كيفية تحسين الأمن السيبراني الخاص بك
نظرًا لأن المزيد من الطابعات ينقلون عملياتهم أو واجهات المتاجر عبر الإنترنت ، والمزيد من العمال يقيمون أنفسهم في المنزل ، فإنهم أكثر عرضة لجرائم الإنترنت والاحتيال عبر الإنترنت أكثر من أي وقت مضى.
إن الجريمة الإلكترونية ليست مجرد شيء يحدث لأشخاص آخرين. إنها مشكلة كبيرة ومثيرة للقلق بالنسبة للعديد من الشركات الصغيرة والمتوسطة حيث شهدت مثل هذه الجريمة نموًا هائلاً بينما تعتمد الطابعات بشكل متزايد على الأدوات الرقمية لإدارة أعمالهم - إن اعتمادهم هو الذي تركهم عرضة للاستغلال.
أشارت الأبحاث التي أجراها اتحاد الشركات الصغيرة في المملكة المتحدة إلى وجود 10000 هجوم عبر الإنترنت على الشركات الصغيرة كل يوم ، مع التركيز بشكل خاص على البرامج الضارة والتصيد الاحتيالي وعمليات احتيال الدفع - التي تكلف الشركات الصغيرة والمتوسطة عدة مليارات جنيه استرليني في السنة.
الطابعات في خطر
لماذا من الملح جداً للشركات الصغيرة معالجة هذه المشكلة؟ بالنسبة للمبتدئين ، عادة ما يكون لدى الشركات الكبيرة فريق متخصص في تكنولوجيا المعلومات لتجنب المشاكل وتوفير الأمن ، إلى جانب زيادة الميزانيات للأمن الوقائي. لا تملك العديد من شركات الطباعة الصغيرة والمتوسطة الحجم أو الموظفين للتعامل مع هذه المشكلات بطريقة مخصصة ، ولكن لا تزال تعتمد على الاتصال بالإنترنت للقيام بأعمال تجارية.
بينما نتحرك نحو "إنترنت الأشياء" ، يزداد عدد أجهزتنا عبر الإنترنت. يقول كارلوس فرنانديز ، الرئيس التنفيذي لشركة Agile Cybersecurity Solutions ، "عندما تقوم بتوصيل الأجهزة بالإنترنت ، هناك نقاط ضعف. غالبًا ما تحتوي الطابعات على أجهزة على الشبكات يتم تجاهلها. هذه منطقة حرجة ". كيف يمكن لقطاع الطباعة التخفيف من ذلك؟
ماذا تلاحظ من الخارج
لا يوجد نوع واحد من الهجمات السيبرانية ، ولا يتم إطلاقها جميعًا بقصد أخذ أموالك. بعض أنواع القرصنة مؤذية تمامًا ، والبعض الآخر ضار - يمكن أن يكلف الشركة المال والوقت.
يمكن أن تضر الهجمات الإلكترونية حقًا بأي عمل متصل بالشبكة - وحماية عملك ليس حدثًا لمرة واحدة ، ولكنه معركة مستمرة
هجمات التصيد الاحتيالي هي النوع الأكثر شيوعًا ، حيث تزداد رسائل البريد الإلكتروني الاحتيالية تعقيدًا ويصعب تصفيتها. إنها طريقة رائعة للمحتالين لتخفيف أموالك وكلمات المرور وتفاصيل البطاقة. لقد شهد جائحة COVID-19 عددًا كبيرًا من عمليات الاحتيال المتعلقة بالتهاب الفيروسات التاجية ، غالبًا ما يستخدم وعد معدات الحماية الشخصية الرخيصة للبيع.
البرامج الضارة - تثبيت برامج ضارة على شبكتك - شهدت أيضًا بعض البرامج الفرعية المتعلقة بـ COVID مثل "برامج ضارة للأخبار". تدعي رسائل البريد الإلكتروني هذه أنها عناصر إخبارية موثوقة حول الفيروس التاجي ، ولكن عند النقر فوقها للحصول على مزيد من المعلومات ، قم بنسخ البرامج الضارة إلى نظامك الذي ينجم عن معلوماتك الشخصية.
