إذا كنت مالكاً أو مديراً لشركة تعتمد في عملها على تكنولوجيا المعلومات فمن المحتمل أن تدفعك التهديدات والهجمات السيبرانية الضخمة لإعادة التفكير في مدى أهمية حماية شبكة العمل. وهذا الأمر هو الجانب الإيجابي الوحيد لهذه الهجمات. ومع ذلك فإن الهجمات الالكترونية لا تتوقف عند حد معين وهي في تطور مستمر.
لقد كانت التهديدات الخاصة ببرمجيات الفدية من أكبر التهديدات التي واجهت الشركات في السنوات القليلة الماضية. ولكن برامج الفدية ليست إلا غيض من فيض وعندما يتعلق الأمر بالتهديدات السيبرانية. فهناك العديد من المصادر والتقنيات والهجمات الأخرى كهجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية بمختلف تكتيكاتها. بالإضافة لتسرب البيانات والبرمجيات الخبيثة المالية والعديد من الهجمات الأخرى.
نستكمل هنا ما عرضناه في الجزء الأول من هذا المقال للتدابير الأمنية التي تساعد على حماية شبكة العمل الخاصة بك بما في ذلك السيرفرات والأجهزة النهائية الأخرى.
حماية شبكة العمل من هجمات القوة الغاشمة:
هجمات القوة الغاشمة Brute Force تتم من خلال استخدام ملف يحوي على عدد كبير من أسماء المستخدمين / كلمات السر والقيام بتجربة هذه الكلمات بشكل اتوماتيكي حتى الوصول لمعلومات تسجيل الدخول الصحيحة. وللحماية من هذا النوع من الهجمات من المهم تجنب استخدام أسماء المستخدمين وكلمات السر الافتراضية. وخاصة عندما يتعلق الأمر بإدارة الخدمات الهامة والحساسة. وهذا يعني أن اسم المستخدم لا يجب أن يكون Admin or Administrator مثلاً. وهذا الخيار الأول المستخدم من قبل المهاجمين في محاولة تخمين معلومات تسجيل الدخول. بالإضافة لكلمات السر والتي لا يجب أن تكون password or 123456. وبشكل عام لا يجب أن تحوي كلمات السر على كل تسلسل من الحروف والأرقام حتى لو كان تسلسل عكسي مثل 654321 أو تسلسل لأحرف لوحة المفاتيح مثل qwerty. فكل هذه الأمور ستؤدي لكسر كلمة السر بسهولة والسماح للمهاجم بالوصول إلى النظام وسرقة البيانات أو التلاعب بها.
الاحتفاظ بنسخ احتياطية بشكل دائم:
“النسخ الاحتياطي” يعتبر السلاح الأقوى في مواجهة هجمات برامج الفدية. ولكي لا ينتهي بك الأمر لدفع فدية “مبلغ مالي” لفك تشفير ملفاتك والسماح لك بالوصول لها من الأفضل دائماً أن يكون لديك نسخة احتياطية آمنة و معزولة ومحدثة لبياناتك وملفاتك المهمة. هذا الأمر يسمح لك باسترداد بيناتك في حال تعرضك لمثل هذا النوع من الهجمات.
تختلف مدة النسخ الاحتياطي بحسب طبيعة وأهمية بياناتك. البعض يعمل على اخذ نسخ احتياطية بشكل اسبوعي والبعض الأخر بشكل يومي. ما يهمنا هوالقيام يهذا الأمر للحفاظ على بياناتك وإمكانية الوصول لها في حال حدوث أي خلل.
استخدم عامل تصفية جيد للبريد الالكتروني:
إذا كنت تقوم بتشغيل البريد الالكتروني عبر Microsoft Exchange ففكر في تعديل عوامل التصفية (الفلترة) الخاصة بالبريد الالكتروني لمنع وحظر البريد العشوائي spam والرسائل الأخرى الغير مرغوب بها. هذا الأمر سيؤدي إلى حظر رسائل البريد الالكتروني على مستوى السيرفر بدل أن ينتهي بها الأمر في الصندوق الوارد. يساعدك ذلك في تجنب خطر أن يقوم المستخدمون بالضغط على تلك الرسائل عن طريق الخطأ أو من باب الفضول.
