الشقوق المظلمة في العالم الرقمي، والكيانات الخبيثة والأفراد على استعداد وانتظار أفضل فرصة من فرصة لضرب إما كبيرة أو صغيرة الأعمال، وخاصة في الوقت الذي لا يتوقعون. اليوم، وأنا على وشك أن يدرك رؤساء الشبكات التجارية ضد هؤلاء الرفاق السيبرانيين الذين تزدهر على التشويق من الخطة وتنفيذ فوضى الشركات. على مر السنين، وعدد المرات مجرمي الإنترنت قد ضرب عالم الشركات من قبل العاصفة والصغيرة و انخفض الأمن التجاري الكبير. عموما ، والمجرمين السيبرانية المعروفة باسم قبعة القراصنة السوداء قد هاجمت أجهزة الكمبيوتر المملوكة للشركة مثل النوافذ وأجهزة الكمبيوتر ماك وأجهزة الكمبيوتر المحمول. دعونا نأخذك قليلا عن الهجمات على الانترنت التي ضرب حقا العين الثور وإعطاء ضرر هائل لمجتمع الأعمال.
هجمات سايبر رانسوموار
حقائق
لا تذهب بعيدا إلى الوراء، في العام الماضي هجمات القرصنة العالمية كانت مسؤولة عن إصابة شنومكس أجهزة الكمبيوتر ألف. وقد عملت قراصنة في مثل هذه الطريقة التي استغلت الولايات المتحدة أدوات المخابرات وكالة المخابرات ومن ثم أطلقت هجوم الظاهري ضخمة على دول 100 الكبرى تقريبًا في العالم.
كيف فعلوا ذلك؟
وقد استخدم المهاجم السيبراني خدعة مع الضحايا وفتحت البرامج الضارة الخبيثة مع المرفقات مثل رسائل البريد المزعج مع الفواتير، الخداع من فرص العمل، ومواطن الضعف الأمنية والكثير من المحفوظات الشرعية الأخرى. بعد ذلك، و قراصنة تشفير البيانات على أجهزة الكمبيوتر مثل ويندوز وأجهزة سطح المكتب ماك. ثم طلبوا من المدفوعات شكل ضحايا قطاع الشركات الذين لديهم البيانات السرية والمعلومات السرية المتعلقة أعمالهم داخل اختراق أجهزة الكمبيوتر. من ناحية أخرى، كان الباحثون الأمن وجهة نظر، وكان الضحايا على استعداد لدفع عن طريق بيتكوين إلى الابتزاز الرقمي، وغيرها من وسائل تحويل الأموال والخدمات.
كيف أنها تنتشر
• فدية وير الهجوم قد أطلق من خلال دودة يدعى "WanaCry". وقد أصيب أكثر من الكمبيوتر شنومكس الأجهزة في أكثر من بلدان شنومكس مثل روسيا، أوكرانيا، تايوان، وغيرها.
أدوات القرصنة CIA "Couch Potato" وغيرها
حقائق
- • أدوات القرصنة وكالة المخابرات المركزية "بطاطس الأريكة" كان مسؤولا عن والتجسس على أشرطة الفيديو تيارات عن بعد في الوقت الحقيقي على أجهزة الكمبيوتر.
- بوثان جاسوس وجيرفالكون هي زنومكس أفضل زرع سيا التي هي قوية وتمكن اعتراض المستخدم وتسلل أوراق اعتماد سش من أجهزة الكمبيوتر ويندوز الهدف.
- بعد منتصف الليل وقاتل هي أطر رهان سي آي إم إيه سي آي لأجهزة الكمبيوتر ويندوز التي قادرة على القرصنة وأيضا الإبلاغ إلى المستخدم عن الأضرار التي لحقت التحكم عن بعد ويندوز الكمبيوتر device.Why هي هذه الأنواع من الهجمات ناجحة؟
لماذا يصبح القرصنة ممكنًا في قطاع الشركات
الوصول غير المتحكم فيه إلى الإنترنت ، وخرق البيانات وغيرها
- وذكرت بحوث إدك أن تقريبا 30 في المئة 40 من الإنترنت في عالم الأعمال يستخدم من قبل الموظفين لأسباب شخصية.
- منظمات الأعمال الأمريكية تحمل تقريبا سنويا خسارة شنومك مليار بسبب سوء استخدام الإنترنت، وفقا ل ويبسنز التأسيس.
- واحد من خمسة موظفون يستخدمون أجهزة الكمبيوتر المملوكة للشركة من أجل شراء الهدايا وكذلك مواقع مختلفة.
