cybersecurity 🌎الأمن السيبراني
cybersecurity 🌎الأمن السيبراني

@cyber_saudia

16 تغريدة 19 قراءة May 15, 2020
سأتناول في هذا الثريد خطر #كورونا على #الامن_السيبراني للمنظمات التجارية والشركات ومن في حكمها.
سنتناول جزء من انعكاسات جائحة كورونا على #الامن_السيبراني للمنظمات التجارية والشركات.
يشهد العالم الاقتصادي مع ازمة كورونا ضغط كبير على المنظمات التجارية مما يضطرها لعمل حلول و تعديلات كثيرة فيما يخص تقليص الوظائف او تخفيض الاجور .
وهنا يبرز خطر سيبراني داخلي (insiders Attack )يهدد تلك المنظمات
وهو ( الموظف الساخط).
إن مفتاح حماية الملكية الفكرية للمنظمة ، والسجلات المالية ، ومعلومات تحديد الهوية الشخصية وغيرها من المعلومات القيمة من السرقة من قبل موظف ساخط أو مسرّح هو الكشف عن *السلوك غير الطبيعي بشبكتك*.
المراقبة المستمرة لنشاط المستخدمين يمكنك من مواكبة السلوك الشاذ في الشبكة والكشف عن النوايا الخبيثة في الوقت المناسب لمنع الضرر.
*أهم 5 أشياء يجب على مسؤلي الامن السيبراني بالمنظمات مراقبتها للقبض على الهجمات السيبرانية من الداخل والتي سوف ينفذها الموظف الساخط*.
١.حذف البيانات بكميات كبيرة.
أحد الأهداف المشتركة للموظفين الساخطين هو إحداث فوضى في عمليات أعمال منظمتهم عن طريق حذف البيانات المهمة ، مثل(source code) أو الوثائق الهامة .
بعض الأنشطة والبيانات الحساسة المطّلع عليها من الداخل هي سلاح ذو حدين قد يستغلها الموظف الساخط.
يمكنك إعداد تنبيهات بشأن الأحداث التي تعتبرها عالية الخطورة ، مثل حذف البيانات بكميات كبيرة من خادم الملفات ، وتحديد التهديدات الداخلية في الوقت المناسب للاستجابة بفعالية.
٢. الوصول غير المعتاد إلى البيانات.
إذا بدأ شخص ما فجأة في الوصول إلى الملفات والمجلدات الحساسة التي نادرًا ما يتم استخدمها ، فقد يكون هذا هجوم من الداخل غالباً بهدف سرقة البيانات.
يتوجب على قسم الامن السيبراني مراجعة تقرير الوصول إلى البيانات للتعرف على المستخدمين الذين لديهم نشاط متزايد حول الملفات الحساسة التي بالكاد لمسوها سابقاً ، حتى تتمكن من التحقيق والاستجابة على الفور.
٣. النشاط خارج ساعات العمل.
يمكن لأي شخص نشط خارج ساعات العمل أن يكون ينفذ هجوم سيبراني داخلي و يحاول أن يمر دون أن يلاحظه أحد.
يستطيع المراقب لأمن الشبكة بسهولة اكتشاف هذه الحوادث وتحديد ما إذا كان الشخص يعمل بجد على نحو غير عادي أو ينفذ هجوم سيبراني داخلي يستهدف الشبكة.
٤. النشاط في أدوات مشاركة السحابة.
يجب أن يكون المراقبون الأمنيون بقسم الامن السيبراني متيقظين بشكل خاص عندما يتعلق الأمر بأدوات مشاركة السحابة ، لأن الموظفين غالبًا ما يحتفظون بالوصول إلى حسابات الموظفين حتى بعد مايتم الاستغناء عنهم.
يمكن للموظف الحالي أو السابق الساخط استخدام بيانات الاعتماد هذه للوصول إلى بيانات المنظمة وإساءة استخدامها.
يجب تحديد البيانات الحساسة التي تقوم بتخزينها في SharePoint Online وتحليل كيفية استخدام هذه البيانات ، بحيث يمكنك تحديد النشاط سريعًا الذي قد يعرض الملفات الحساسه للخطر.
٥. إساءة استخدام الصلاحيات.
يشكل الموظفون الذين لديهم حق الوصول إلى البياناتك الأكثر حساسية أعلى خطر على الأمن من غيرهم.
تسمح العديد من المنظمات للمشرفين بالوصول إلى صناديق بريد المستخدمين الآخرين لأسباب تتعلق بالدعم - ولكن هذه الصلاحيات يمكن أن تمكن الموظف المستاء من نقل البيانات من صندوق بريد الرئيس التنفيذي كمثال دون أن يتم ملاحظته.
يجب ان يكون صلاحية الوصول إلى صندوق البريد من قبل غير المالكين محدودة جداً ، وكذلك تحديد الإجراءات التي تتم داخل أي صندوق بريد معين ، حتى تتمكن من اكتشاف نشاط مريب ومساءلة المعنيين عن أفعالهم.
اخيراً الموظف المستاء قد يكلف المنظمة خسائر فادحة ويجب مثل ما يودع ويكرم ويشكر لعملة الجاد بالمنظمة، ان يقوم قسم الأمن السيبراني بتحمل مسؤلية اخلاء طرفه إلكترونيا والتأكد من اغلاق حساب المستخدم الخاص به والغاء جميع الصلاحيات الممنوحه له سابقاً.

جاري تحميل الاقتراحات...