القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

أثناء القراءة عن ارتفاع مخاطر الأمن السيبراني ، غالبًا ما نتخيل فريقًا من المتسللين الرهيبين المختبئين في البعض الطابق السفلي المظلم ينتظر الفرصة المثالية لضرب مستخدمي الإنترنت الأبرياء وسرقة أموالهم. ومع ذلك ، فإن الواقع ليس بهذه البساطة.

إذا بحثنا عن الحلقة الأضعف في الأمن السيبراني ، فلن نحتاج إلى مزيد من البحث عن أنفسنا. سواء كان ذلك مجالًا خاصًا أو مهنيًا ، فمن غير المرجح أن تخذلنا أنظمة الأمان لدينا من الناس.

ما هي بعض مخاطر الأمن السيبراني الأكثر شيوعًا التي يسببها الأشخاص؟

التكنولوجيا موجودة لجعل الحياة أسهل. يمكن أن تجعل المهام اليومية أكثر كفاءة مع توفير الوقت والجهد والطاقة. سواء كنا نستخدمها لأسباب شخصية أو مهنية ، فإننا نلعب الدور الأساسي في إنشاء تقنيات جديدة وجعلها جزءًا من مجتمعنا.

بالنسبة للجزء الأكبر ، يمكن التنبؤ بالتكنولوجيا ، في حين أن الناس عرضة للفوضى. ليس من المستغرب أننا نعتبر أكبر تهديد لأي نظام للأمن السيبراني.

فيما يلي أكثر مخاطر الأمن السيبراني شيوعًا الناتجة عن افتقارنا للوعي الأمني ​​والممارسات السيئة - قد تكون كذلك

instagram viewer
ارتكاب بعض هذه الأخطاء الأمنية بهذه اللحظة...

ممارسات كلمة المرور السيئة

بدلاً من إنشاء كلمة مرور فريدة لكل خدمة عبر الإنترنت نستخدمها ، يحاول معظم الأشخاص توفير بعض الوقت من خلال إعداد نفس كلمة المرور عبر جميع حساباتهم. لذلك ، حتى إذا كانوا يستخدمون كلمة مرور قوية ، إذا تمكن المجرمون الإلكترونيون من اختراقها ، فسيتمكنون أيضًا من الوصول إلى جميع حساباتهم.

إذا تم اختراق حساب محترف ، فإن جميع البيانات الحساسة للشركة سينتهي بها الأمر في أيدي مجرمي الإنترنت وقد يكون الضرر الذي لحق بسمعة الشركة كارثيًا.

لتجنب هذا السيناريو ، لا تستخدم نفس الشيء كلمة المرور أو عبارة المرور لحسابات متعددة ، وتأكد من أن جميع كلمات المرور الخاصة بك قوية. يمكنك استخدام أدوات عبر الإنترنت تتحقق من قوة كلمة مرورك للتأكد من أنك في الجانب الآمن.

تجنب المصادقة

تتشابه الأسباب الكامنة وراء تجنب المصادقة متعددة العوامل (MFA) مع الأسباب الكامنة وراء ممارسات كلمات المرور السيئة - يبدو أن الناس يعتقدون أنهم مضيعة للوقت ويبطئون سير العمل. وكلما أسرعوا في الوصول إلى مواردهم ، كلما أسرعوا في إنجاز عملهم ؛ أسلوب العائالت المتعددة MFA يبدو وكأنه حاجز غير ضروري.

يجب أن نلاحظ أيضًا أنه على الرغم من أن الأشخاص الذين يستخدمون أسلوب العائالت المتعددة MFA تقل احتمالية تعرضهم للاختراق ، فإن المصادقة نفسها لا تجعلهم محصنين ضد نقاط ضعف المصادقة المعطلة مثل اختطاف الجلسات ورش كلمات المرور وهجمات التصيد الاحتيالي.

خطأ في التكوين الأمني

حتى موظفو الأمن السيبراني ومسؤولو النظام في الشركة ليسوا في مأمن من الخطأ البشري. على سبيل المثال ، يؤدي الفشل في ترقية برامج الأمان أو نسيان تغيير كلمات المرور الافتراضية على خوادم الشركة إلى زيادة فرصة أن يجد مجرمو الإنترنت طريقة لاختراق النظام.

