[ad_1]
إعلان
عندما تفكر في الهجوم السيبراني ، يتخيل معظمنا متسللًا كلاسيكيًا – رجل في هوديي ، محظوظ بمفرده على جهاز الكمبيوتر الخاص به ، ويصل إلى شبكة الشركة عن بُعد.
لكن هذا ليس هو الحال دائمًا.
على الرغم من مكاتب الأمن المكتبي ، من السهل إخفاء نفسك ودخوله ببساطة.
“كثير من الناس ، عندما يرون قمة عالية ، يعتقدون:” يا هذا الشخص مهندس “أو شيء من هذا القبيل ، ثم دعهم يمرون”.
على الرغم من أننا جميعًا على دراية بالهجمات الإلكترونية والتهديد المتزايد الذي يشكلونه للشركات – خاصةً في ضوء الهجمات الأخيرة على باندورا ، شانيل ، أديداس وفيكتوريا سيكريت – يقلل منا بشكل كبير من الطرق المادية التي يمكن أن تخترقها دفاعاتنا.
من المتوقع أن يصل إنفاق الأمن السيبراني العالمي إلى 213 مليار دولار (183 مليار يورو) في عام 2025 ، ارتفاعًا من 193 مليار دولار (166 مليار يورو) في عام 2024 ، وفقًا لأحدث البيانات من Gartner ، على الرغم من ذلك ، وفقًا لمؤشر Cisco 2025 Cybersecturity Reviness Index ، فإن 4 ٪ فقط من المنظمات هي على مستوى العالم تمامًا.
وفقًا لخبراء الأمن Sentinel Intelligence ، فإن الأمن المادي هو نقطة أعمى حاسمة في دفاعاتنا ، ويمكن أن تكون عواقب تجاهل ناقل الهجوم هذا كارثية.
الخط الأمامي الفعلي للأمن الرقمي
ويقدر تكلفة التهديد الإلكترونية الإجمالي في أوروبا بتكلفة 10 تريليون يورو في عام 2025 ، ومن المقرر أن ينمو فقط ، وفقًا لمقابلة أجريت معه مؤخراً مع شركة البرمجيات Splunk.
فيما يتعلق بالهجمات السيبرانية المادية ، يكون التهديد حقيقيًا وخطيرًا ، كما هو موضح في تقرير الأمن العالمي لعام 2023. وجدت الأبحاث أن الشركات العالمية الكبيرة ، مما يعني أنها مع إيرادات مجتمعة قدرها 20 تريليون دولار ، تم الإبلاغ عن 1 مليون دولار (860 مليار يورو) في الإيرادات المفقودة خلال عام 2022 ، التي تسببت مباشرة في حالات الأمن المادي.
قد يعني ذلك أن يتمتع المتسلل بالوصول إلى مبنى مكتبك من أجل استهداف البنية التحتية الرقمية الخاصة بك.
اختبار الاختراق هو خدمة شائعة ، بتكليف من قادة الأعمال لاختبار دفاعاتهم الداخلية. إذا كنت تعمل في مكتب كبير ، فربما حدث من حولك ، دون أن تعرف ذلك.
تحدثت شركة EuroNews Business إلى دانييل ديلكس ، مدير العمليات في Sentinel Intelligence ، لتعلم بالضبط ما استلزمه بعض اختباراتها الأخيرة.
الحالة 1: خرق الخلل والوصول في مقر الشركة
“دخل عملاء Sentinel الذين يرتدون ملابس تجارية إلى المبنى من قبل موظفي Tailding خلال اندفاع الصباح ، وحملوا شارات هوية مزيفة وحقيبة كمبيوتر محمول للمزج. بمجرد دخولهم ، وضعوا في غرفة اجتماعات غير مضمونة ، متصلة بشبكة Wi-Fi للضيوف ، وتركوا جهازًا مارقًا (زرع شبكة) ،”
الحالة 2: اختيار القفل خارج ساعات العمل والتعرض للبيانات
“خلال الخارج ، حصل المختبرين على إمكانية الوصول عن طريق اختيار قفل أسطوانة أوروبي قياسي على الباب الجانبي. بمجرد دخولهم إلى الداخل ، وصلوا إلى خزانة ملفات غير مؤمنة تحتوي على عقود وكلمات مرور مطبوعة.
وبالنسبة للمجرم ، بمجرد اكتشاف كيفية دخول المبنى ، يمكنهم القيام بذلك في مناسبات عديدة ، في كل مرة يجمعون المزيد من المعلومات أو التسبب في مزيد من الضرر.
