Connect with us

الأمن الإلكتروني

عناوين الأمن السيبراني – 26 يناير 2021

يعمل استبدال ملفات تعريف الارتباط من Google بشكل جيد في الاختبارات في الاختبارات ، أظهر Federated Learning of Cohorts أو FLoC API ، وهو بديل مقترح لملفات تعريف الارتباط التابعة لجهات خارجية ، أنه يمكن للمعلنين توقع رؤية 95٪ على الأقل من التحويلات لكل دولار يتم إنفاقه على الإعلانات ، مقارنةً بـ الإعلانات القائمة على ملفات تعريف الارتباط. FLoC هو امتداد لمتصفح Chrome في الوقت الحالي ، يستخدم ……

Published

on

يعمل استبدال ملفات تعريف الارتباط من Google بشكل جيد في الاختبارات

في الاختبارات ، أظهر Federated Learning of Cohorts أو FLoC API ، وهو بديل مقترح لملفات تعريف ارتباط الطرف الثالث ، أنه يمكن للمعلنين توقع رؤية 95٪ على الأقل من التحويلات لكل دولار يتم إنفاقه على الإعلانات ، مقارنةً بالإعلانات القائمة على ملفات تعريف الارتباط. FLoC هو امتداد لمتصفح Chrome في الوقت الحالي ، يستخدم التعلم الآلي لتجميع الأشخاص في مجموعات من آلاف المستخدمين المماثلين الذين يمكن للمعلنين استهدافهم ، بدلاً من استهداف الأفراد. يشتمل جهد "Privacy Sandbox" من Google على بدائل أخرى لملفات تعريف الارتباط للجهات الخارجية قيد التطوير ، لذلك قد لا يكون هذا هو البديل النهائي لملفات تعريف الارتباط التابعة لجهات خارجية.

(أكسيوس)

إطلاق الطيار على Twitter Birdwatch

تم تأكيد Birdwatch سابقًا بواسطة Twitter العام الماضي ، وهو نظام يتيح للمستخدمين الإبلاغ عن التغريدات التي يعتقد أنها مضللة أو خاطئة ومناقشتها. Birdwatch هو قسم مستقل في Twitter ، يتم طرحه في البداية لمجموعة صغيرة من المستخدمين الذين لديهم حسابات مرتبطة بأرقام هواتف وعناوين بريد إلكتروني حقيقية. يتم وضع علامة على التغريدات في الواجهة الرئيسية لتويتر ، ثم يمكن إضافة الملاحظات إلى قسم مراقبة الطيور من أجل السياق. يمكن للمستخدمين أيضًا تقييم ملاحظات الآخرين لمنع الاستخدام السيئ. يقول موقع Twitter في النهاية إنه يريد أن تظهر الملاحظات على التغريدات نفسها لجمهورها العالمي مع عمل مراقبو الطيور كمشرفين. يتوفر نموذج لواجهة المستخدم وقائمة الانتظار على birdwatch.twitter.com.

(تك كرانش)

تم العثور على برنامج WhatsApp الخبيث القابل للديدان على Android

اكتشف باحثو الأمن في ESET البرامج الضارة ، والتي تبدو وكأنها حملة برامج إعلانية ترسل روابط لتنزيل تطبيق Huawei Mobile مزيف. يأخذ الرابط المستخدمين إلى متجر Google Play مشابه للحث على تنزيل المزيد من البرامج. بمجرد الانتهاء ، تطلب البرامج الضارة من المستخدمين الوصول إلى الإشعارات ، مما سيسمح لها بإرسال رسائل غير مرغوب فيها إلى جهات اتصال WhatsApp الخاصة بالمستخدم مع روابط مماثلة بفضل ميزة الرد السريع في التطبيق التي تتيح الردود مباشرة من الإشعار. الهدف النهائي هو جعل المستخدمين يسقطون في عملية احتيال الاشتراك ، لكن الباحثين يحذرون من أن التطبيق يطلب الإذن للتغلب على التطبيقات الأخرى والتشغيل في الخلفية ، مما يفتح الباب أمام أنواع أخرى من عمليات الاستغلال في المستقبل. بينما يقتصر حاليًا على رسائل WhatsApp ، يحذر الباحثون من أن التحديثات قد تسيء استخدام الوصول للرد السريع لتنتشر إلى التطبيقات الأخرى أيضًا.