تعتبر عمليات الاحتيال في الدفع مشكلة أخرى أخرى يجب الانتباه إليها ، بينما تمثل برامج الفدية تهديدًا متزايدًا. يمكن للأخير رؤية نظامك بالكامل مقفلًا ومشلولًا ، حيث يطلب الممثل الذي قام بتضمينه فدية مالية لتحرير شبكتك. يعد "Clop" مثالاً على برامج الفدية التي كانت مشكلة كبيرة في عام 2020 - حيث يعطل العديد من ميزات Windows 10 ، بما في ذلك برامج الأمان ، ويقوم بتشفير جهاز الكمبيوتر الخاص بك قبل طلب الفدية.
أساسيات الحماية
المعرفة والتدريب هما من أفضل الطرق لإدارة دفاعاتك. كما أخبرنا أحد خبراء الأمن السيبراني من ذوي الخبرة ، "في تجربتي ، غالبًا ما كانت الحالة هي أن المهاجمين نجحوا بسبب بعض الإخفاقات الأساسية من جانب الشركات الصغيرة والمتوسطة: عدم تحديث برامج الفيروسات ، وعدم تدريب الموظفين على عدم النقر على الروابط / المرفقات في رسائل البريد الإلكتروني غير المرغوب فيها ، وعدم النظر إلى عنوان البريد الإلكتروني الفعلي بعناية كافية. "
عادة ، سيكون البريد الإلكتروني من PayPal أو Amazon هو اسم المجال بعد @ في عنوان البريد الإلكتروني ، وليس في النصف الأول من العنوان. سيتم أيضًا كتابتها بشكل صحيح - لذلك @ amazon.co.uk بدلاً من @ amazom.co.uk أو @ amazonc.co.uk.
عند توصيل الأجهزة بالإنترنت ، هناك نقاط ضعف
فكر في شبكة عملك كما تفعل مع شبكتك المنزلية. لا يوجد لديك نهج "كلمة مرور واحدة تناسب الجميع". لا تستخدم كلمات مرور سهلة التخمين مثل 1234 أو password123. قم بتحديثها بانتظام. يمكنك أيضًا استخدام برنامج كلمة المرور الذي يولد كلمات مرور معقدة للغاية ويديرها لك. يحظى كل من Dashlane و LastPass بتقدير كبير ، بينما يحتوي متصفح الويب Chrome على مولد كلمات مرور معقد مدمج.
ثبّت برامج مكافحة الفيروسات والبرامج الضارة ذات السمعة الطيبة وحافظ على تحديثها - اضبطها على التحديث التلقائي حتى لا تنسى. هناك سباق تسلح مستمر بين المتسللين والحماة ، وقد لا تتمكن البرامج القديمة من الرد على أحدث التهديدات. تأكد أيضًا من أن أي موظف يعرف ما يجب فعله وما لا يتطلبه من عمل عبر الإنترنت.
المستوى التالي
إلا أن كلمات المرور والبرامج الآمنة عاملان فقط. فكر في جميع الطرق المختلفة للاتصال بالإنترنت ، وماذا يمكن أن يحدث إذا انهار كل شيء بسبب هجوم خارجي. إذا كنت تستخدم هاتفك الذكي بانتظام لأغراض تجارية ، فتأكد من أنه محدّد بكلمة مرور وحديث وأنك لا تتصل بنقاط اتصال wi-fi غير الآمنة. على سبيل المثال ، إذا كنت ممثل مبيعات في مقهى مع جهاز الكمبيوتر المحمول الخاص بك يثير عرض أسعار عاجل ، فيجب عليك استخدام هاتفك كنقطة اتصال بدلاً من استخدام شبكة wi-fi المجانية.
هل حساباتك على وسائل التواصل الاجتماعي آمنة وكلمة مرور قوية؟ هل يتم نسخ قواعد البيانات الخاصة بك احتياطيًا بانتظام حتى تتمكن من الوصول إليها مرة أخرى إذا تم اختراقها؟ من الأفضل أن تتخيل سيناريو أسوأ حالة بحيث يمكنك التخطيط لكيفية تعافيك واستجابتك.