الحالة 3: محاكاة الهندسة الاجتماعية وسرقة الاعتماد
“تم طرح المنطوق كمقاول لنظام التدفئة والتهوية في المبنى. بعد الدخول مع سترة عالية الفوز وأمر عمل مزيف ، تم اصطحاب الفرد إلى غرفة خادم من قبل الموظفين الذين اعتقدوا أن الزيارة قد تم تحديد موعد للزيارة. وهم في الداخل ، قاموا بتصوير بيانات الاعتماد المكشوفة حولها.
العديد من العمال ، على أمل أن يكونوا مفيدين ، سيقومون بتوصيلهم بأجهزة الكمبيوتر الخاصة بهم لمعرفة من ينتمي إليه. في سيناريو الهجوم في العالم الحقيقي ، يمكن أن يقدم هذا البرامج الضارة مباشرة في شبكة شركتك.
في كل هذه الأمثلة ، يمكن أن يؤدي كل من التدابير الأمنية المادية السيئة ، والتردد في تحدي أو التحقق من الأشخاص المجهولين ، وإجراء أخطاء أساسية مثل كتابة كلمات المرور على ملاحظات ما بعد ذلك إلى عواقب وخيمة.
ما هي عواقب الهجوم السيبراني؟
على الرغم من أنه من الصعب تحطيم التكلفة الدقيقة لخرق الأمن ، إلا أن الهجمات لها عواقب قصيرة وطويلة الأجل على الأعمال التجارية.
هناك التكاليف المباشرة الأولية التي يمكن ربطها بالأضرار المادية.
وأوضح خبير الأمن السيبراني أن “شخص ما تمكن من اقتحام ، ويخوضون نظامك ، ويقومون بشكل أساسي بتحطيمه ، أليس كذلك؟ لذلك هناك تكلفة مباشرة للمعدات الفعلية”.
“ولكن إذا كان الأضرار التي لحقت بالمعدات تعني أنك غير قادر على العمل لعدة أيام ، فهذا فقدان الأعمال. وأحيانًا عندما لا يتمكن العميل من الوصول إليك عدة مرات ، فقد يقررون الذهاب إلى مكان آخر.”
أوضح الخبير أن العواقب يمكن أن تكثف بسرعة إذا تم القضاء على البيانات وأن النسخ الاحتياطية لا تعمل ، مضيفًا أن المنظمات يمكن أن تنهار بدون أنظمتها.
يمكن أن يكون للتكاليف غير المباشرة تداعيات دائمة.
“دعنا نقول أن شخصًا ما يسرق بياناتك ثم هناك ملكية فكرية أو مستندات سرية ثم يتم تسريبها. ما هي تكلفة المؤسسة؟
يمكن أيضًا تغريم الشركات لهذه الأنواع من انتهاكات البيانات.
ناقلات الهجوم المذهلة
شارك خبير الأمن السيبراني بعض الطرق المذهلة التي قام بها المجرمون بأنظمة الشركة في السنوات الأخيرة.
“كان هناك هذا هو الحال في كازينو في الولايات المتحدة ، تمكن المهاجمون من الوصول إلى الشبكة ، وليس من خلال الذهاب مباشرة من خلال الجزء الرئيسي من الشبكة ، لكنهم قاموا بتعرض جهاز تنظيم المياه في حوض السمك الذي كان متصلاً بالنظام.”
وبينما قد لا يكون لدينا جميع أحواض السمك في منازلنا ومكاتبنا ، يمكن أن تكون الأجهزة الذكية ضعيفة للغاية.
“عندما خرجت الغلايات الذكية لأول مرة ، كان مجتمع الأمن مهتمًا جدًا” ، أوضح الخبير.
“إذا ذهبت إلى مؤتمر للأمن السيبراني ، فسترى أحيانًا عرضًا تجريبيًا لهم يخترق غلاية ثم استخراج كلمة مرور WiFi ، ثم استخدام جواز سفر WiFi للذهاب إلى الشبكة ، ويمكن لأشياء كثيرة كرة الثلج من هناك”
إذا كنت تدير شركة ، فهذا يستحق تحديد جميع الطرق الممكنة التي يمكن أن تتعرض للهجوم.
ومع ذلك ، أكد الخبير على أنه على الرغم من أننا نحتاج إلى توخي الحذر ، فإن هذا لا يعني أننا بحاجة إلى أن نكون وقحين أو غير مألوفين للغرباء في مكان العمل بدافع الخوف.
“فقط كن حذرًا وكن على دراية. لسنا بحاجة إلى تغيير طبيعتنا وأن نكون غير مألوفين للجميع ، لكننا بحاجة فقط إلى أن ندرك أن هناك بعض الأشخاص الخبيثين هناك.”
[ad_2]
المصدر