عاجل

تقرير روسي: الجيش السوري يمتلك سلاحًا سريًا    المقاومة الوطنية السورية تضع نفسها تحت تصرف الجيش السوري في وجه العدوان التركي    مطلع الشهر القادم أولى رحلات مطار حلب الدولي إلى القاهرة    منح قرض عقاري من التجاري السوري بسقف 100 مليون ليرة    موسكو تحمل أنقرة مسؤولية تعثر الحل في إدلب    التجارة الداخلية تشدد على الالتزام بالإعلان عن الأسعار وتنظم 2280 ضبطاً خلال الشهر الماضي    وحدات الجيش توجه ضربات ضد مواقع الإرهابيين في ريفي حلب وإدلب وتكبدهم خسائر فادحة    استئناف تشغيل مطار حلب الدولي    أمطار متوقعة بدءاً من المنطقة الجنوبية الغربية خلال ساعات المساء    الرئيس الأسد في كلمة متلفزة بمناسبة معارك التحرير الأخيرة: حلب انتصرت وسورية انتصرت.. معركة تحرير ريف حلب وإدلب مستمرة بغض النظر عن بعض الفقاعات الصوتية الآتية من الشمال    

5 قواعد للتعامل مع الهجمات الإلكترونية من قبل المديرين التنفيذيين

2020-02-11 -- 10:55 ص

استعرضت اليوم شركة بالو ألتو نتوركسالمختصة في تطوير الجيل التالي من الحلول الأمنية على لسان حيدر باشا مدير أول ورئيس أمن المعلومات لدى الشركة في الأسواق الناشئة الخطوات التي ينبغي على المديرين التنفيذيين اتباعها في حال التعرّض للاختراق أو الهجمات الإلكترونية وتمثلت في:

 

قاعدة رقم 1: تولي مسؤولية القيادة

 

إن تفويض العمل إلى فريق تكنولوجيا المعلومات حين التعرض لأي هجمة من الهجمات الإلكترونية يمكن أن يكون خطرًا على الشركة، فقد اكتوى العديد من المديرين التنفيذيين في الشركات الكبيرة بنار هذه الهجمات كثيرًا، حيث إن مخاطر الهجمات الإلكترونية لا تؤثر على شبكة الإنترنت الخاصة بك فحسب، بل تؤثر أيضاً على العمل بشكل عام.

القاعدة رقم 2: الأمر كله يتعلق باستراتيجية الاتصالات المؤسسية 

 

عند مواجهة الهجمات الإلكترونية لا أحد يرغب بإثارة هذه المسألة في الصحافة والإجابة على الأسئلة والاستفسارات الصعبة التي يطرحها الصحفيون وعامة الناس، هل كانت هجمة إلكترونية محدودة، أم أنه جزء من استهداف كبير على مستوى الدولة؟ هل هناك أية أبواب خلفية يمكن للمخترقين استخدامها أو التسلل منها للقيام بأنشطة وعمليات تخريبية؟

موضوعات ذات صلة بما تقرأ الآن:

دائمًا ما تكون الهجمات الإلكترونية معقدة للغاية، وقد يستغرق الأمر شهورًا أو سنوات للإجابة على كل هذه الأسئلة، ومع ذلك، فإن استراتيجية الاتصالات المؤسسية الصحيحة ستحدد الرأي العام حول مدى الاحترافية في التعامل مع هذا الحادث، ماذا ستفعل؟ ستعمد إلى التكتم والسرية، أم ستفصح عن الأمر بشفافية كاملة، أو ستتبع الطريقة الخطرة التي تجمع بين كلا الأمرين؟

وعلى الرغم أنه لا يمكننا التكهن بمعدل نجاح الحوادث التي بقيت طي الكتمان، إلا أن هناك ما يكفي من الأدلة لإظهار ذلك، حيث إن معظم الشركات الكبيرة التي حاولت إخفاء تعرضها لهجمات إلكترونية، والتي تم كشفها لاحقًا، قد تعرضت سمعتها لضرر كبير