استخدم مضاد فيروسات ضمن كل أجهزة المستخدمين:
تستهدف معظم الهجمات الالكترونية ضد الشركات الأجهزة النهائية End point. وهذا الأمر يتم عندما يجد المهاجم صعوبة باستهداف السيرفر وكسر أو تجاوز الحماية المطبقة عليه. لذا يلجأ إلى استهداف النقاط الأكثر ضعفاً. و من تلك الأجهزة، أجهزة المستخدمين و خصوصاً أولئك الذين لا يراعون قواعد الأمان علىى الانترنت.
إن إصابة جهاز واحد فقط يمكن أن يسمح للمهاجم بالوصول لكل الأجهزة ضمن الشبكة. لذا من المهم جداً استخدام مضاد فيروسات قوي وموثوق على أجهزة النقاط النهائية (أجهزة الموظفين).
قم بتغيير منفذ RDP الافتراضي لحماية شبكة العمل:
البرتوكول RDP – Remote Desktop Protocol المستخدم للاتصال بسطح المكتب البعيد يعتبر من أفضل الحلول التي تساعد في الوصول للأجهزة من عن بعد. إن رقم المنفذ الافتراضي لهذه الخدمة هو 3389. وإذا كان هذا المنفذ مفتوحاً فقد تكون عرضة للهجمات لأن الأسلوب المتبع من قبل المهاجمين هو القيام بعملية لفحص المنافذ المفتوحة ومعرفة الخدمات التي تعمل عليها. وبمجرد معرفة المهاجم بوجود هذا البورت الافتراضي مفتوح سيبدأ بشن هجمات تسمح له بالوصول للنظام من خلال هذا المنفذ. وللتخفيف من هذا الخطر يجب أن تقوم بتغيير رقم البورت الافتراضي إلى منفذ أخر غير معروف.
يجب أن تكون استباقياً في مواجهة البرمجيات الخبيثة:
تواجه برامج مضادات الفيروسات صعوبة في اكتشاف الجيل الجديد من البرمجيات الخبيثة. وذلك لأن منشئوالبرمجيات الخبيثة أصبحوا أكثر مهارة في استخدام تدابيرالتخفي واستغلال الثغرات الأمنية وتجاوز الحماية المطبقة. ولهذا السبب يجب أن تفكر الشركات باستخدام حلول الأمان المتقدم القادرة على سد هذه الفجوة. وذلك لمنع واكتشاف السلوك الخبيث لهذا النوع من البرمجيات.
تعمل حلول الأمان المتقدمة من خلال أساليب وطرق مختلفة. ومن هذه الطرق فلترة حركة البيانات والبحث عن الضار منها والعمل على منعه. كما أنها تعمل على فحص حركة البيانات الصادرة من جهازك وتمنع تسريب البيانات وتحافظ على أمان وخصوصية معلوماتك.
“برامج الحماية المتقدمة تعمل على فحص حركة البيانات الصادرة والواردة من وإلى جهازك وتمنع الضار من الدخول لجهازك وتمنع تسريب المعلومات من جهازك”
بالمحصلة، قد يكون الحفاظ على أمن شركتك أمر شاق ولكنه يستحق هذا التعب. من خلال اتباعك للخطوات والنصائح السابقة يمكنك التخفيف من الكثير من التهديدات والمخاطر الأمنية. ولا تنسى القيام بعمليات اختبار الاختراق Penetration testing لاكتشاف الثغرات والعمل على إصلاحها. و كذلك تدريب توعية الموظفين بشكل دائم ليتمكنوا من كشف هجمات الهندسة الاجتماعية والأساليب المخادعة والتخفيف من التهديدات الأمنية المرتبطة بها.