هاك ، تحطم ، عاصفة ، انسكاب: اختر السم الخاص بك

مدير عام6 أغسطس 2020آخر تحديث :
هاك ، تحطم ، عاصفة ، انسكاب: اختر السم الخاص بك
وقت القراءة: ~ 5 دقيقة

لا تتوقع أن يسير مجرمو الإنترنت بسهولة أثناء الإعصار. بل على العكس تماما. تمامًا كما استخدموا جائحة الفيروسات التاجية لإطلاق حيل البرمجيات الخبيثة المتعلقة بـ COVID ، سيستفيد المتسللون من الأسماء والتغطية الإخبارية للأعاصير لإخفاء الهجمات. هذا هو السبب في أن الوقت مناسب الآن لمراجعة وضع الأمن السيبراني وإستراتيجيتك العامة للمرونة السيبرانية. تحدثنا مع نائب رئيس قسم إدارة المنتجات في Carbonite Jamie Zajac حول كيفية توقع أنواع الأحداث السلبية التي تجذب الكثير من الأشخاص والشركات. مع وجود الحماية المناسبة ، يمكنك الحفاظ على الوصول إلى البيانات أثناء الإعصار – وعلى مدار السنة. يمكنك البدء بمعرفة ما يمكن توقعه.

المحتويات

استيقظ على فقدان البيانات

عندما يفكر معظم الناس في فقدان البيانات ، فإنهم يعتقدون أن الكوارث الكبرى ، مثل العواصف والفيضانات التي تولد العناوين الرئيسية. بالطبع ، من المهم توقع حدوث انقطاعات شديدة التأثير. ولكن هذه أكثر ندرة بكثير من الأسباب الأخرى لفقدان البيانات. “إن السيناريوهات اليومية شائعة حقًا. يقول زاجاك ، مثل ترك جهاز كمبيوتر محمول على متن طائرة ، أو إسقاط هاتف في النهر ، أو حذف مجلد عن طريق الخطأ وانتهاء سياسات سلة المحذوفات.

سبب آخر لفقدان البيانات هو فشل الأجهزة. يقول زاجاك: “أصبحت الأجهزة أكثر موثوقية ، ولكنك لا تعرف أبدًا متى يتعطل محرك الأقراص الثابتة ، أو سيتم إسقاط جهاز الكمبيوتر ، أو تعطل اللوحة الأم.”

نظرًا لأن عمر الأجهزة محدود ، فإن الفشل أمر لا مفر منه. عندما تفكر في كيفية حماية الأجهزة التي تخزن البيانات المهمة ، توصي Zajac بالبحث عن بعض الميزات الرئيسية:

  • النسخ الاحتياطي المستمر (بحيث تلتقط التغييرات أثناء إجرائها)
  • استعادة الملفات عبر الإنترنت (لذلك ليس عليك الانتظار لشراء جهاز كمبيوتر جديد)
  • تجاوز فشل السحابة للخوادم الهامة أو التعافي من الكوارث كخدمة (DRaaS)

اونصة للوقاية

سواء كان ذلك نقصًا في الوعي أو تعقيد الأنظمة أو الصعوبة الملحوظة في نشر الحماية ، يفشل الكثير من الأشخاص والشركات في حماية أنفسهم مسبقًا. يقول زاجاك: “غالبًا ما لا نفكر في جعل الأمن السيبراني وحماية البيانات أولوية إلا بعد فوات الأوان”. “بالنسبة للمستهلكين والشركات على حد سواء ، نرى الكثير من الاستفسارات حول كيفية إخراج البيانات من محرك أقراص ثابتة لم يتم نسخه احتياطيًا. هذه طريقة تستغرق وقتًا طويلاً ومكلفة ومعرضة للخطأ وغير فعالة من وجود خطة مرونة وحماية إلكترونية كاملة. “

يقول زاجاك: “إن الأمر لا يستحق أبدًا خطر التعرض للاختراق”. “رأيت الشركات تكافح وحتى قريبة عندما تفقد البيانات ، أو تعاني علاماتها التجارية لأن المتسللين سرقوا بياناتهم. مع تطور متطلبات الامتثال ومتطلبات الخصوصية ، يواجه المزيد والمزيد من الشركات الصغيرة هذه المخاطر “.