(أخبار هاكر)

يزعم البائعون على المكشوف القرصنة بعد أن ضغطت subreddit على الأسهم

قام المستثمرون في وول ستريت بيتس subreddit بدعم سهم Gamestop من 20 دولارًا في 11 يناير إلى 73 دولارًا في الخامس عشر. جاء ذلك في الوقت الذي أنشأ فيه المستثمرون التقليديون ، مثل أندرو ليفت ، مؤسس شركة Citron Research ، صفقات قصيرة ، راهنوا فعليًا على أن السهم سينخفض ​​إلى ما دون 20 دولارًا في المستقبل القريب ، مع وجود خطط لإجراء بث مباشر على Twitter يوضح سبب انخفاض السهم. في وقت لاحق من الأسبوع ، أنشأ Left حسابًا ثانيًا على Twitter ، زاعمًا أن الناس حاولوا اختراق حسابه الأساسي ، مع قيام نفس المجموعة بمضايقة قاصر ، وطلب البيتزا إلى منزله ، وتسجيله في Tinder خلال الـ 48 ساعة الماضية. قال المشرفون على subreddit إنهم لم يكونوا على علم بهذه الأنشطة ، "وإذا فعلوا ذلك ، فهذا ليس شيئًا نتغاضى عنه أو نروج له".

(سلكي)

والآن تقدم لك راعينا Nucleus Security "أفضل 5 مضادات في إدارة الثغرات الأمنية":Antipattern # 2: "أولوية CVSS": نتائج CVSS مفيدة ، لكنك تحتاج إلى أكثر من مجرد نتائج لتحديد ما يجب إصلاحه ومتى يتم إصلاحه ؛ يعد سياق الأعمال وذكاء نقاط الضعف عاملين أساسيين في تحديد أولويات نقاط الضعف في المؤسسات الكبيرة. تعلم كيف نواة يمكن أن تساعد في تحديد أولويات نقاط الضعف الذكية في nucleussec.com/demoلن تستخدم وكالة حماية البيئة في اسكتلندا الأموال العامة في برامج الفدية

تتعامل الوكالة مع تداعيات هجوم فدية بدأ في 24 ديسمبر 2020. منذ الهجوم ، أكدت الوكالة أنه تم اختراق حوالي 1.2 جيجابايت من البيانات ، حوالي 4000 ملف ، في الهجوم ، بما في ذلك سجلات الموظفين والشركات. وأكدت SEPA أنها لن تتعامل مع المهاجمين بالإضافة إلى حجب دفع الفديات من الأموال العامة. لا يزال التحقيق مستمراً ، لذا لم يتم الكشف عن أي تفاصيل حول ما كان مشغل برامج الفدية وراء الهجوم.

(مجلة الأمن)

تبلغ لجنة الأوراق المالية والاستثمارات الأسترالية عن وصول غير مصرح به إلى الخادم

أصبح منظم الخدمات المالية ASIC على علم بالوصول في 15 يناير ، وكان "مرتبطًا ببرنامج Accellion الذي تستخدمه ASIC لنقل الملفات والمرفقات". احتوى الخادم الذي تم الوصول إليه على مستندات تتعلق بتطبيقات الائتمان الأسترالية ، مع تحذير المنظم من أن المعلومات المحدودة قد تكون قد تم عرضها من قبل الجهة المهددة ، على الرغم من عدم وجود دليل حالي على فتح أو تنزيل أي ملفات. كإجراء احترازي ، قامت ASIC بتعطيل الخادم وتعمل على نظام بديل لتقديم مرفقات طلب الائتمان. هذا هو خادم الدولة الرئيسي الثاني الذي تديره Accellion والذي يتم الوصول إليه هذا الشهر ، حيث أبلغ البنك الاحتياطي النيوزيلندي عن حدوث خرق في خدمة مشاركة تابعة لجهة خارجية في 11 يناير. يبدو أن كلا الحادثين كانا نتيجة استغلال في جهاز نقل الملفات البالغ من العمر عشرين عامًا ، حيث أصدرت Accellion بالفعل تصحيحًا.