القاعدة 3: الاستفادة من الخبرات في مجال الأمن الإلكتروني

تستخدم معظم الشركات مسؤولين متخصصين بتقنية وأمن المعلومات ممن يتعاملون مع الأزمات والهجمات الإلكترونية ولكن هل اختبر فريق العمل بالفعل الهجمات الإلكترونية الكاملة واختبرها من البداية إلى النهاية؟ إذا لم يتم القيام بإجراء تدريبات تقنية مناسبة، ولم يتعامل فريق أمن المعلومات مطلقًا مع أزمة إلكترونية، فلا يمكن حلها من قبل شخص بمفرده، بل يجب الاستعانة بخبرات الجهات التالية خلال الأزمة أو الهجمة الإلكترونية

خبراء الأمن الإلكتروني والأزمات 

مطورو حلول الأمن الإلكتروني

الزملاء: الأمن الإلكتروني هو بمثابة رياضة جماعية

تطبيق القانون 

القاعدة رقم 4: احتواء الهجمات الإلكترونية بشكل ذكي

قد يستغرق احتواء إحدى الهجمات الإلكترونية سنوات عديدة إذا اتبعت بشكل عشوائي جميع التوصيات المتاحة حول هذه الأزمة، كيف تتحدى مسؤول تقنية المعلومات لتحقيق التوازن بين احتواء الحوادث والحفاظ على سير العمل، وتجنب الذعر؟

بدلًا من القيام بكل شيء في الوقت ذاته، يمكن لفريق العمل اعتماد نهج احتواء قائم على المخاطر ويتعامل مع أهم الأسئلة

ما هو سبب وقوع الهجمة أو الاختراق؟ 

ما هي البيانات أو المعلومات الحساسة التي تأثرت؟ 

كيف يمكننا التخفيف من حدة هذا الهجوم؟

من أجل فهم كيفية العمل على تخفيف حدة التهديد، يجب فهم السؤالين الأول والثاني بشكل صحيح، في بعض الأحيان، يُطلب الاحتفاظ بالمهاجم لفترة قصيرة في الشبكة الخاصة لتحديد دوافعه الحقيقية، وإذا كان الدافع خبيث وله نتائج كارثية، فمن الهام جدًا إبعاده عن الشبكة بأسرع وقت ممكن.

القاعدة رقم 5: الحذر أفضل من الندم

كيف أثرت الهجمات الإلكترونية على الأعمال من حيث السمعة والتبعات القانونية والمالية والفنية؟ هل كلفتك إحدى الهجمات الكثير من المال نظرًا لعدم تمكنك من تشغيل الخادم خلال الساعات العشرين الماضية؟ 

قم بتقدير التكلفة الإجمالية للهجمة الإلكترونية، ابحث عن التأثير المتواصل على العمليات التشغيلية في حال ضياع الوقت في العمل على مشاريع مهمة، هذا التحليل ليس مطلوبًا فقط في حال التحوط من مخاطر الهجمات الإلكترونية بالتأمين، بل سيساعدك أيضًا على معرفة الاستثمارات المطلوبة لمواجهة تحديات الأمن الإلكتروني

المرونة في التعامل مع مشهد الأمن الإلكتروني 

بغض النظر عن مجال أو نشاط العمل، فإن وجود خطة مناسبة للتعامل مع المشهد الإلكتروني هو أمر ضروري للتعامل مع أسوأ السيناريوهات، والهدف من وجود خطة للتعامل مع المشهد الإلكتروني هو الحد من نطاق الضرر الناجم عن الهجمات الإلكترونية ومحاولة تأمين الشبكة هو أمر هام، لكن وضع خطة مدروسة لاستمرارية العمل في حالة حدوث هجوم يمكن أن توفر على المؤسسة الكثير من المال والوقت


التعليقات

إدارة الموقع ليست مسؤولة عن محتوى التعليقات الواردة و لا تعبر عن وجهة نظرها

لا يوجد تعليقات حالياً

شاركنا رأيك

Create Account



Log In Your Account