للهجمات الإلكترونية

الإمارات والمملكة من أكثر الدول استهدافا للهجمات الإلكترونية في مجلس التعاون الخليجي

لقد تحولت برامج الفدية التي شكّلت على مدى العامين المنصرمين تهديدا أمنيا أساسيا، إلى واحدة من أكبر التحديات التي تواجهها الشركات حول خصوصية البيانات. وتمثّل تكتيكات هذه البرامج القائمة على الابتزاز المزدوج والثلاثي، رهانات حاسمة. كما تصعّد من درجة المخاطر من خلال التهديد ببيع أو بتسريب البيانات الحساسة. وتشير التقارير الأخيرة إلى زيادة كبيرة في الهجمات الإلكترونية القائمة على برامج الفدية في منطقة الشرق الأوسط، حيث تعتبر الإمارات العربية المتحدة والمملكة العربية السعودية من أكثر الدول استهدافا في مجلس التعاون الخليجي.
بقلم جوني كرم، المدير العام ونائب الرئيس الإقليمي للأسواق الناشئة الدولية لدى “فيريتاس تكنولوجيز”

كما يعد اليوم العالمي لخصوصية البيانات (28 يناير) بمثابة تذكير قوي بأهمية حماية البيانات الحساسة من مظاهر

التهديد التي تتطور باستمرار والتي تسود فيها الهجمات الإلكترونية باستخدام برامج الفدية.

 

فيما يلي ثلاثة أمور تمكّن المؤسسات من تقليل الهجمات الإلكترونية التي تهدّد خصوصية البيانات والمرتبطة ببرامج الفدية وسواها:

1. تأكدوا من تنظيم وتقييم البيانات الخاصة بكم. لقد خلصت دراسة حديثة أجرتها شركة فيريتاس إلى أن 53٪ من الشركات في الإمارات العربية المتحدة ما عادوا يتمتعون برؤية كاملة لبصمة بياناتهم في السحابة، مما يجعلهم عرضة للهجمات الإلكترونية. وعند فهم أنواع البيانات التي تمتلكونها، تتاح لكم فرصة تحديد قيمتها وهوية من يحتاج الوصول إليها. وتحيطكم هذه التفاصيل بدورها علما بالمكان الأمثل لتخزين هذه البيانات ولإدارة الوصول إليها. وبالتالي، يمكن الحدّ من درجة الانكشاف عند أي هجوم، بمجرد حصر الوصول لهذه البيانات بالأشخاص المخولين.

 

2. استعدوا لمجابهة أي استهداف للبيانات الحساسة بواسطة برامج الفدية، من خلال خطة استجابة متعددة الوظائف. واختبروا لهذه الغاية، قدرتكم على نقل أجهزة التخزين المخترقة بسرعة وبشكل تلقائي إلى وضع عدم الاتصال، من أجل منع تسرب هذه البيانات.

 

3. حدّدوا وصنّفوا وعالجوا البيانات المخترقة. سيبقيكم تنظيم البيانات ووضع خطة للاستجابة، على أهبة الإستعداد للتعرف بسرعة إلى البيانات التي يحتمل اختراقها أثناء الهجوم. وهكذا، ستتمكنون من اتخاذ قرارات مستنيرة قبل القيام بالخطوة التالية. كما ستستطيعون على سبيل المثال، أن تحددوا ما إذا كانت الجهات الفاعلة السيئة، قد وضعت يدها نتيجة للهجوم، على معلومات التعريف الشخصية (PII) الحساسة للغاية أم ببساطة على قائمة الغداء المرتقبة للأسبوع المقبل في كافيتيريا الشركة.

 

سجل في قائمتنا البريدية لتصلك أخر الأخبار

شاهد أيضاً

الذكاء الاصطناعي

“بيرفكت كورب” تعمل على إعادة تعريف معايير الجمال والموضة بإطلاق تقنية التعرف على شكل الوجه المدعومة بالذكاء الاصطناعي

تُستخدم تقنية محاكاة شكل الوجه المدعومة بالذكاء الاصطناعي من شركة “بيرفكت كورب” خوارزميات متقدمة لتحليل …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *