القائمة الرئيسية

الصفحات

عنوان الموضوع
عنوان الموضوع
عنوان الموضوع
عنوان الموضوع
عنوان الموضوع

الأخطاء الكبيرة التي ترتكبها الشركات بعد تعرضها لهجوم إلكتروني




أفاد المركز الأمريكي للدراسات الدولية والاستراتيجية قبل أسابيع قليلة أن الخسائر الناجمة عن الحوادث المتعلقة بالجرائم الإلكترونية تجاوزت 945 مليار دولار في عام 2020 فقط في ذلك البلد ، أي ضعف ما كانت عليه في عام 2018. نعم لهذه الأرقام نضيف الخسائر الناجمة عن الإضرار بالسمعة ، يمكن أن تتجاوز الخسائر الناجمة عن أزمة الكمبيوتر تريليوني دولار. في إسبانيا ، وفقًا لإدارة الجرائم عن بُعد التابعة للوحدة العملياتية المركزية للحرس المدني ، زادت الجرائم الإلكترونية في السنوات الأربع الماضية بنسبة 135٪.

عند وقوع حادث يؤثر على البنية التحتية التقنية ، فإن الشيء الأكثر استحسانًا ، وفقًا للخبراء ، هو التزام الهدوء والاستمرار في خطة استمرارية الأعمال ، إن وجدت ، حيث سيتم تحديد بروتوكول العمل في تلك الخطة. . وفقًا لـ Soler GDI ، وهي حكومة مخصصة لإدارة أزمات تكنولوجيا المعلومات ، إذا لم تكن هناك خطة استمرارية ، فيجب اتخاذ قرارات إستراتيجية أثناء عملية الأزمة ، لذلك من الضروري أن يكون هناك مهنيين مستعدين لحل كل موقف.

يقول خوسيه ماريا سولير ، الرئيس التنفيذي لشركة Soler GDI: "في أوقات أزمة الكمبيوتر ، تُفقد الأوراق وتتخذ الإجراءات على عجل ، الأمر الذي لا يؤدي فقط إلى تفاقم العواقب ولكن النتائج النهائية ليست كما هو مرغوب فيه". "لهذا السبب ، في مواجهة أي حادث ، مهما كان صغيراً ، قد يؤدي إلى حدوث خلل في الأنظمة التكنولوجية للمؤسسة ، يجب أن نتصرف بهدوء ونحيط أنفسنا بالخبراء الذين لديهم الخبرة والقدرة اللازمة لحلها ، مما يتسبب في تأثير أقل على الأعمال ". بهذا المعنى ، جمعت الشركة أكبر الأخطاء التي حدثت بعد تعرضها لأزمة الكمبيوتر.


لا تمحو الأدلة


يتذكر سولير قائلاً: "يجب ألا تستعيد نسخة احتياطية أبدًا دون حفظ كل أدلة الأزمة". وهي أن هذه القطع يمكن أن تساعد في فهم نوع الهجوم الذي تم التعرض له بشكل أفضل ، وبهذه الطريقة ، كن مستعدًا بشكل أفضل في المستقبل لتجنب آثاره. أيضًا ، يجب ألا تنسى المعلومات الأساسية حول الحادث أو تفشل في الحفاظ على سلسلة الحراسة. وهذا ضروري حتى تتمكن الجهات المختصة من البحث عن الجناة وتقديمهم للعدالة ، ومن الضروري استخراج جميع الأدلة وفق إجراءات الطب الشرعي.

للاعتقاد بأن ذلك لن يحدث لك مرة أخرى


وفقًا لدراسة Crowd Strike ، فإن سبع من كل عشر شركات تتعرض للتطفل تتعرض لهجوم مرة أخرى ، لذلك من الضروري تحليل ما إذا كانت هناك متغيرات ، تقنية أو بشرية ، يمكن أن تتسبب في تكرار الحادث. علاوة على ذلك ، من المهم أنه بمجرد استعادة النظام ، يتم عزله لفترة من الوقت لمنع التهديدات المخفية من المرور دون أن يلاحظها أحد.

لا تكون على علم بموقفك


في كثير من الحالات ، يكون الافتقار إلى السيطرة على البنى التحتية التكنولوجية للشركة مثل مرور أشهر قبل اكتشاف الهجوم ، مما يجعل من الصعب فيما بعد حل الأصول واستردادها.


تنسيق للحذف


لن تؤدي تهيئة الأنظمة إلى فقدان المعلومات المخزنة فحسب ، بل إنها في كثير من الحالات حساسة أو أساسية للنشاط التجاري ، ولكن سيتم أيضًا محو الدليل على الهجوم ولن تكون الحماية قابلة للتحسين ولا الاستجابة لهجمات جديدة محتملة ، ولكن لن يتم ذلك أيضًا. لا يمكن المطالبة بأي شيء بمحو جميع الأدلة على الهجوم.

تخطي البروتوكولات


في بعض الأحيان ، بسبب الجهل بالخطط الموضوعة ، لا يتم اتباع البروتوكولات وترتكب أخطاء فادحة لاستمرارية العمل. في هذه الحالة ، يمكن أن يساعد الحصول على شهادات مثل ISO 22301 في حل هذه التعارضات.

عدم إبلاغ المستخدمين بالفجوة


عدم إبلاغ المستخدمين المتأثرين بخرق أمني أو هجوم إلكتروني. في حالة حدوث هجوم يتم فيه الكشف عن المعلومات الشخصية للعملاء أو المستخدمين ، فإن الشركة المتضررة ملزمة بإبلاغ المتضررين على الفور حتى يتمكنوا من اتخاذ تدابيرهم الخاصة (مثل تعديل كلمة المرور للوصول إلى الخدمات المتضررة) والحد من الأضرار.


التفكير في أنهم يستطيعون حلها بأنفسهم


ربما يكون الخطأ الأكثر خطورة هو التفكير في أنه يمكن حلها دون مساعدة المحترفين. الشركات الكبيرة لديها فرق مخصصة لاستمرارية الأعمال والأمن ، لكن معظم الشركات الصغيرة والمتوسطة الحجم لا يمكنها الاعتماد على هذه الموارد الداخلية. في هذه الحالة ، وفي مواجهة أي أزمة تتعلق بتكنولوجيا المعلومات ، من المهم أن يكون لديك شركاء موثوقون يمكنهم المساعدة في حل المشكلة بأقل تأثير ممكن على العمل.
هل اعجبك الموضوع :

تعليقات