلق بالوصول والتعافي.

 

في كثير من الأحيان، يكون المحاسبين محط أنظار المهاجمين، ويصبحون في النهاية ضحية لهجمات الأمن السيبراني. بمجرد تصنيف شركة ديلويت كأفضل استشاري للأمن السيبراني في العالم، اعترفت الشركة في مارس 2017 بأنها أحد من هؤلاء الضحايا، مما يدل على وجوب توافر خطة بديلة لديك في حال ساءت الأمور.

 

إذا كان بالإمكان مهاجمة شركة مثل ديلويت وغيرها، فإن أي شركة أخرى معرضة للهجمات. والأهم من ذلك، أن كل اختراق يترك أثرًا طويلًا، إن لم يكن دائماً، على العلامة التجارية للشركة. ومع ذلك، فإن أفضل ما يمكنك فعله في هذه الحالة هو التعافي بأسرع ما يمكن.

 

فمن خلال التخطيط المناسب للاستجابة والأسلوب الحذر، يمكن التعافي بشكل أسرع وتفادي الكثير من الأضرار عن طريق الآتي:

 

1- تقييم درجة ونطاق الحادث

 

في حالة ضياع أو سرقة حاسوب محمول أو جهاز محمول آخر، يتم تحديد البيانات التي ربما تم الكشف عنها، وتحديد ما إذا كانت هذه المواد محمية بكلمة مرور أو مشفرة ، كما يجب مراعاة إشراك خبراء تكنولوجيا المعلومات الجنائية لتحديد نطاق المشكلة. بالإضافة إلى ذلك في حالة وجود احتمال سرقة الهوية أو أي نشاط إجرامي آخر، يتم إبلاغ الجهات المنوطة بتنفيذ القانون بالوضع.

 

2- توافر خطة للاستجابة للحادث

 

بمجرد اكتشاف اختراق البيانات، يجب تنفيذ خطة الاستجابة بشكل عام، فإن أفضل طريقة هي فصل الانترنت عن جميع الأجهزة وتخصيص فريق "أو استشاري" تقنية المعلومات للعمل على المشكلة.

تتمثل أهم المعلومات التي يجب اكتشافها في أسرع وقت ممكن في تحديد طبيعة الاختراق، ومدى الضرر، والمسؤول عن الاختراق. عند وضع خطة الاستجابة الخاصة بك، ربما ترغب في إنشاء استجابات على عدة مستويات مختلفة من اختراقات البيانات، مع وضع خطوات استجابة مفصلة لكل نوع من أنواع الاختراقات.

 

يجب أن تحدد هذه الخطة ما يجب عليك فعله ومن يجب الاتصال به بعد اختراق البيانات. يجب أن تتضمن الخطة دليلًا تدريجيًا لما يجب عليك فعله للامتثال لقانون وإبلاغ العملاء المتضررين.

 

3- إخطار العملاء المتضررين المحتملين

 

يمثل إخطار العميل بتلك الحوادث قرارًا حاسمًا وفي غاية الأهمية رغم أنه من المفهوم أن مصداقية شركتك يمكن أن تتعرض للخطر لكن يجب القيام بذلك في جميع الأحوال وذلك لأن اختراقات البيانات لا تتعلق فقط بالبيانات المفقودة، إنها تتعلق بفقدان الثقة وتعتمد شركات المحاسبة الصغيرة على تلك الثقة للحفاظ على قاعدة عملائها.

عندما تكون الشركة قد بذلت من العمل الشاق وعلى مدار سنين لإنشاء قاعدة عملاء، ويتوجب عليهم إخطار العملاء أن أرقام الضمان الاجتماعي والسجلات المالية الخاصة بهم هي الآن في أيدي مجرمين يتطلعون إلى ارتكاب أعمال احتيال.

 

4- استخدام خدمات إطار الأمن الإلكتروني "Software-Defined Perimeter – SDP".

 

كما تحتاج الشركات وباستمرار إلى تقييم آخر التطورات في أمان الشبكة. على سبيل المثال، فإن خدمات إطار الأمن الالكتروني Software-Defined Perimeter "SDP" تحظر الاتصالات بين تطبيقات الشركة وأجهزة المستخدم النهائي لتجنب الهجمات المحتملة عبر الإنترنت.

 

يعمل إطار الأمن الإلكتروني SDP على تقليل مخاطر الأمن عبر الإنترنت من خلال جعل التطبيقات والموارد الهامة غير مرئية للجميع حتى تتم مصادقة المستخدمين النهائيين والأجهزة المصرح لهم. تم تصميم هذه التحسينات للحد من حوادث اختراق البيانات المحتملة مع استخدام المزيد من الشركات للتكنولوجيا الجديدة.

علاوة على ذلك، أثناء عملية التعافي، يجب أن يتعلم الشخص من الحوادث السابقة وأن يتأكد من تطبيق بروتوكولات أكثر صرامة حتى يتفادى تكرار هذا الأمر مرة أخرى. فيما يلي بعض الخطوات التي يمكن اتخاذها:

 

• طلب مصادقة ثنائية للوصول إلى البريد الإلكتروني من الإنترنت.

• طلب الوصول إلى الشبكة الخاصة الافتراضية "VPN" للأفراد خارج مواقع العمل والمسافرين الذين يصلون إلى شبكات الشركة. تشجيع المسافرين على ملاحظة أوقات استخدام جهاز السفر والمواقع والتفاصيل الأخرى بما في ذلك الاتصالات والحسابات المستخدمة.

• تقييد الوصول الإداري للموظفين إلى أجهزتهم. إذا كان وصول المسؤول مطلوبًا لأداء الوظيفة، تطبق سياسة تقييد استخدام أو تثبيت التطبيقات الخارجية غير المعتمدة.

• يتم، إن أمكن، تزويد الموظفين بأجهزة سفر يمكن إعادة بنائها عند العودة. الحد من الوصول من هذه الأجهزة والاحتفاظ بخطوط الأساس المعروفة لتسريع المراجعة الجنائية الرقمية.

كما نقترح توافر بعض الممارسات والسياسات المعمول بها لتجنب حدوث مثل هذه الحوادث، مثل تحديث أنظمة التشغيل ومكافحة الفيروسات وجدران الحماية.

إضاغة إلى وجود سياسة لوضع كلمة مرور قوية، واستخدام أجهزة آمنة مع إمكانية التتبع. كما يجب تشفير البيانات الاحتياطية.

 

يمكن تفادي الكثير من المشكلات من خلال تدريب الموظفين ومنح حقوق مستخدم محدودة. كلما كنت مطلعًا، كان ذلك أفضل.