أهم التهديدات الأمنية التي تهدد عملك على الإنترنت الآن

نشرت: 2021-08-06

انقر على ▶ زر وابدأ في الاستماع إلى هذه المقالة.

تواجه التجارة الإلكترونية والأعمال التجارية عبر الإنترنت عددًا غير مسبوق من التهديدات الأمنية في مشهد اليوم. من برامج الفدية والبرامج الضارة إلى الاحتيال والسرقة وخروقات البيانات الكبيرة ، لم يتبقَّ أي شيء تقريبًا دون أن يقلبه المهاجمون المحتملون.

إنه يجعل تحديد الاستثمارات الأمنية أمرًا صعبًا للغاية. أين تركز وقتك وأموالك ومواردك؟ ما الذي يجب أن يأخذ الأولوية؟ ما هي أهم التهديدات التي يواجهها عملك وسط كل الأحداث المحتملة؟

1. الاحتيال

هناك العديد من أشكال الاحتيال التي يجب على الشركة مواجهتها ، بما في ذلك الاحتيال المالي والائتماني والعائدات المزيفة والسلع المقلدة.

من خلال الاحتيال على بطاقات الائتمان ، إما أن يكون المجرمون قد سرقوا تفاصيل الدفع المشروعة ، أو أن شخصًا ما يحاول سحب واحدة سريعة واستخدام معلومات مزيفة. تعد البطاقات المسروقة أكثر شيوعًا ، ويتم استخدامها لشراء سلع أو خدمات في كثير من الأحيان أكثر مما تعتقد.

تحدث المرتجعات المزيفة عندما يستبدل العميل مقالة أصلية بشيء ليس كذلك ، أو عندما يدعي أن عنصرًا مسروق أو مفقود أثناء الشحن عندما لم يكن كذلك. يصيب هذا جميع الأعمال التجارية عبر الإنترنت ، بما في ذلك كبار تجار التجزئة مثل Amazon و Walmart وغيرها.

2. التصيد

يُطلق عليها عادةً التصيد الاحتيالي أو الهندسة الاجتماعية في بعض الحالات ، وهي عملية إنشاء موقع ويب أو بوابة إلكترونية أو بريد إلكتروني متطابقة تبدو شرعية. يقوم المحتالون بإنشاء نسخة مزيفة ومحاولة تمريرها على أنها أصلية ، ومن المفترض أن يستخدم العملاء والموظفون والموردون الموقع ، متخليين عن معلومات حساسة ، بما في ذلك تفاصيل الحساب أو الدفع.

يمكن للمتسللين ذوي الحيلة استخدام عناوين URL وعمليات إعادة توجيه الموقع لإرسال الزوار إلى البوابة المزيفة ، مما يزيد من ضرر مثل هذا الهجوم. غالبًا ما يحصلون على إمكانية الوصول إلى الأنظمة ذات المهام الحرجة أو أجهزة الكمبيوتر البعيدة من خلال اختراق الهندسة الاجتماعية ، حيث يمثلون مصدرًا شرعيًا. خلال حملة الخداع EITest ، على سبيل المثال ، تظاهر المهاجمون بأنهم أطقم دعم تقني ، وخدعوا الضحايا لدفع ثمن الخدمات .

3. البرامج الضارة وبرامج الفدية

تعد إصابة مواقع الويب وأجهزة الكمبيوتر وأنظمة تكنولوجيا المعلومات ببرامج ضارة أمرًا شائعًا ، ويمكن القيام به باستخدام العديد من نقاط الضعف في النظام. يعد فتح أو تنزيل المرفقات في رسالة بريد إلكتروني إحدى الطرق التي يمكن أن تصيب النظام بها. يمكن للقراصنة أيضًا تثبيت البرامج الضارة عن بُعد أو شخصيًا ، أو يمكن إجراؤها تلقائيًا بعد حدث تم تشغيله ، مثل مثال البريد الإلكتروني.

يسمى الشكل الفظيع من هذا بشكل خاص برنامج الفدية. سيسيطر الفيروس أو البرامج الضارة على الكمبيوتر أو النظام أو البيانات الهامة. سيطلب المتسللون بعد ذلك فدية يعدون فيها بإعادة الوصول بعد الدفع. في معظم الحالات ، لا يكون المتسللون ملزمين بإعادة الوصول أو استعادة البيانات ، مما يعني أن العمل خارج نطاق التكاليف المالية بشكل أكبر.