(السجل)

اخترق ADT tech كاميرات العملاء

اعترف فني سابق لشركة أمن الوطن ADT بالوصول إلى كاميرا أمن الوطن للعملاء أكثر من 9600 مرة على مدار أربع سنوات ، وخاصة التجسس على النساء. كجزء من إقرار بالذنب بتهمة الاحتيال على الكمبيوتر ، قال الفني إنه غالبًا ما يضيف عنوان بريده الإلكتروني الشخصي إلى حسابات "ADT Pulse" للعملاء ، والتي توفر وصولاً في الوقت الفعلي إلى قنوات الفيديو من منازلهم. تم إجراء ذلك إما بدون علم العميل أو تم الكشف عنه للعملاء كاختبار مؤقت قصير الأجل للنظام. ينصح وكلاء مكتب التحقيقات الفيدرالي (FBI) الذين يحققون في القضية أي شخص لديه أجهزة متصلة بالتحقق بانتظام من الأشخاص المدرجين كمستخدمين معتمدين ، وتغيير كلمات المرور بانتظام.

(مجلة الأمن)

الحال بالنسبة لمديري كلمات المرور المستقلة

يوضح براد تشاكوس ، كبير المحررين في PCWorld ، أنه في حين أن مديري كلمات المرور المدمجين في المتصفحات الحديثة قد قطعوا شوطًا طويلاً ، سيكون المستخدمون أفضل حالًا وأكثر أمانًا باستخدام حل طرف ثالث منفصل. ويشير إلى أن الإضافات مثل المصادقة ذات العاملين ومولدات كلمات المرور القوية جعلت الحلول المستندة إلى المستعرض بالتأكيد أفضل مدير كلمات مرور من لا شيء ، كما أنها تحبسك في متصفح واحد فقط. ينتج عن هذا إما خزائن كلمات مرور مجزأة عبر أنظمة بيئية متعددة ، أو يتطلب عمليات تسجيل دخول مرهقة إلى حسابات مختلفة للوصول إلى كلمات المرور ، خاصةً كلودجي على الهاتف المحمول. عادةً ما يكون لدى مديري كلمات المرور من الجهات الخارجية أدوات آمنة لمشاركة كلمات المرور ، وهي مصممة للعمل على مستوى نظام التشغيل بدلاً من تطبيق واحد معين ، وهي مدعومة الآن على نطاق واسع على iOS و Android

(عالم الحواسيب)

اكتشف باحثو الأمن في ESET البرامج الضارة ، والتي تبدو وكأنها حملة برامج إعلانية ترسل روابط لتنزيل تطبيق Huawei Mobile مزيف. يأخذ الرابط المستخدمين إلى متجر Google Play مشابه للحث على تنزيل المزيد من البرامج. بمجرد الانتهاء ، تطلب البرامج الضارة من المستخدمين الوصول إلى الإشعارات ، مما سيسمح لها بإرسال رسائل غير مرغوب فيها إلى جهات اتصال WhatsApp الخاصة بالمستخدم مع روابط مماثلة بفضل ميزة الرد السريع في التطبيق التي تتيح الردود مباشرة من الإشعار. الهدف النهائي هو جعل المستخدمين يسقطون في عملية احتيال الاشتراك ، لكن الباحثين يحذرون من أن التطبيق يطلب الإذن للتغلب على التطبيقات الأخرى والتشغيل في الخلفية ، مما يفتح الباب أمام أنواع أخرى من عمليات الاستغلال في المستقبل. بينما يقتصر حاليًا على رسائل WhatsApp ، يحذر الباحثون من أن التحديثات قد تسيء استخدام الوصول للرد السريع لتنتشر إلى التطبيقات الأخرى أيضًا.

Source: https://cisoseries.com/cyber-security-headlines-january-26-2021/

الأمن الإلكتروني

الولايات المتحدة للعمل مع Big Tech والقطاع المالي على إرشادات جديدة للأمن السيبراني

أخبار السوق…

Published

on

واشنطن (رويترز) – قالت الحكومة الأمريكية يوم الأربعاء إنها ستعمل مع الصناعة لوضع مبادئ توجيهية جديدة لتحسين أمن سلسلة التوريد التكنولوجية ، حيث ناشد الرئيس جو بايدن التنفيذيين في القطاع الخاص "رفع مستوى الأمن السيبراني". . "

في اجتماعات البيت الأبيض مع بايدن وأعضاء حكومته ، قال مسؤولون تنفيذيون من شركات التكنولوجيا الكبرى والصناعة المالية وشركات البنية التحتية إنهم سيفعلون المزيد بشأن التهديد المتزايد للهجمات الإلكترونية على الاقتصاد الأمريكي.

قال بايدن للمديرين التنفيذيين الملثمين في الغرفة الشرقية: "لا تستطيع الحكومة الفيدرالية مواجهة هذا التحدي بمفردها" ، وقال لهم: "لديكم القوة والقدرة والمسؤولية ، على ما أعتقد ، لرفع مستوى الأمن السيبراني".

بعد الاجتماع ، قال البيت الأبيض إن المعهد الوطني للمعايير والتكنولوجيا (NIST) سيعمل مع الصناعة وشركاء آخرين على إرشادات جديدة لبناء تكنولوجيا آمنة وتقييم أمن التكنولوجيا ، بما في ذلك البرمجيات مفتوحة المصدر.

مايكروسوفت (MSFT.O)، متصفح الجوجل (GOOGL.O)، المسافرون (TRV.N)، و Coalition ، وهي شركة تأمين إلكتروني ، من بين أمور أخرى ، ملتزمة بالمشاركة في المبادرة الجديدة التي يقودها NIST.

صعد الأمن السيبراني إلى قمة جدول أعمال إدارة بايدن بعد سلسلة من الهجمات البارزة على شركة إدارة الشبكات SolarWinds Corp (SWI.N)، شركة خط الأنابيب المستعمرة ، شركة تصنيع اللحوم JBS (JBSS3.SA) وشركة البرمجيات Kaseya. أضرت الهجمات بالولايات المتحدة إلى أبعد من مجرد الشركات التي تم اختراقها ، مما أثر على إمدادات الوقود والغذاء. اقرأ أكثر

قال بايدن: "لدينا الكثير من العمل الذي يتعين القيام به" ، مستشهداً بكل من هجمات برامج الفدية ودفعه لجعل الرئيس الروسي فلاديمير بوتين يتحمل مسؤولية العصابات الإلكترونية التي تتخذ من روسيا مقراً لها ، والحاجة إلى شغل ما يقرب من نصف مليون وظيفة في مجال الأمن السيبراني في القطاعين العام والخاص. .

تضمنت قائمة الضيوف Amazon.com Inc (AMZN.O) الرئيس التنفيذي آندي جاسي ، شركة أبل (AAPL.O) الرئيس التنفيذي تيم كوك ، والرئيس التنفيذي لشركة Microsoft ، ساتيا ناديلا ، والرئيس التنفيذي لشركة Alphabet Inc ، Sundar Pichai ، وشركة IBM (IBM.N) الرئيس التنفيذي أرفيند كريشنا.

بعد الاجتماع ، قالت أمازون إنها ستجعل تدريبها على الأمن السيبراني متاحًا للجمهور مجانًا ، وستقدم أجهزة مصادقة متعددة العوامل لبعض عملاء الحوسبة السحابية ، بدءًا من أكتوبر.

قالت Microsoft إنها ستستثمر 20 مليار دولار على مدى خمس سنوات ، بزيادة أربعة أضعاف عن الأسعار الحالية ، لتسريع عملها في مجال الأمن السيبراني ، وإتاحة 150 مليون دولار في الخدمات الفنية لمساعدة الحكومات الفيدرالية وحكومات الولايات والحكومات المحلية للمساعدة في الحفاظ على أنظمتها الأمنية حتى الآن.

قالت آي بي إم إنها ستدرب أكثر من 150 ألف شخص على مهارات الأمن السيبراني على مدى ثلاث سنوات وستشارك مع كليات وجامعات سوداء تاريخياً لخلق قوة عاملة إلكترونية أكثر تنوعًا.

قالت جوجل إنها ستخصص 10 مليارات دولار للأمن السيبراني على مدى السنوات الخمس المقبلة ، لكن لم يتضح على الفور ما إذا كان أي من هذا الرقم يمثل إنفاقًا جديدًا. وقالت أيضًا إنها ستساعد 100 ألف أمريكي في الحصول على شهادات المهارات الرقمية المعترف بها في الصناعة والتي يمكن أن تؤدي إلى وظائف ذات رواتب عالية.

وقال فيشال هاريبراساد الرئيس التنفيذي لشركة Resilience Cyber ​​Insurance Solutions لرويترز إن شركته ستعمل مع الحكومة على وضع معايير واضحة للأمن السيبراني وستطلب من حاملي وثائق التأمين استيفاء تلك المعايير.

وقال: "لذلك ، إذا كانت الشركة مستعدة للالتزام بالمعايير الدنيا ، فسيكون لديها تأمين ، وإذا لم يكن الأمر كذلك ، فسيتعين عليها تحديد تلك الثغرات حتى تتمكن من الوصول إلى خط الأساس هذا".