ومن ثم هناك عدم كفاية التحكم في الوصول عن بعد ، وإدارة الأجهزة غير الكافية ، وحماية مكافحة الفيروسات المعطلة ، والملفات غير المحمية ، وأخطاء الترميز ؛ والقائمة تطول...

تخلق مثل هذه الأخطاء ثغرات أمنية خطيرة تجعل جميع التطبيقات والبيانات والشركة نفسها هدفًا سهلاً للهجمات الإلكترونية وخروقات البيانات.

استخدام شبكات غير مؤمنة

يعد استخدام شبكات غير معروفة مشروعًا محفوفًا بالمخاطر ، ولكن إذا كنت تفعل ذلك باستخدام أجهزة الشركة ، فقد يترك المؤسسة بأكملها عرضة للتهديدات الإلكترونية. إذا تم توفير شبكة غير معروفة في الأماكن العامة - مثل المقاهي ومحطات الحافلات والمطارات - فإن المخاطر تزداد.

يمكن أن تصاب الشبكات العامة بالفيروسات والبرامج الضارة ، ويمكن أن تصل هذه الفيروسات إلى جهازك أثناء محاولتك تسجيل الدخول إلى حساب بريدك الإلكتروني أو مواقع التواصل الاجتماعي. إذا وجد المتسلل طريقة لوضع نفسه بينك وبين نقطة الاتصال ، أي رجل في الوسط (MitM) ، سيتمكنون من الوصول إلى معلومات تسجيل الدخول الخاصة بك وجميع المعلومات الأخرى التي ترسلها وتتلقاها متصل. بمجرد قيامهم بذلك ، سيتمكنون من الدخول إلى أنظمتك كما لو كنت أنت.

أخطاء الأمان المادي

بالرغم من العديد من الأسباب الشائعة لانتهاكات البيانات يمكن أن يُعزى إلى الهجمات الإلكترونية ، يمكن أن تتعرض الشركات أيضًا لخطر التهديدات الأمنية المادية. على سبيل المثال ، إذا دخل شخص غير مصرح له إلى مقر الشركة ، فيمكنه سرقة المعلومات السرية أو بيانات اعتماد المستخدم أو غيرها من البيانات الحساسة.

بينما تأتي هذه الأنواع من أخطاء الأمان بأشكال وأحجام عديدة ، فإن أكثرها شيوعًا هو ترك المستندات الحساسة دون رقابة ، وترك الأبواب مفتوحة ، والسماح للغرباء بالدخول إلى أماكن آمنة أو منحهم حق الوصول إلى الشركة أجهزة الكمبيوتر.

كيف يستخدم مجرمو الإنترنت الخطأ البشري ضدك؟

نظرًا لأن مجرمي الإنترنت يدركون أن العامل البشري هدف سهل ، فإنهم يحاولون استغلاله قدر الإمكان. والجدير بالذكر أن هذا قد يكون من خلال سرقة الهوية ، حيث يسرق مجرم إلكتروني معلوماتك الشخصية لارتكاب عملية احتيال. يمكنهم استخدامه للحصول على أموالك أو التقدم بطلب للحصول على ائتمان أو الحصول على الخدمات الطبية. على أي حال ، يمكن أن تؤدي سرقة الهوية إلى إفراغ حسابك المصرفي وإفساد سمعتك في نفس الوقت.

وبالمثل ، يمكن للمهاجمين الاستفادة من الخطأ البشري لتنفيذ هجمات برامج الفدية ، والتي يمكن أن تسبب ضررًا لفرد أو شركة بعدة طرق. ولكن الأمر يتعلق دائمًا بقفل جهازك أو البيانات الحساسة والمطالبة بفدية مقابل مفتاح فك التشفير. تقوم أنواع أخرى من البرامج الضارة أيضًا بسرقة بياناتك ، أو السيطرة على أجهزتك ، أو البدء في "استخراج" العملة المشفرة.

هذا ليس كل شئ. هناك العديد من الطرق التي يمكن للقراصنة من خلالها استخدام خطأ بشري بسيط ضدك.