قد تؤدي محاولة إزالة برنامج الفدية بنفسك إلى حذف أو تلف الأنظمة والبيانات. يسلط الضوء على أهمية إنشاء نسخ احتياطية منتظمة للبيانات يمكن استعادتها في حالات الطوارئ. تم تنفيذ هجوم خط الأنابيب الاستعماري الأخير باستخدام برامج الفدية الضارة.

4. هجمات DDoS

تكون مواقع الويب ، ومواقع التجارة الإلكترونية على وجه الخصوص ، عرضة لما يسمى هجمات DDoS ، أو هجمات رفض الخدمة الموزعة. إنها محاولة خبيثة لإغراق الخوادم بفيض من حركة المرور على الإنترنت ، مما يؤدي في النهاية إلى تعطيل خدمات الشركة. إذا تعرض موقع الويب الخاص بك لهذا النوع من الهجوم ، فلن يتمكن عملاؤك وزوارك من زيارة الموقع وسيواجهون خطأً بدلاً من ذلك.

يستخدم المتسللون آلات مستغلة لتنفيذ هذه الهجمات ، وفي بعض الأحيان يستخدمون شبكات botnets ، وهي شبكة معقدة من الأجهزة والأنظمة ، مثلما رأينا مع Marai botnet . أفضل دفاع ضد هذه الأنواع من الهجمات هو استخدام جدار حماية تطبيقات الويب ، وهو في الحقيقة طبقة أخرى من الأمان الرقمي. تتضمن بعض الأمثلة Cloudflare و AWS Shield و Azure DDoS Protection و SiteLock و Google Cloud Armor والمزيد.

5. المآثر

يمكنك التفكير في الاستغلال على أنه ثغرة أمنية معروفة أو ضعف في الأمن الرقمي والدروع. يعد حصول المتسللين على الوصول إلى شبكة عبر منفذ موجه مفتوح مثالًا أساسيًا للغاية. على مستوى أكثر تعقيدًا ، قد تظهر أيضًا بسبب حاويات أو أذونات S3 المهيأة بشكل خاطئ ، والأنظمة غير الآمنة ، ونقاط ضعف حقن SQL ، والبرمجة عبر المواقع ، والمزيد.

أفضل دفاع لهذه الأنواع من التهديدات الأمنية هو استخدام أدوات مراقبة عالية المستوى لاكتشاف الثغرات الأمنية المحتملة والتعامل معها قبل أن يتمكن المهاجمون من الاستفادة منها. يمهد الذكاء الاصطناعي الطريق لأنظمة أكثر تقدمًا يمكنها التعامل مع المراقبة على مدار الساعة طوال أيام الأسبوع وتحسين دقة الكشف ، ولكن يجب أن يكون لكل شركة شكل من أشكال مراقبة أمان الشبكة.

6. القوة الغاشمة

غالبًا ما تكون هجمات القوة الغاشمة آلية في شكل روبوتات مباشرة ويمكن أن تكون ضارة بشكل لا يصدق عندما تنجح. في الأساس ، عندما يستمر المهاجم في تجربة مجموعات مختلفة من الحسابات الإدارية وكلمات المرور ، مرارًا وتكرارًا حتى يتمكنوا من الوصول. إنها آلية لجعل الأمور أسرع ومهاجمة نطاقات متعددة في وقت واحد.

ليس هناك حقًا دفاع عن هذا النوع من الهجوم ، خارج استخدام خدمة الأمان السحابية ، والتأكد من اتباع بروتوكولات كلمات المرور القوية. يجب أن تستخدم كلمات مرور قوية ذات سلاسل معقدة على أي حال.

7. تهديدات إضافية

بالطبع ، هناك العديد من أنواع التهديدات الأمنية الأخرى التي قد تواجهها الشركة أو تواجهها في سوق اليوم. بعض هؤلاء هم:

  • رجل في الوسط (MITM) - تحدث هذه الهجمات عندما يستمع أحد المتطفلين إلى اتصال أو يتطفل عليه. قد يقومون بحقن برامج ضارة لنظام نقاط البيع للحصول على تفاصيل الدفع وبطاقة الائتمان ، على سبيل المثال.
  • e-Skimming - أصبح الكشط الإلكتروني أكثر شيوعًا ، حيث يتم إصابة واجهة المتجر أو صفحة الخروج الخاصة بموقع الويب. إنه يشبه إلى حد كبير هجوم MITM ، باستثناء أن موقع الشركة على الويب هو الذي تم اختراقه. يستخدم المتسللون هذه الهجمات لسرقة بطاقات الائتمان وتفاصيل الدفع.
  • البريد الإلكتروني العشوائي - تشبه هجمات البريد العشوائي عمليات التصيد الاحتيالي من حيث أنها قد تحاكي بريدًا إلكترونيًا أو بوابة إلكترونية شرعية. لقد تم إرسالها بشكل جماعي إلى مجموعة من جهات الاتصال ، ويأمل المتسللون في الحصول على جزء كبير من الاتصالات. قد يرسلون رسائل عبر وسائل التواصل الاجتماعي أو البريد الإلكتروني أو وسائل أخرى.
  • جمع البيانات - قد يقوم المتسللون بمسح موقع ويب باستخدام عنوان URL بسيط وتقنيات تطوير للعثور على بيانات حساسة. لا يكون الفعل بحد ذاته شائنًا دائمًا ، ولكنه يمكن أن يخلق مشاكل كبيرة عندما تتحدث عن الأسرار التجارية وإصدارات المنتجات القادمة ومعلومات العمل الحساسة التي تريد أن تظل سرية.