قائمة مرجعية للإعصار

موسم الأعاصير هو وقت الذروة لانقطاع النظام. ولكنه أيضًا تذكير مفيد للاستعداد لما هو غير متوقع. فيما يلي ثلاث خطوات رئيسية يمكنك اتخاذها لتشكيل استراتيجية للتعامل مع التهديدات التي تحدث سنويًا ، وفقًا لـ Zajac.

  1. توقع أن يكون مكتبك غير متاح – مثل الاضطرابات المادية التي مررنا بها مع جائحة COVID-19 ، توقع عدم توفر البنية التحتية لتكنولوجيا المعلومات. هل يمكنك تشغيل الأنظمة في السحابة؟ هل يمكنك الوصول إلى نسخة احتياطية سحابية بسرعة؟ DRaaS هو حل رائع للشركات المعرضة للأعاصير.
  2. قم بعمل نسخة احتياطية لكل شيء ، وليس فقط بعض الأشياء – يدرك الكثير من الناس بعد فوات الأوان أنهم اختاروا فقط عمل نسخة احتياطية من الأنظمة المهمة ، وأن أحد أنظمة “المستوى الثاني” ضروري أيضًا لإدارة العمل. من الأفضل الاحتفاظ بنسخة احتياطية من كل شيء بدلاً من فقد شيء ما. يمكنك غالبًا توفير التكاليف عن طريق تقييد النسخ الاحتياطية أو وجود أهداف استرداد مختلفة لأنظمة مختلفة. ولكن لا تخطي النسخ الاحتياطي لبعض الأنظمة.
  3. اختبار النسخ الاحتياطية الخاصة بك – معرفة ما إذا كان يمكنك استرداد الأنظمة في الوقت المطلوب.

عندما يتعلق الأمر بالأعاصير والمخاطر المتعلقة بالطقس ، ينبغي أيضًا مراعاة مخاوف أمنية محددة. يقول زاجاك: “من المهم تدريب الأشخاص على البروتوكولات عندما يحتاجون إلى العمل عن بُعد”. “بشكل عام ، يجب عليك تدريب المستخدمين على أفضل الممارسات الأمنية ، سواء كانوا عن بُعد أو في المكتب. لكن الناس يكونون أكثر تشتتًا وبالتالي يكونون أكثر عرضة للتصيد الاحتيالي والهندسة الاجتماعية عندما يكونون بعيدين “.

إذا احتاج الأشخاص إلى العمل من محطات العمل السحابية أو الأجهزة الشخصية أو أجهزة الكمبيوتر المحمولة ، فتأكد من أن لديهم مجموعة أمان ، مثل الحماية من الفيروسات المستندة إلى السحابة والحماية من التصيد. تأكد من أن لديك برنامج أمان لا يتطلب وجود أشخاص في المكتب. على سبيل المثال ، إذا كنت تعتمد على جدار الحماية الخاص بك لحظر المواقع الضارة ، فلن يساعد ذلك الموظفين خارج الشبكة. استخدم حماية DNS مع أمان جهاز التجوال لهذه السيناريوهات.

نهج كل ما سبق

يفرض قانون مورفي أنك ستواجه على الأرجح اختراقًا للبيانات لم تكن مستعدًا له. يمكن أن يكون لأي شكل من أشكال فقدان البيانات تأثيرات سيئة. لذا ، إذا كنت تركز بشدة على تهديد واحد فقط ، ففكر في جميع الأحداث السلبية المحتملة التي قد تواجهها.