"لا يتعلق الأمر فقط بجعل شركاتنا أكثر أمانًا ، ولكن أيضًا ضمان أننا نفعل شيئًا لمعالجة الأشرار."

يدرس الكونجرس التشريعات المتعلقة بقوانين الإخطار بخرق البيانات وتنظيم صناعة التأمين على الأمن السيبراني ، والتي يُنظر إليها تاريخيًا على أنها من أكثر مجالات السياسة أهمية في هذا المجال.

المديرين التنفيذيين لشركة مرافق الطاقة Southern Co (ابن) و JPMorgan Chase & Co (JPM.N) كما حضر الحدث.

وضم الحدث كبار مسؤولي الأمن السيبراني من إدارة بايدن ، بما في ذلك مدير الأمن السيبراني الوطني كريس إنجليس ووزير الأمن الداخلي أليخاندرو مايوركاس.

(تغطية من أندريا شلال وكريستوفر بينغ). شارك في التغطية جيفري داستن وستيفن نيليس في سان فرانسيسكو ؛ تحرير ليزا شوميكر وغرانت ماكول

إخلاء المسؤولية: الآراء الواردة في هذا المقال هي آراء المؤلف وقد لا تعكس آراء شركة Kitco Metals Inc.. بذل المؤلف قصارى جهده لضمان دقة المعلومات المقدمة ؛ ومع ذلك ، لا يمكن لشركة Kitco Metals Inc. ولا للمؤلف ضمان هذه الدقة. هذه المقالة هي لأغراض إعلامية فقط. إنه ليس طلبًا لإجراء أي تبادل في السلع أو الأوراق المالية أو الأدوات المالية الأخرى. لا تقبل شركة Kitco Metals Inc. ومؤلف هذا المقال المسؤولية عن الخسائر و / أو الأضرار الناشئة عن استخدام هذا المنشور.

Source: https://www.kitco.com/news/2021-08-26/U-S-to-work-with-Big-Tech-finance-sector-on-new-cybersecurity-guidelines.html

Continue Reading

الأمن الإلكتروني

البث HIMSSCast: يهيمن الأمن السيبراني وتجربة المريض والصحة العامة على محادثة HIMSS

جلس محررو HIMSS Media في لاس فيجاس لمناقشة النتائج الرئيسية من HIMSS21….

Published

on

عاد مؤتمر HIMSS العالمي هذا الأسبوع شخصيًا بعد تهميش جائحة COVID-19 لحدث العام الماضي. بعد أسبوع حافل بالمئات من الجلسات التعليمية ، وعشرات من مظاهرات البائعين ولقاء وتحية جديدة ، جلس محررو HIMSS Media لاستخلاص المعلومات.

كان الأمن السيبراني وتجربة المريض والصحة العامة من أهم الموضوعات التي دارت خلال المؤتمر.

مع تزايد عمليات اختراق البيانات وهجمات برامج الفدية ، تبحث الأنظمة الصحية عن طرق لتأمين بياناتها من البداية.

"يجب أن يتم استيعابها. لا يمكن أن تكون فكرة متأخرة ، لأن المخاطر كبيرة جدًا. إنها ليست مجرد قضية خرق للبيانات بعد الآن. إنها ليست مجرد قضية صحافة سيئة. إنها قضية سلامة المرضى قال مايك ميليارد ، المحرر التنفيذي لـ Healthcare IT News.

ناقش المتحدثون أيضًا أهمية الاستماع إلى المرضى عندما يتعلق الأمر بابتكار أدوات جديدة.

قالت سو مورس ، مديرة التحرير في Healthcare Finance News ، "ما سمعته مرارًا وتكرارًا هو أن الرعاية الصحية تريد معرفة ما يريده المريض". "إنهم لا يريدون منحهم شيئًا لا يريدونه ، ويحاولون معرفة ما يريدون من خلال التكنولوجيا ، والوصول إليهم بالطريقة التي يريدون الوصول إليها."

استمرت المناقشات حول جائحة COVID-19 طوال فترة العرض. كان هناك العديد من المناقشات حول دور الرقمية في الصحة العامة.

قال جوناه كومستوك ، رئيس تحرير ورئيس HIMSS Media: "لقد أظهر الوباء لنا مدى أهمية وسائل التواصل الاجتماعي والرسائل النصية و WhatsApp في كيفية تواصل الحكومات مع الناس ، وكيفية تواصل الناس مع بعضهم البعض".