  • سرقة الملكية الفكرية: الأمر بسيط مثل نسخ فكرة أو منتج أو خدمة شخص آخر دون القيام بهذا العمل بنفسك. إنه شائع لأنه سهل ويمكن أن يكون مربحًا للغاية. يمكن أن يقع كل من الأفراد والشركات ضحايا لسرقة الملكية الفكرية.
  • التجسس على أسرار الشركات: ما يسمى بالتجسس الصناعي أو التجاري هو نفس التجسس السياسي ، ولكنه يتم لأغراض تجارية ، وليس للأمن القومي. في هذا النوع من الجرائم الإلكترونية ، لا يستهدف المجرمون الأفراد إلا إذا كانوا جزءًا من شركات منافسة. بعد كل شيء ، فإن الهدف الأساسي هو الوصول إلى الأسرار التجارية والحصول على ميزة على المنافسة.
  • تدمير السمعة: سواء أكان شخصًا عامًا أو شركة ، فإن الضحية الرئيسية لهجوم إلكتروني ناجح هو الثقة غالبًا. في حين أن هذا يمكن أن يكون ضررًا متعمدًا أو جانبيًا (مكاسب مالية ، على سبيل المثال) ، إلا أنه يمكن أن يترك علامة دائمة على سمعة الفرد.

لماذا يعتبر الناس هدفًا سهلاً لمجرمي الإنترنت؟

بصرف النظر عن نقص الوعي بالأمن السيبراني ، هناك العديد من الأسباب الرئيسية التي تجعل المجرمين الإلكترونيين يجدون الناس ليكونوا أهدافًا سهلة.

على عكس التكنولوجيا ، يثق الناس بطبيعتهم. أيضًا ، في بعض الأحيان يكونون تحت الضغط ويمكن لهجمات الهندسة الاجتماعية أن تفاجئهم وتجعلهم يقعون في دائرة الاحتيال. إذا كانوا أيضًا غير مطلعين (أو حتى غير مسؤولين) عن الأمن السيبراني ، فإن هذا يجعلهم الفريسة المثالية.

البشر مخلوقات روتينية ومعظمنا لا يمانع في ذلك. لسوء الحظ ، يمكن أن يجعلنا هذا هدفًا سهلاً للقرصنة مثل هجمات التصيد الاحتيالي. على سبيل المثال ، إذا قمت بفحص بريدك الإلكتروني بمجرد استيقاظك في الصباح ، يمكن لمجرمي الإنترنت إرسال بريد إلكتروني للتصيد الاحتيالي في ذلك الوقت. وبعد ذلك ، دون التفكير في الأمر مرة أخرى ، يمكنك فتح الرسالة والنقر على الرابط وسرقة معلوماتك الشخصية.

في النهاية ، يمكننا أن نكون عاطفيين ، وهو ما يمكن أن يحجب حكمنا ويجعلنا نتأثر بسهولة بهجمات الهندسة الاجتماعية. مجرد خطوة واحدة خاطئة اتخذناها نحن أو أي موظف آخر يمكن أن تعرض الشركة بأكملها ومستخدميها للخطر.

هل يمكننا التغلب على مخاطر الخطأ البشري؟

نظرًا لأن أخطر تهديد للأمن السيبراني ليس اختراقًا معقدًا ولكنه عامل بشري قديم الطراز ، يجب علينا القضاء عليه ، أليس كذلك؟ القول أسهل من الفعل. ومع ذلك ، يمكننا إيجاد طرق لمكافحة الجرائم الإلكترونية من خلال التغلب على هذا العامل دون استبعاد البشر من المعادلة. لا بد أن تحدث الأخطاء. ولكن يمكننا نشر الوعي بالأمن السيبراني والتأكد من إبلاغنا نحن والأشخاص الذين نعتمد عليهم بمخاطر الأمن السيبراني.

يمكننا أيضًا استخدام أدوات أمان قوية ، وطلب المساعدة من خبراء الأمن السيبراني ، وإنشاء ثقافة يشعر فيها الأشخاص بحرية مشاركة أي مشكلات أو مخاوف لديهم بشأن الأمن السيبراني.