يقول زاجاك: “يمثل المتسللون تهديدًا دائمًا ويمكن أن يكون لهم تأثيرات كبيرة حقًا فيما يتعلق بفقدان البيانات وفقدان الإنتاجية ومتطلبات الامتثال والغرامات التنظيمية وتلف العلامة التجارية والمزيد”. وتحذر من أن “انسكاب القهوة يمثل تهديدًا مستمرًا ، لكن الضرر عادة ما يكون معزولًا. ما زلت لا تريد الاعتماد على شخص يعيد إنشاء كل عملك إذا حدث انسكاب قهوة أو ضرر موضعي آخر ، خاصة إذا كان الكمبيوتر المحمول للرئيس التنفيذي. ” ويتابع زاجاك: “إن الإعصار حدث نادر ويتوقع كثيرًا في كثير من الأحيان ، ولكن التأثير يمكن أن يكون كارثيًا. لا يمكنك انتظار إعصار لبناء خطة “.

الخبر السار هو أن مستشار تكنولوجيا المعلومات المختص يمكن أن يساعدك في بناء استراتيجية ، ويمكن للبائع الجيد أن يحميك من العديد من هذه الأحداث السلبية في ضربة واحدة.

تحديد التوقعات

لا يوجد نسخ احتياطي بدون استرداد. ولكن كيف تعرف ما إذا كانت عملية الاسترداد كافية؟ يجب أن يتماشى مع الأهداف التي تحددها قبل وقوع الكوارث.

يقول زاجاك: “في نقطة النهاية ، يمكنك عادةً الحصول على نسخ احتياطي واسترداد سريع جدًا للملفات بحيث لا تفقد سوى دقائق من البيانات وجميع الملفات متاحة عبر الإنترنت في واجهة ويب للوصول السريع”. “بالنسبة للخوادم ، تحتاج إلى تصنيف الأنظمة في التطبيقات المهمة للمهمة واستخدام حل RPO منخفض جدًا ، مثل DRaaS. يمكن للبنية التحتية الحيوية غير المهمة أن تتحمل بضع ساعات أو أيام للتشغيل مرة أخرى “. يقترح Zajac إجراء تحليل الأثر. إذا كان نظام معين غير متصل بالإنترنت ، فكم سيكلف عملك؟

اعتبارات السحابة

ليست الأجهزة فقط هي التي تستحق الحماية. واليوم ، يستفيد المستخدمون من الأفراد والشركات على حد سواء من السحابة العامة ، مثل Microsoft 365 و Azure ، لكثير من احتياجات التخزين والحوسبة الخاصة بهم. يرتكب الكثير من الناس خطأ التفكير في أن البيانات السحابية محمية من قبل البائع. ولكن هذا ليس هو الحال.

“لا تستطيع Microsoft معرفة الفرق بين فقدان البيانات العرضي وحذف الملفات المشروعة لأن المحتوى لم يعد ذي صلة. يقول زاجاك “إن الأمر متروك للمستخدمين ومسؤولي الشركة لاتخاذ هذا القرار”. “إن هجمات اعتماد Microsoft 365 في تزايد. إنها مسألة وقت فقط قبل أن يقوم شخص ما بإنشاء أو نشر برامج الفدية إلى بيانات Microsoft 365 الأصلية. لن يكون ذلك يومًا جيدًا لأي شخص ليس لديه نسخة احتياطية. “

الخطوات التالية

لا تدع أي كارثة جيدة ، أو التهديد بوقوع كارثة ، تذهب سدى. استخدم موسم الأعاصير هذا للتأكد من أن لديك خطة قوية للأمان والمرونة السيبرانية. وليس فقط للأعاصير ، ولكن لجميع الطرق التي يمكن أن تفقد الوصول إلى البيانات.

ستيفن جورشاك

عن المؤلف

ستيفن جورتشاك

مؤلف المنتج

ستيفن جورتشاك هو مؤلف منتجات في Carbonite و Webroot. يكتب عن تقنيات النسخ الاحتياطي والاسترداد ، وأمن المعلومات واتجاهات صناعة تكنولوجيا المعلومات.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة