شهر التوعية بالأمن السيبراني 2025: 4 خطوات رئيسية

اتحاد كرة القدم الأميركي وكرة القدم الجامعية على قدم وساق ، ومتاجر الهالوين المنبثقة في كل مكان ، ويمكن أن تعني درجات الحرارة الباردة شيئًا واحدًا فقط: يجب أن يكون شهر التوعية بالأمن السيبراني!
تكرار 2025 لهذا الحدث السنوي ، شارك في استضافته وكالة أمن الأمن السيبراني والبنية التحتية (CISA) و تحالف الأمن السيبراني الوطني (NCA) ، مختلف بعض الشيء. بدلاً من التركيز فقط على موضوعات النظافة الإلكترونية الأساسية ، فإن الموضوع هو “بناء أمريكا الإلكترونية القوية”، تسليط الضوء على الحاجة إلى تعزيز البنية التحتية للأمة ضد التهديدات الإلكترونية ، وضمان المرونة والأمن.
لا يمكن أن يأتي تركيز CISA على البنية التحتية الحرجة في وقت أفضل.
بصفتها شركة Trustwave ، شركة LevelBlue ، لاحظت في تقاريرها الحديثة ، تحديات الأمن السيبراني للطاقة والمرافق في عام 2025 والبحث الجديد حول التهديدات للقطاع العام ، هذه المناطق تتعرض للهجوم مع هجمات الفدية والتصيد والوصول إلى بيانات الاعتماد كلها في ارتفاع.
هذا الشهر ، ستنشر شركة Trustwave سلسلة من المدونات التي تبدأ باقتراحات الأمان الأساسية لـ CISA ثم نلقي نظرة على:
- قضايا الأمن التي تواجه البنية التحتية الحرجة ، بما في ذلك التكنولوجيا التشغيلية
- دور التأمين السيبراني يلعب في خلق المرونة
- الدور الذي يمكن أن يلعبه MSSP في الحفاظ على آمنة المنظمة
دعنا ننزل إليها: أفضل ممارسات CISA
ستغطي Trustwave شهر التوعية بالأمن السيبراني من عدة زوايا ، بدءًا من ممارسات الأمن السيبراني الموصى بها من CISA لحماية مؤسستك وتحسين المرونة.
كما هو الحال دائمًا ، تبدأ CISA بالأساسيات ، التي تركز على جعل الأمر صعبًا قدر الإمكان لمجموعات التهديد للحصول على موطئ قدم في المنظمة.
1. تعليم الموظفين تجنب عمليات الاحتيال الخجولة
وجد تقرير مركز جريمة الإنترنت للمكتب الفيدرالي (FBI) لعام 2024 (FBI) أن الغالبية العظمى من الجرائم التي تم الإبلاغ عنها كانت تتعلق بالتصيد. بلغ إجمالي الهجمات 193،407 ، أي أكثر من ضعف النوع التالي شيوعًا ، والابتزاز ، وثلاثة أضعاف عدد انتهاكات البيانات الشخصية عند 64،882. بلغ مجموع شكاوى البريد الإلكتروني (BEC) 21،442 ، والتي كانت على قدم المساواة مع العام السابق.
أسفرت هذه عمليات الاحتيال في التصيد إلى ما يزيد عن 70 مليون دولار من الخسائر. ومع ذلك ، تم إدراج خسائر BEC بمبلغ 2.7 مليار دولار ، بانخفاض عن 2.9 مليار دولار في عام 2023.
يخدع الموظفون في فتح المرفقات الخبيثة أو مشاركة المعلومات الحساسة. تدريب الموظفين على التعرف على النشاط المشبوه والإبلاغ عنه.
قدمت Trustwave مؤخرًا تمكنت من التصيد المدار لمايكروسوفت خدمة. يمكن أن تساعد هذه الخدمة العميل على تثقيف العمال على النقاط الدقيقة لـ أمان البريد الإلكتروني. إنه يحقق ذلك من خلال إنشاء إعداد شامل وإدارة السياسات والقواعد المتعلقة بالتصيد ، وبالتالي تقليل العبء على فرق تكنولوجيا المعلومات الداخلية.
بالإضافة إلى ذلك ، يقوم الفريق بإجراء عمليات محاكاة للتصيد في العالم الحقيقي المصممة لبيئة كل مؤسسة ، مما يساعد على تعزيز اليقظة المستخدم وتقليل المخاطر.
2. تتطلب كلمات مرور قوية
تعد كلمات المرور القوية وسيلة بسيطة ولكنها قوية لمنع المجرمين من الوصول إلى حساباتك من خلال التخمين أو الهجمات الآلية. اجعلها إلزامية لجميع المستخدمين لأن كلمات المرور الضعيفة يمكن أن تؤدي إلى نتائج كارثية. لسوء الحظ ، يعتمد الكثير من الناس على الاختراق بسهولة أو ببساطة كلمات مرور أحمق.
لإنشاء كلمة مرور قوية ، من الضروري اتباع ثلاث نصائح رئيسية. أولاً ، اجعل كلمات المرور الخاصة بك طويلة ، على الأقل 16 حرفًا ، حيث أن كلمات المرور الأطول أقوى بشكل عام. ثانياً ، تأكد من أنها عشوائية.