مخطط أساسيات Cyber Essentials المدعومة من الحكومة هو مسار آخر يستحق التفكير فيه. هذه شهادة تحمي من أكثر أنواع الهجمات الإلكترونية شيوعًا. يمكنك التقييم الذاتي ، أو اختيار Cyber Essentials Plus ، الذي يتضمن التحقق الفني العملي. بينما تخبر عملاءك أنك تهتم بأمنك ، إلا أنها تأتي بتكلفة كبيرة ، والتي تختلف اعتمادًا على حجم عملك.
والوجهة الرئيسية هنا هي أن الهجمات السيبرانية يمكن أن تضر حقًا بأي عمل تجاري متصل بالشبكة - حتى إذا كنت تستخدم الإنترنت فقط لإرسال بريد إلكتروني إلى العملاء - وأن حماية عملك ليست حدثًا لمرة واحدة ، بل معركة مستمرة. كما يقول كارلوس فرنانديز ، "لا يوجد شيء مثل الأمن 100٪. إنه تحد مستمر. نحن نتحدث عن الركائز الثلاث للتنبؤ والوقاية والإصرار ، بدلاً من مجرد الاستجابة بعد وقوع الحدث ".
نصائح من مركز الأمن الإلكتروني الوطني في المملكة المتحدة:
1. إعداد نظام إدارة المخاطر الخاص بك
قم بتقييم المخاطر التي تتعرض لها معلومات وأنظمة مؤسستك بنفس القوة التي تمارسها فيما يتعلق بالمخاطر القانونية أو التنظيمية أو المالية أو التشغيلية.
2. أمن الشبكات
دافع عن محيطك وقم بتصفية الوصول غير المصرح به والمحتوى الضار.
3. تثقيف وتوعية المستخدم
إنتاج سياسات أمنية سهلة الاستخدام وتضمينها في تدريب الموظفين /
4. منع البرامج الضارة
أنشئ دفاعات ضد البرامج الضارة عبر عملك
5. ضوابط الوسائط القابلة للإزالة
الحد من أنواع الوسائط واستخدامها. طبيب بيطري قبل السماح للنظام.
6. تكوين آمن
تطبيق تصحيحات الأمان والتأكد من الحفاظ على التكوين الآمن لجميع الأنظمة.
7. إدارة امتيازات المستخدم
إنشاء عمليات إدارة فعالة وتحديد عدد الحسابات المميزة. تقييد امتيازات المستخدم ومراقبة نشاط المستخدم.
8. إدارة الحوادث
إنشاء استجابة للحوادث والقدرة على التعافي من الكوارث. اختبار خطط إدارة الحوادث الخاصة بك.
9. المراقبة
إنشاء إستراتيجية ومراقبة الأنظمة والشبكات وتحليل السجلات بحثًا عن نشاط غير عادي.
10. المنزل والعمل المتنقل
وضع سياسة وتدريب الموظفين. تطبيق خط الأساس الآمن والبناء على جميع الأجهزة.
كن عضوًا في FESPA لمواصلة القراءة
لقراءة المزيد والوصول إلى المحتوى الحصري على بوابة Club FESPA ، يرجى الاتصال بجمعتك المحلية. إذا لم تكن عضوًا حاليًا ، يرجى الاستفسار هنا . إذا لم تكن هناك جمعية FESPA في بلدك ، فيمكنك الانضمام إلى FESPA Direct . بمجرد أن تصبح عضوًا في FESPA ، يمكنك الوصول إلى بوابة Club FESPA.
المواضيع
أخبار حديثة
ستيف ليستر: دليل عملي لتقديم ادعاءات بيئية
يصف ستيف ليستر، مستشار الاستدامة والطباعة، كيف يمكن للمطابع تجنب اتهامات التضليل البيئي.
هل التسويق الرقمي يعمل حقا بشكل أفضل من التسويق المطبوع؟
مع استمرار ارتفاع شعبية التسويق الرقمي، هل لا يزال هناك مكان للتسويق المطبوع في عالم الإنترنت المتزايد؟ سننظر في ما إذا كان التسويق الرقمي يعمل بشكل أفضل من التسويق المطبوع، أو العكس.