لن يتم خرقك أبدًا

لا يكفي استخدام مضاد فيروسات لحماية أجهزتهم وشبكاتهم.

أعظم معركة من أجل الأمن الإلكتروني قد لا يكون الخبراء قراصنة. وبدلاً من ذلك، قد يكون من المفيد إقناع أصحاب الأعمال بأن استخدام برامج مكافحة الفيروسات لم يعد كافيًا لحماية أجهزتهم وشبكاتهم بعد الآن. قبل عشر سنوات، لم تكن الهجمات معقدة كما هي اليوم. قد يكون برنامج مكافحة الفيروسات خيارًا قابلاً للتطبيق. اليوم، إذا واجه أحد المتسللين مشكلة في الوصول إلى شبكتك. يمكنهم المحاكاة الساخرة والتصيد الاحتيالي حتى تقوم أنت أو أي شخص من شركتك بالنقر فوق رابط ضار. نعم، الأمر بهذه السهولة بالنسبة لمجرمي الإنترنت اليوم. إليك مقالة من مجلة فوربس كتبها William H. Saito، أحد المساهمين يكتب عنها 10 خرافات تتعلق بالأمن السيبراني يجب التخلص منها أجد أن هذا صحيح عندما أتحدث إلى أصحاب الأعمال.

هذا النوع من التفكير - بأن هذا لن يحدث لي أبدًا - يكاد يكون ضمانًا بحدوثه. ومن غير الحكمة أيضًا أن تكون لديك ثقة كاملة في قوة أمن الفرد، وخاصة الأجهزة الأمنية الخاصة به. لا يوجد شيء اسمه أمان مثالي – المفتاح هنا هو المرونة. هذه هي القدرة على تلقي الضربة والاستمرار، أو في بعض الحالات، الفشل في التحول إلى الحالة المحمية. يجب عليك تصميم الأمن بعقلية الوقاية أولاً والنظر إلى الهجمات على أنها فرصة للتعرف على نقاط الضعف والنمو بشكل أكثر قوة بناءً على تلك المعرفة.

"يكفي استخدام برامج مكافحة الفيروسات.

ربما عملت AV في عام 1997 ، ولكن بعد 20 عامًا ، لن تعمل بالتأكيد. اكتشف المتسللون طرقًا متعددة لتخريب برامج مكافحة الفيروسات وإخفاء هجماتهم في نظام ، في كثير من الحالات ، لمدة ستة أشهر في المتوسط. مع ظهور برامج الفدية ، أصبح الإطار الزمني من الإصابة إلى التلف فوريًا تقريبًا. في عالم اليوم المليء بالتهديدات الفورية والمستمرة ، من الضروري وجود عقلية وقائية للتخفيف من التهديدات المعروفة وغير المعروفة. AV عفا عليها الزمن ".

"حماية نفسك أمر جيد بما فيه الكفاية.

يجب أن تكون المنظمات على دراية بالآخرين في مجتمعها وأفعالهم فيما يتعلق الأمن السيبراني أسئلة. بعض الانتهاكات الأخيرة التي احتلت العناوين الرئيسية في السنوات الأخيرة شملت أطرافًا ثالثة أو منظمات تابعة للكيان المخترق. كل شيء في نظامك البيئي، بدءًا من المقاولين من الباطن إلى الشركات التابعة والبائعين وشركات المحاسبة، يمكن أن يكون مصدرًا للتهديد. إن قوة الأمن تكون بقدر قوة الحلقة الأضعف؛ في بعض الأحيان تكون تلك الحلقة الضعيفة خارج جدرانك الأربعة.

يرجى قراءة المزيد عن هذا المقال هنا:

"لن تتعرض للهجوم أو الانتهاك أبدًا.

تثقيف الاختلافات بين تكنولوجيا المعلومات (IT) والأمن السيبراني يعد مكانًا رائعًا للبدء لأصحاب الأعمال. معرفة الاختلافات سيوفر لهم صداعًا كبيرًا. لأنه إذا لم يتم كشف هذه الخرافات، فإن أصحاب الأعمال الأمريكيين سيكونون مثل السمكة في البرميل للقراصنة.

إذن، ما هي الاختلافات بين تكنولوجيا المعلومات والأمن السيبراني؟?

أمن المعلومات / موظفو تكنولوجيا المعلومات:

قم بتثبيت أجهزة جديدة، وإنشاء سياسات المستخدم والحفاظ عليها، وإجراء استعادة كلمة المرور، وإجراء ترقيات الأجهزة والبرامج على الأجهزة، والحفاظ على قواعد موقع الويب وجدار الحماية. هذه بعض المسؤوليات الأساسية لـ متخصص في تكنولوجيا المعلومات. ومع ذلك، قد تكون هناك مهام إضافية بناءً على احتياجات المنظمة.

موظفو الأمن السيبراني:

يفهم الأمن السيبراني كيف يمكن للمتسللين تغيير بيانات الشركة المرسلة أو اعتراضها أو سرقتها داخل شبكتك المحلية أو في أي مكان عبر الإنترنت. يمكنهم نشر برامج أو أجهزة لمنع أو منع الوصول غير المصرح به إلى البيانات المشتركة. ويُعرفون أيضًا باسم "هاكر الأخلاقية"أو اختبار الاختراق. يستخدمون أدوات للعثور على الثغرات أو عمليات الاستغلال في النسخة الاحتياطية السحابية أو الأجهزة أو جدار الحماية أو الأجهزة المحلية على شبكتك الداخلية والخارجية قبل أن يقوم المتسللون بإصلاحها.

2 تعليقات

  1. إنني أتطلع إلى الاستمرار والعمل على محادثتنا. النهج الذي تتبعه رائع.
    سنستفيد حقًا من خدماتك ومنتجاتك.

    هل من الممكن في وقت لاحق اليوم إجراء محادثة أخرى؟

    TEB

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

*

يستخدم هذا الموقع نظام Akismet لتقليل الرسائل الضارة. تعرف كيف تتم معالجة بيانات تعليقك.