خرق البيانات
خرق البيانات هي واحدة من أكبر القضايا لمنظمات الأعمال في جميع أنحاء العالم ولها آثار الملايين من زعماء.
90% الصغيرة و 74% كان على الشركات الكبيرة أن تلحق الضرر البيانات المملوكة لشركتهم ونومكس٪ من الانتهاكات كانت بسبب الموظفين.
تقريبا شنومك٪ من الموظفين وعادة ما يكون الوصول إلى بيانات الشركة المخزنة في أجهزة الكمبيوتر المقدمة للشركة مثل ويندوز وماك.
أسباب أخرى
هجمات التصيد الاحتيالي
معظم الهجمات الإلكترونية من قراصنة ويرجع ذلك إلى رسائل البريد المزعج إرسالها إلى موظفي الأعمال. وعادة ما يحتوي هذا النوع من رسائل البريد الإلكتروني غير المرغوب فيها على روابط ضارة وبمجرد أن يقوم موظف الأعمال الصغيرة والكبيرة بالنقر، فقد يفقد كل شيء داخل جهاز الكمبيوتر. في بعض الأحيان، هذا النوع من الهجمات إعادة توجيه المستخدم إلى موقع وهمية والمستخدم قد تضطر إلى تفقد كلمة المرور وغيرها من أوراق الاعتماد من الحساب المصرفي أو بطاقة الائتمان.
كيف يمكن لصاحب العمل حماية الأعمال؟
ببساطة أرباب العمل لديهم لإبقاء العين على أنشطة الموظفين وتلك التي هي المسؤولة عن جعل ناجحة للهجمات السيبرانية. يمكن أن تبقي العين على أنشطة موظفيها على الجهاز المملوكة للشركة مع مساعدة من برنامج مراقبة الكمبيوتر. يمكن استخدامها موقع حجب التطبيق التجسس الكمبيوتر على النوافذ وأجهزة ماك ومنع كل تلك الأنشطة إضاعة الوقت التي تجعل عملك هدفا لينة للقراصنة.
ومع ذلك، يمكن للمستخدم استخدام التطبيق مراقبة الكمبيوتر كما برنامج النسخ الاحتياطي للبيانات. مرة واحدة وقد قام المستخدم بتثبيت التطبيق التجسس لأجهزة الكمبيوتر، وجميع البيانات داخل النوافذ وآلات ماك مزامنة تلقائيا إلى توس لوحة التحكم على الانترنت. توس تتبع الكمبيوتر التطبيق مزيد من تمكين المستخدم للقيام بذلك شاشة تسجيل من أجهزة الكمبيوتر المملوكة للشركة من أجل معرفة جميع أنشطة الموظفين في غضون ساعات العمل.
ويمكن أن تستخدم كذلك كيلغر لالروبوت للحصول على كل ضغطات المفاتيح المطبقة على هذا النحو ضربات المفاتيح كلمة المرور, ضربات المفاتيح رسولو ضربات المفاتيح البريد الإلكتروني. وهذا سوف يساعد حقا أرباب العمل لمعرفة ما يفعلونه حقا على رسول وأي نوع من رسائل البريد الإلكتروني التي يتلقونها على النوافذ المملوكة للشركة وأجهزة الكمبيوتر ماك. يمكن للمستخدم الحصول على تقارير الوقت من جميع الأنشطة التي يؤديها الموظفون.
مراقبة الكمبيوتر يتيح البرنامج لأصحاب العمل الحصول على لقطات شاشة من الأنشطة ويمكن للمستخدم استخدام أجهزة الإنذار الأقوياء من أجل معرفة الأنشطة المحظورة يحدث على الأجهزة التي يمكن أن تصبح عرضة للأعمال التجارية.
ومع ذلك، يحتاج المستخدم فقط ل إبقاء العين على كلمات السر ضعيفة، كلمات مرور مماثلة، والبيانات المرسلة من خلال البريد الإلكتروني، والبرمجيات المستخدمة من قبل الموظفين وآخر ولكن ليس أقل علم حقيقة أوس يجب تحديث من أجل تجنب
الهجمات الالكترونية.
الخلاصة:
بغض النظر عن نوع التهديدات التي يواجهها الرؤساء في العالم الافتراضي اليوم، الكمبيوتر تتبع البرمجيات ل ماك والكمبيوتر هو الخيار الأفضل للوقاية من الهجمات السيبرانية.