DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

ضعف الحماية يحول الشركات الناشئة إلى أهداف جاذبة لمجرمي الإنترنت

مراجعة قوانين تخزين البيانات في بلدان العمل ضرورة

ضعف الحماية يحول الشركات الناشئة إلى أهداف جاذبة لمجرمي الإنترنت
ضعف الحماية يحول الشركات الناشئة إلى أهداف جاذبة لمجرمي الإنترنت
ضعف الحماية بشكل عام يجعل الشركات الصغيرة هدفا سهلا (اليوم)
ضعف الحماية يحول الشركات الناشئة إلى أهداف جاذبة لمجرمي الإنترنت
ضعف الحماية بشكل عام يجعل الشركات الصغيرة هدفا سهلا (اليوم)
برز حراك واسع في ريادة الأعمال بجميع أنحاء العالم منذ العام الماضي 2020، الذي أُطلق عليه اسم «عام النشاط الجانبي» لدى الشركات الصغيرة، التي تكافح للصمود والحفاظ على الاستمرارية والربحية، بالرغم من الظروف غير المسبوقة.
وتتأسس الشركات الناشئة على أيدي أفراد يعشقون فكرة العمل الخاص، لكن عادة ما يكون المال شحيحًا والنفقات مرتفعة، لذا فغالبًا ما يهملون الأمور المتعلقة بأمن المعلومات.
أهداف جاذبة
وتحاول العديد من الشركات الناشئة توفير النفقات فيما يتعلق بالأمن الرقمي، واثقة من أن شركة صغيرة ذات موارد محدودة لن تلفت انتباه مجرمي الإنترنت، لكن الحقيقة تكمن في أن أي شخص يمكن أن يقع ضحية لجرائم الإنترنت، وذلك، لأن العديد من الهجمات الإلكترونية تُشنّ على نطاق واسع، وتستهدف عددًا كبيرًا من الشركات سعيًا من المجرمين لإصابة أكبر عدد ممكن منها، على أمل أن يحقق بعضها عائدًا لهم. أما السبب الثاني فيتمثل في اعتبار الشركات الناشئة أهدافًا جذابة لمجرمي الإنترنت، نظرًا لكونها ضعيفة الحماية بشكل عامّ.
لكن تقريرا أصدرته مقدمة خدمات حماية الأمن الرقمي العالمية «كاسبرسكي»، أكد أنه بينما يستغرق الأمر لدى الشركات الكبيرة أحيانًا شهورًا للتعافي من هجوم رقمي، فإن الشركة الصغيرة قد لا تنجو منه، مؤكدا أنه قد يكون على الشركات الناشئة، في ظلّ الموازنات المالية المحدودة، أن تُنشئ نموذجًا للتهديدات الرقمية قبل المضي قدمًا في إطلاق أعمالها، من أجل معرفة المخاطر الرقمية المرتبطة بنشاطها، وذلك حمايةً لأعمالها التجارية. وكشف عن أن «كاسبرسكي» تساعد الشركات الناشئة عبر تغطية الأخطاء النموذجية، التي قد يرتكبها رواد الأعمال الجدد.
الحلقة الأضعف
وأورد التقرير أن العديد من الشركات الناشئة تعتمد على الخدمات السحابية العامة، مثل Amazon AWS أو Google Cloud، ولكن لا تستخدم جميعها إعدادات الأمن المناسبة لمساحات التخزين هذه، مشيرا إلى أنه في كثير من الحالات، ينتهي المطاف بالحاويات، التي تحتوي على بيانات العميل أو الشفرات الخاصة بتطبيق الخدمات السحبية ومواقع الويب المحمية بكلمات مرور ضعيفة، كما يمكن الوصول إلى مستندات الشركة الداخلية من خلال روابط مباشرة، تكون أحيانًا مرئية لمحركات البحث، ما يتيح لأي شخص الحصول على البيانات المهمة. وتترك الشركات الناشئة أحيانًا، سعيًا منها لتبسيط الأمور، مستندات مهمة متاحة لأي شخص في محرر مستندات «جوجل»، وقد تنسى تقييد الوصول إليها.
وأكد التقرير أنه غالبًا ما يكون الأفراد هم الحلقة الأضعف في أي عمل تجاري معيّن، وهو ما يعيه المجرمون جيدًا، فيستخدمون حيل الهندسة الاجتماعية لاختراق شبكات الشركات أو تصيّد معلوماتها السرية، مستطردا: ويُعد ضعف الوعي خطرًا مضاعفًا على الشركات، التي تعمل مع موظفين مستقلين، إذ قد يصعب التحكم في الأجهزة والشبكات، التي يستخدمونها في العمل. لذلك، من المهم تحفيز جميع العمال وتوجيههم نحو موقف يرتكز على الأمن الرقمي.
خطط الأعمال
وأوصت «كاسبرسكي» في تقريرها عند وضع خطط الأعمال بأخذ الأمن الرقمي في الاعتبار لتجنّب التعرّض لمجرمي الإنترنت والحفاظ على سلامة الأعمال التجارية من خلال عدد من النقاط المهمة، التي تضمنت: تحديد الموارد التي تحتاج إلى الحماية أولاً، والأدوات الأمنية، التي يمكنك تحمل تكلفتها في المراحل المبكرة. وفي الواقع، لن تنطوي العديد من الضمانات على نفقات كبيرة، والحرص على استخدام كلمات مرور قوية لحماية أجهزة العمل والحسابات.
ويتضمن حل «كاسبرسكي سمول أوفيس سيكيورتي» الأداة المساعدة «كاسبرسكي باسوورد مانجر» المصمَّمة لإنشاء كلمات مرور قوية وتخزينها داخل حاويات مشفرة، مع أهمية عدم إهمال المصادقة المزدوجة، لأنها فعالة ومتبعة في كل مكان تقريبًا هذه الأيام.
قوانين التخزين
أوصت «كاسبرسكي» أيضا بضرورة مراجعة قوانين تخزين البيانات في البلدان المخطط العمل فيها، والتأكد من أن تخزين المعلومات الشخصية للشركة ومعالجة سير العمل يتوافق مع تلك القوانين، ويمكن استشارة محامين حول المصائد، التي قد تنطوي عليها كل سوق، إذا كان ذلك بالإمكان، مؤكدة أهمية مراقبة مستويات الأمن لخدمات الجهات الخارجية وبرامجها بدقة، والتعرّف على مدى حماية نظام التطوير التنسيقي الذي تستخدمه، وانظر في مدى أمن مزود الاستضافة، والبحث في وجود ثغرات أمنية معروفة في المكتبات مفتوحة المصدر التي تستخدمها. وشددت على أهمية هذه الأمور على الأقل بقدر ما يهم صاحب الشركة خصائص المستهلك للمنتج، الذي يعتزم بيعه أو الخدمة التي ينوي تقديمها، مشيرة إلى أهمية رفع وعي موظفي الشركة بالأمن الرقمي وتشجّيعهم على التعمّق في الموضوع بأنفسهم.