يمكن تحقيق ذلك باستخدام سلسلة عشوائية من الحروف والأرقام والرموز المختلطة ، مثل “CXMNZK65RF*& DAAD” أو “Yuc8 $ Rika34 ٪ Zoppao98T.” بدلاً من ذلك ، يمكنك إنشاء عبارة ممر لا يُنسى يتكون من أربع إلى سبع كلمات غير ذات صلة ، مثل “Horspurplehatrun” للحصول على عبارة تمريرة جيدة ، و “Horspurplehatrunbay” للحصول على واحدة رائعة ، و “Horse Purple Hat Bay Bay” من أجل واحدة رائعة.
يوفر Security.org أداة قوة كلمة مرور مفيدة لاختبار قوة كلمة المرور الخاصة بك. يرجى تذكر ، إذا اخترت التحقق من قوة كلمة المرور الخاصة بك ، تأكد فقط من استخدام أداة جديرة بالثقة. خلاف ذلك ، قد تعطي كلمة المرور الخاصة بك لممثل التهديد الذي قد يضعها بسرعة في استخدامها أو وضعها في قاموس كلمة المرور.
3. تنفيذ المصادقة متعددة العوامل (MFA)
تعد المصادقة متعددة العوامل ، والتي تسمى أحيانًا المصادقة ثنائية العوامل أو التحقق من خطوتين ، مقياسًا للأمن السيبراني لحساب يتطلب من أي شخص يقوم بتسجيل الدخول لإثبات هويته طرقًا متعددة. عادةً ما تقوم بإدخال اسم المستخدم وكلمة المرور الخاصة بك ، ثم تحقق من هويتك بطريقة أخرى ، مثل بصمة بصمة أو عن طريق الرد على رسالة نصية برمز دبوس.
يؤدي استخدام MFA إلى إضافة طبقة إضافية من الحماية إلى حساب عبر الإنترنت ، مما يجعل من الصعب على المهاجم الوصول. يوصى به ، ومن السهل للغاية ، لتمكين MFA ، وخاصة تلك المتعلقة بالبريد الإلكتروني ووسائل التواصل الاجتماعي والمالية. الاستفادة من تطبيقات المصادقة أو رموز الأجهزة لأمان إضافي.
4. تحديث برنامج الأعمال
يمكن أن تحتوي البرامج القديمة على عيوب قابلة للاستغلال. قم بتثبيت تحديثات وتصحيحات الأمان على الفور للحفاظ على حماية أنظمتك.
للحفاظ على برنامجك محدثًا ، اتبع هذه الخطوات الثلاث البسيطة:
- أولاً ، شاهد الإخطارات من أجهزتك حول تحديثات أنظمة التشغيل والبرامج والتطبيقات. ثم تأكد من تثبيت جميع التحديثات ، خاصة لمتصفحات الويب وبرامج مكافحة الفيروسات.
- ثانياً ، قم بتثبيت التحديثات في أقرب وقت ممكن عند الإخطار ، وخاصة التحديثات ، حيث لن ينتظر المجرمون الخبيثون عبر الإنترنت.
- أخيرًا ، قم بتشغيل التحديثات التلقائية حتى تتمكن أجهزتك من تثبيت التحديثات دون أي إدخال منك بمجرد توفرها. لتمكين التحديثات التلقائية ، تحقق من إعدادات جهازك ضمن البرنامج أو الأمان ، والبحث عن “التحديثات التلقائية” إذا لزم الأمر.
هذا هو المكان المسح الضوئي المدار (MVS) يساعد – في تقديم الرؤية في الأصول ونقاط الضعف حتى تتمكن من إعطاء الأولوية للعلاج وتعزيز الدفاعات .. إنها أداة قوية مصممة لتمنحك رؤية كاملة في أصول شبكتك والضعف الذي يؤويهم. يتدفق منشور المدونة هذا بشكل أعمق في MVs Trustwave ، واستكشاف وظائفه وفوائده وكيف يمكّنك من بناء دفاع أكثر قوة ضد التهديدات الإلكترونية.
كما أوصت CISA بالعديد من ممارسات “المستوى التالي” يجب على المنظمات تنفيذها:
- استخدم تسجيل الدخول إلى أنظمتك: التقاط السجلات والاحتفاظ بها حتى يتمكن فريقك من مراقبة علامات التسلل والتحقيق في الحوادث بشكل فعال.
- احتياطي البيانات: محاذاة النسخ الاحتياطية لك هدف نقطة الاسترداد (RPO) لذا فإن الانتعاش سريع وموثوق به عند حدوث حوادث.
- تشفير البيانات: تشفير الأجهزة والبيانات الحساسة بحيث حتى لو كان المهاجمون يمكنهم الوصول ، تظل المعلومات غير قابلة للقراءة.
لا تنسى أن تبقي على تغطيتنا الإضافية في الأسابيع المقبلة.
المحتوى المقدم هنا هو لأغراض إعلامية عامة فقط ويجب عدم تفسيرها على أنها نصيحة قانونية أو تنظيمية أو امتثال أو للأمن السيبراني. يجب على المنظمات استشارة محترفيها القانونيين أو الامتثال أو الأمن السيبراني فيما يتعلق بالالتزامات المحددة واستراتيجيات إدارة المخاطر. في حين أن حلول الكشف عن التهديدات والاستجابة المدارة من LevelBlue مصممة لدعم الكشف عن التهديدات والاستجابة لها على مستوى نقطة النهاية ، فهي ليست بديلاً لرصد الشبكات الشامل أو إدارة الضعف أو برنامج الأمن السيبراني الكامل.




