أمين خلف الله- غزة برس:
تظهر بيانات ESET زيادة بنسبة 13% في عمليات اكتشاف التهديدات الإلكترونية في عام 2022 مقارنة بالعام السابق. تتعامل وسائل الإعلام مع مجموعة متنوعة من الهجمات التي تشمل الشركات الكبيرة ، ولكن بالطبع لا تتعرض المؤسسات الكبيرة فقط للهجوم من قبل المهاجمين السيبرانيين.
في حين أن هذه الحوادث تحتل أكبر قدر من اهتمام وسائل الإعلام ، فإن مراجعة النشاط الضار في العالم الرقمي تظهر أنه لا يوجد تفضيل معين بطريقة أو بأخرى.
نظرا لأن الشركات الصغيرة والمتوسطة تستخدم العديد من منصات تكنولوجيا المعلومات وفي كثير من الحالات تدعم عمليات المؤسسات الكبيرة ، يمكن لمجرمي الإنترنت الاستفادة من مجموعة واسعة من الأدوات والتقنيات التي تعدهم بأرباح كبيرة ويمكن أن تعمل على نطاق واسع.
ومع ذلك، ومع استمرار إنشاء تهديدات جديدة، يجب على الشركات الصغيرة والمتوسطة الحجم، التي هي أقل مرونة في مواجهة الهجمات الإلكترونية، ليس فقط وضع تدابير للحد من احتمالية الوقوع ضحية للهجوم الإلكتروني، ولكن أيضا إعداد نفسها لأسوأ السيناريوهات.
في استطلاع ESET لأكثر من 1200 من صناع القرار في الشركات الصغيرة والمتوسطة خلال العام الماضي ، قال الثلثان (69٪) إنهم عانوا أو تصرفوا بناء على مؤشر واضح لهجوم إلكتروني في الأشهر ال 12 الماضية. حتى أن الثلث قالوا إنهم تعرضوا لأكثر من عملية اقتحام واحدة. يجب القيام بشيء ما.
حذر 70٪ من الشركات الصغيرة والمتوسطة من أن استثماراتهم في أمن تكنولوجيا المعلومات لا تواكب التغييرات في نماذج التشغيل التي أجبروا على تنفيذها خلال جائحة COVID ، وقال 77٪ إنهم سيستمرون في استخدام التقنيات المصممة لتسهيل العمل الهجين (مثل بروتوكول سطح المكتب البعيد) ، على الرغم من المخاطر الأمنية.
ومع ذلك، يتخذ الكثيرون خطوات في الاتجاه الصحيح. ويشمل ذلك تنفيذ المصادقة متعددة العوامل (50٪) ، والتأكد من استخدام VPN للأعمال (50٪) ، وتحديث أدوات الاستحواذ عن بعد (49٪) ، واستخدام إعدادات الوصول عن بعد الأكثر أمانا (37٪).
الأمم المتحدة توقف موظفيّن عن العمل بسبب فيديو جنسي في تل أبيب
قَتَل أخته وأطلق النار على مسجد.. الحكم على متطرف نرويجي بالسجن 21 عاماً بعد رفض “مزاعم جنونه”
مسلمو الروهينجا: “بقينا في البحر لشهرين وكانت الجثث تُلقى من السفينة ليلا”
في معظم الحالات التي تعرضت فيها الشركات الصغيرة والمتوسطة لهجوم إلكتروني ، استغرق الأمر عدة أسابيع للتحقيق في الحادث وإعادة تكوين أنظمة تكنولوجيا المعلومات الخاصة بها لمنع هجمات مماثلة في المستقبل.
وقال الثلث (32٪) إن استخلاص المعلومات استغرق من 7 إلى 12 أسبوعا، وقال الخمس فقط (21٪) إن هذه الخطوات استغرقت أقل من أسبوعين. لتقليل هذا الإطار الزمني ، من المهم أن تنشئ الشركات الصغيرة والمتوسطة بروتوكولات منظمة بحيث يمكن تتبع الخطوات المحددة فيها في حالة وقوع هجوم إلكتروني.