نقاط الحديث:

  • المزاج والإحساس في HIMSS21.
  • تتطلب الهجمات الإلكترونية الجديدة ابتكارات في مجال الأمن السيبراني.
  • المزيد من الاهتمام بصوت المريض.
  • فجوات البنية التحتية للصحة العامة التي كشفها الوباء.
  • لا تزال هناك حاجة إلى مزيد من العمل على إمكانية التشغيل البيني.
  • دمج الإنصاف الصحي وتنوع التجارب السريرية في المحادثة.
  • الذكاء الاصطناعي / تعلم الآلة في دور بسيط ولكن تأسيسي.
  • Star Trek and the Jetsons – نماذج للرعاية الصحية
  • بعض النقاط البارزة في الكلمة الرئيسية
  • دروس COVID الإيجابية والسلبية
  • انفجار الخدمات الصحية عن بعد وعواقبه

وتظهر الملاحظات:

ONC ، CDC يريدون إصلاح نظام الصحة العامة المجزأ COVID-19 المكشوف

أخبار تقنية HIMSS21: التطورات السحابية والتحليلات وقابلية التشغيل البيني

التحديثات والدروس المستفادة من AstraZeneca ، منصة AMAZE الخاصة بشركة MGH

الحكومات. يتداول كريس كريستي وتيري مكوليف في HIMSS21

سلط COVID-19 الضوء على الفرص الجديدة للصحة العامة على وسائل التواصل الاجتماعي

الذكاء الاصطناعي هو النموذج الجديد في التنبؤ بمخاطر الأمراض المعدية

روكر رئيس ONC السابق: ستعمل واجهات برمجة التطبيقات على "تمكين نماذج أعمال جديدة تمامًا"

راين ويلسون يجعلنا ممتنين لكوننا في المركز الثاني

مدير هيئة الصحة بدبي: المعلومات والتكنولوجيا يقودان استجابة فعالة للوباء

ناقش المتحدثون أيضًا أهمية الاستماع إلى المرضى عندما يتعلق الأمر بابتكار أدوات جديدة.

Source: https://www.healthcareitnews.com/news/himsscast-cybersecurity-patient-experience-and-public-health-dominate-himss-conversation

Continue Reading

الأمن الإلكتروني

COVID ليس الفيروس الوحيد الذي يمكن للموظفين إعادته إلى المكتب

بقدر ما قد يبدو جهاز الكمبيوتر غير ضار ، يجب على الشركات أن تبذل نفس الجهد لحماية صحة شبكاتها كما هو الحال بالنسبة للعاملين فيها….

Published

on

قد يكون الفيروس أكبر تهديد ل إعادة فتح المكتب شخصيًا، اكثر من طريقه.

بعد أكثر من عام من العمل عن بُعد من مكاتب منزلية مؤقتة ، عاد الموظفون أخيرًا إلى مكاتبهم ، جنبًا إلى جنب مع الأجهزة الشخصية التي كانوا يعتمدون عليها في غياب أجهزة الكمبيوتر المكتبية والمحمولة الصادرة عن العمل. وبقدر ما قد يبدو جهاز الكمبيوتر غير ضار ، يجب على الشركات أن تبذل نفس الجهد لحماية صحة شبكاتها كما هو الحال بالنسبة للعاملين فيها.

يقول بيرت كاشياب ، المؤسس المشارك والرئيس التنفيذي لشركة الأمن السيبراني SecureW2: "تحتاج المؤسسات إلى معرفة أنواع [الأجهزة] التي تصل إلى تطبيقاتها الأساسية والتأكد من أنها آمنة حقًا مهما كانت". "التطبيقات لا تميز – عندما تدخل إلى حساب Gmail الخاص بك من كمبيوتر العمل المحمول الخاص بك مقابل الكمبيوتر المحمول الشخصي ، فإنه لا يزال يسمح لك بالدخول."

قراءة المزيد: كيفية حماية مؤسستك من التهديدات الداخلية والخارجية للأمن السيبراني

يعتقد أكثر من نصف قادة تكنولوجيا المعلومات أن الموظفين قد استفادوا عادات الأمن السيبراني السيئة حول الوباء ، وفقًا لمسح أجرته شركة برمجيات ، Tessian – ومع تخطيط 40 ٪ من الموظفين لإحضار أجهزة الكمبيوتر الشخصية الخاصة بهم إلى المكتب ، فإن صانعي القرار في مجال تكنولوجيا المعلومات يزدادون قلقًا بشكل متزايد من أن العمال عن بُعد يجلبون أيضًا الأجهزة المصابة والبرامج الضارة.