كيف تحمي عملك وموقعك الإلكتروني

بينما يجب التعامل مع كل شكل من أشكال الهجوم أو التهديد بشكل مختلف - على سبيل المثال ، لن تتعامل مع هجوم التصيد بنفس الطريقة التي تتعامل بها مع هجوم DDoS - فهناك بعض الأشياء الأساسية التي يمكنك القيام بها لحماية أفضل الأعمال والموقع والعملاء.

1. تمكين التشفير

استخدم تشفير البيانات لحماية المعلومات التي يتم إرسالها ذهابًا وإيابًا بين زوارك وموقعك على الويب ، خاصةً للتجارة الإلكترونية وواجهات المتاجر عبر الإنترنت. بروتوكولات HTTPS مع شهادات SSL ضرورية!

2. أدوات مكافحة البرامج الضارة ومكافحة الفيروسات

كنت تعتقد أنه سيكون واضحًا ، لكن هذا ليس صحيحًا بالضرورة. تأكد من تثبيت أدوات مكافحة البرامج الضارة والفيروسات على جميع أنظمة المهام الحرجة ، على أقل تقدير. من الناحية المثالية ، ستتم حماية كل جهاز كمبيوتر أو جهاز متصل بالشبكة وفحصه بانتظام بحثًا عن التهديدات المحتملة.

3. تدريب العاملين

يمكن للقراصنة استخدام الهندسة الاجتماعية لخداع الموظفين لمنحهم إمكانية الوصول. يمكنهم أيضًا الاستفادة من كلمات المرور الضعيفة أو غير الفعالة ، وشارات الأمان المسروقة أو المفقودة ، وتقنيات المصادقة المماثلة. من الضروري أن تقوم بتدريب جميع موظفيك لبناء وعي أمني مناسب.

4. نشر جدران الحماية

استخدم خدمات مثل Cloudflare لنشر جدران الحماية بين المهاجمين المحتملين وشبكتك. يمكنهم المساعدة في درء التهديدات الأكثر صعوبة مثل حقن SQL وهجمات DDoS وغير ذلك الكثير.

5. بوابات الدفع الآمنة

إذا كنت تتلقى مدفوعات ، فيجب أن تستخدم طرفًا ثالثًا للتعامل مع المعالجة والخدمات ، بدلاً من صيانة الأنظمة الداخلية. إنها تحافظ على جميع المعلومات الحساسة بعيدًا عن موقع الويب والخوادم الخاصة بك وغالبًا ما توفر حماية أفضل بشكل عام. مقدمو خدمات الدفع مقفلة لأنظمتهم ، ويجب عليك ذلك أيضًا.

6. إنشاء فريق الأمن

سواء أكنت تذهب مع فريق داخلي صغير أو تبحث عن خدمة تابعة لجهة خارجية للتعامل مع المهام ، يجب عليك إنشاء طاقم أمني لإدارة ومراقبة وصيانة متطلبات الأمان الرقمي المختلفة الخاصة بك. يجب أن ينصب تركيزهم الأساسي على حماية وتأمين موقع الويب الخاص بك وأعمالك وجميع أنظمة الشبكات ذات الصلة. من الناحية المثالية ، سيكون لديهم خلفية قوية في أمن تكنولوجيا المعلومات والشبكات.

الحماية تبدأ اليوم

يمثل عملك وموقعه الإلكتروني بوابتك إلى العالم ومعيشتك. انتبه لهذه الأساسيات وستكون في طريقك للحفاظ عليها آمنة.

عن المؤلف

إليانور هيكس هي رئيسة تحرير مجلة Designerly Magazine. كانت المديرة الإبداعية في وكالة تسويق رقمي قبل أن تصبح مصممة بدوام كامل. تعيش إليانور في فيلي مع زوجها وجروها بير.