كيف يمكن لمنظمة منع الإرهاب السيبراني؟

عندما يتم اقتحام أجهزة كمبيوتر منظمة شركاء FBI أو تصنيفها يتم سرقة وثائق حكومية من قاعدة بيانات ونشرها على الإنترنت ، فإنك تدرك مدى صعوبة الحماية ضد أي نوع من الإرهاب السيبراني. لا توجد ضمانات عالمية. لا يوجد حتى أي اتفاق حول ما هو الإرهاب الإلكتروني ، رغم أنه يُنظر إليه عمومًا على أنه يستخدم أجهزة الكمبيوتر والإنترنت لإلحاق الضرر أو التهديد بإلحاق ضرر بمؤسسة أو منظمة. يمكن أن تأتي التهديدات من الحكومات أو المنظمات المدمرة المعادية للمؤسسة أو العمليات الإجرامية أو الجماعات الإرهابية الفعلية أو المسلحين. لا توجد قواعد صارمة تمنع الإرهاب السيبراني في جميع الحالات ، ولكن هناك خطوات أساسية يجب أن تتخذها منظمتك لحماية معلوماتها وأصولها الرقمية.

1.

أنظمة آمنة مع حماية الأجهزة والبرمجيات ، تثبيت أنظمة كشف التسلل والاستجابة فوراً لأي تدخلات. هذه هي ثلاث توصيات رئيسية من فريق الاستجابة لحالات الطوارئ في الكمبيوتر ، والتي تتعامل مع تهديدات الكمبيوتر. كما توصي CERT الشركات بإبقاء جميع البرامج مصححة عند توفير الموردين تحديثات الأمان ، وأنهم يحتفظون بسجل للنشاط للكشف عن أي أحداث غير عادية.

2.

انضم إلى المنظمات الدفاعية مثل InfraGard ، وهي شراكة بين القطاعين العام والخاص لتتبع التهديدات. استخدم FBI كمورد لمواكبة التهديدات وآليات الدفاع. تأكد من تأمين نظامك أو شبكتك بأشياء مثل كلمات المرور القوية وجدران الحماية الفعالة. تثبيت أنظمة مكافحة الفيروسات ، والحفاظ على تحديثها وإجراء عمليات فحص منتظمة لاكتشاف أي مشكلات وإزالتها.

3.

قم بإنشاء سياسة أمان ثابتة. تدريب الموظفين على الحماية ضد أشياء مثل فتح مرفقات البريد الإلكتروني أو الرد على الرسائل من مصادر غير معروفة. إجراء فحوصات منتظمة للتأكد من اتباع احتياطات الأمان. اتبع تقارير الأخبار والمعلومات عن الكمبيوتر حول التهديدات الجديدة ، مثل دودة جديدة أو برامج ضارة أخرى يتم تداولها ، حتى إذا لم تكن في منطقتك المباشرة. تطبيق المرشحات لاستبعاد المواد أو الرسائل المشبوهة من مصادر معروفة للتهديدات مثل بلدان محددة.

4.

اختبر دفاعاتك بانتظام. استخدم اختبارًا أو خدمة أمان لمحاولة غزو النظام أو الشبكة بشكل روتيني - وإبلاغه عن أي أوجه قصور. استخدام التشفير الآمن لأية رسائل ، داخلية أو خارجية ، وتثبيت نظام كلمة مرور لتغيير كلمات المرور بانتظام ؛ استخدم دائمًا كلمات المرور التي تتضمن مجموعة من الأرقام والحروف والأحرف الأخرى - ولا تخزنها أبدًا في جهاز الكمبيوتر. تغيير نظام أو شبكة عند تحديد نقطة ضعف.

الأشياء المطلوبة

  • جدران الحماية وأنظمة كشف التسلل
  • برنامج مكافحة البرامج الضارة
  • سياسة الأمن

موصى به