على عكس أجهزة الكمبيوتر التي تصدرها الشركة – والتي عادةً ما تكون مجهزة تجهيزًا كاملاً بأحدث برامج منع الاختراق وفقدان البيانات وكشفها ، بالإضافة إلى أنواع مختلفة من أنظمة الكشف عن البرامج الضارة وفقًا لسياسة الشركة – لا تتمتع الأجهزة الشخصية دائمًا بنفس شبكة الأمان .

وبحسب كاشياب ، فإن التحدي الذي يواجه الشركات يتمثل في تنفيذ النوع الصحيح من الضوابط والموازين للأجهزة الشخصية. يجب أن يحدث ذلك قبل أن يتصل الموظفون بالشبكة ويتم منحهم حق الوصول إلى المعلومات الحساسة.

يقول كاشياب: "من الناحية المثالية [يمكن] للموظف استخدام أجهزته الشخصية". "لكن الشركة ستتاح لها الفرصة لتحديد مستوى التهديد لديها ووضع بعض السياسات بشكل مركزي والتأكد من تطبيق هذه السياسات."

قراءة المزيد: تحتاج التكنولوجيا اليومية – حتى الطابعات – إلى حماية الأمن السيبراني

بدون هذه الاحتياطات ، ستبقى الشركات عرضة لانتهاكات الأمن السيبراني التي يمكن – وستنتشر – إلى أنظمة أخرى بمجرد اتصال الجهاز المخترق بالشبكة المشتركة ، كما يحذر كاشياب.

يعتقد غالبية قادة تكنولوجيا المعلومات أن هجمات برامج الفدية – وهي فيروسات تطالب بالدفع لإعادة إصدار المعلومات التي تم اختراقها – ورسائل البريد الإلكتروني المخادعة المستهدفة ستكون مصدر قلق أكبر في مكان العمل المختلط ، وفقًا لتيسيان. ويرجع ذلك جزئيًا إلى حقيقة أن واحدًا من كل ثلاثة عمال يعتقد أنه بإمكانهم الإفلات بسلوكيات أمنية أكثر خطورة من أجهزتهم الشخصية وأن 27٪ من العمال يخشون إخبار قسم تكنولوجيا المعلومات عندما يرتكبون خطأ أمنيًا.

لا يقتصر إصلاح انتهاكات الأمن السيبراني على تكلفة باهظة – فمتوسط ​​تكلفة هجوم البرمجيات الخبيثة لشركة ما يزيد عن 2.5 مليون دولار ، وفقًا لشركة منصة اختبار الأمن السيبراني Cobalt – إن أضرارها واسعة النطاق ، وتمتد إلى معلومات مفيدة للموظفين مثل تطبيقات HIPAA.

قراءة المزيد: تعرض انتهاكات البيانات بيانات العميل للخطر. إليك ما يمكن أن يفعله المستشارون

من الأفضل معالجة حماية الأمن السيبراني من خلال نهج متعدد الطبقات ، وفقًا لكاشياب. يجب أن تقرر الشركات أولاً ما هي المعلومات التي يمكن الوصول إليها بواسطة الأجهزة الشخصية وما هي المعلومات التي لا يجب الوصول إليها إلا من خلال جهاز صادر عن العمل يتم التحكم فيه. يمكن للشركات بعد ذلك البدء في تنفيذ مستويات أخرى من الاحتياطات مثل الثقة في هوية المستخدم – والتي تشير إلى وسائل للموظفين لتعريف أنفسهم عند تسجيل الدخول إلى الخادم – وثقة الجهاز ، وهي وسيلة لاعتبار الجهاز نفسه جديرًا بالثقة وآمنًا.

يقول كاشياب: "لقد شهدنا نموًا كبيرًا في مجال الأمن السيبراني". "تقوم المؤسسات الكبيرة بالفعل بقدر كبير من [الوقاية] – المنظمات التي لم أكن لأفكر مطلقًا في أنها كانت ستنفذ هذه الأشياء قبل ثلاث سنوات فقط."

Source: https://www.benefitnews.com/news/cybersecurity-protection-should-be-critical-to-office-reopening-strategies-post-covid

Continue Reading

Trending