التسويق الرقمي والأمن السيبراني: قائمة مراجعة عملية للغاية.


أولئك منا الذين يعملون في المسوقين الرقميين يتعاملون كثيرًا مع المعلومات السرية ويجب علينا بذل قصارى جهدنا لحمايتها من الأشرار. ولكن هناك تهديدات أخرى حديثة تزيد من أهمية الأمن السيبراني. غالبًا ما تتضمن العديد من الأمثلة الحديثة للأمن السيبراني فيروسات الفدية ، حيث يدخل المتسلل إلى شبكة الشركة و “يبقى” هناك لعدة أشهر ، ويكتشف أين توجد المعلومات المهمة ويتعلم كيفية إغلاق شبكة الشركة. في مرحلة ما ، يقوم المخترق بتشفير جميع أجهزة الكمبيوتر المتصلة بالشبكة ، وإيقاف أي وصول أو استخدام ، ويحتجز المعلومات كرهينة مقابل مبلغ فاضح من المال. أصبحت هذه الهجمات أكثر تكرارا من أي وقت مضى ، وذلك بفضل التطبيقات البرمجية التي توفر حرفيا “مجموعة” لمهاجمي برامج الفدية.

إذا كنت تعمل في شركة أو تمتلك عملك الخاص ، فقد تكون عاداتك في العمل آمنة أو غير آمنة. يمكنك إما ترك الأبواب مفتوحة لهؤلاء المهاجمين أو إبعادهم. عملنا مع أحد عملائنا ، فريق ألفا بلو، جعلني أطلع سريعًا على أنواع الهجمات التي تحدث ونقاط الضعف التي نحتاج جميعًا إلى تجنبها.

فيما يلي بعض الأشياء التي يجب وضعها في الاعتبار والعادات التي يجب تطويرها للبقاء في أمان.

  1. لا تفترض أنه “أصغر من أن تتم مهاجمته”. بحسب مصادر استشهد بها فوربس، 58 بالمائة من الهجمات الإلكترونية تستهدف الشركات الصغيرة ، و 60 بالمائة من الشركات الصغيرة التي تقع ضحية لهجوم إلكتروني لا يُعاد فتحها أبدًا. عندما يتم التعاقد مع Blue Team Alpha لإنقاذ شركة من هجوم فدية ، فإن أول شيء يقوله العميل هو ، “لم نعتقد أننا سنكون هدفًا”. نحن جميعا موضوعيون الآن.
  2. علم جميع موظفيك أن يكونوا متشككين. كل ما يتعين على المخترق القيام به للوصول إلى شبكة الشركة أو المعلومات الشخصية للشخص هو إرسال بريد إلكتروني يبدو شرعيًا ولكنه طلب للحصول على معلومات خاطئة. كلما تلقيت رسالة بريد إلكتروني أو رسالة نصية تطلب منك النقر فوق ارتباط وتسجيل الدخول ، ولم يكن الرابط الذي تضغط عليه كما تعتقد ، فقد يتم تمريره مباشرة إلى أيدي هاكر. في حين أن، لا تنقر. انتقل مباشرة إلى الموقع الشرعي وقم بتسجيل الدخول بشكل منفصل. إذا كانت هناك مشكلة بالفعل ، فسيكون هناك نوع من التنبيه يشير إلى وجود مشكلة ويمكنك حلها. إذا لم يكن هناك ، فأنت تعلم أن البريد الإلكتروني كان مزيفًا.
  3. لا تفترض أبدًا أن تطبيق البرامج الضارة الخاص بك يحميك. لا يمكن لأي تطبيق أن يغطي جميع نقاط الضعف ، لا سيما الضعف المتمثل في “الثقة في أن الإنسان سيفعل الشيء الصحيح دائمًا”
  4. لا تقم أبدًا بإعطاء أي شخص اسم مستخدم وكلمة مرور على قناة واحدة. أولاً ، تأكد من أن الشخص الذي يسأل هو حقًا الشخص الذي تعتقد أنه هو. أحد الأشياء التي يقوم بها المتسللون هو اختراق حساب البريد الإلكتروني لأحد كبار المسؤولين التنفيذيين والبدء في إرسال رسائل البريد الإلكتروني نيابة عن هذا الشخص ، بل ومطالبة العملاء بـ “إرسال الأموال إلى هذا الحساب المصرفي الآخر” عبر البريد الإلكتروني. ثانيًا ، إذا كنت متأكدًا من صحة الطلب (تأكد من استخدام طريقة أخرى غير البريد الإلكتروني) ، فقدم اسم المستخدم على قناة واحدة وكلمة المرور على قناة أخرى ، دون ذكر الغرض منه. الأفضل من ذلك ، التقط هاتفك واتصل بالشخص. كلما كتبت شيئًا ما ، يمكن اعتراضه.
  5. استخدم الشبكات الآمنة فقط. شبكة Wi-Fi العامة غير آمنة تمامًا وهي باب مفتوح للمتسلل. يمكن للقراصنة التعمق في جهاز الكمبيوتر الخاص بك بحيث يمكنهم التقاط ضغطات المفاتيح الخاصة بك ، والكشف عن اسم المستخدم وكلمات المرور الخاصة بك أثناء الكتابة.
  6. كن حذرًا مع الأشخاص الذين يدخلون إلى حساباتك الإعلانية. بالحديث عن التسويق الرقمي ، إليك مثال واقعي: تمكن صاحب عمل يعلن على Facebook من اختراق جهاز الكمبيوتر الخاص به. اكتشف المتسللون كيفية الدخول إلى حساب Facebook الخاص بك عن طريق التقاط ضغطات المفاتيح والبدء في نشر الإعلانات على حسابك. لحسن الحظ ، سارع إلى إلغاء بطاقته وأوقف المزيد من الإعلانات بعد ساعة من الاختراق. لكنها خلقت جميع أنواع المشاكل الخطيرة مع خوارزميات فيسبوك وبرامج الروبوت ، والتي أصبحت مقتنعة الآن بأنها تعرض إعلانات غير ملائمة.
  7. إذا تعرضت للهجوم ولم يكن لديك دعم ، فأنت حقًا في مشكلة. قم بعمل نسخة احتياطية لجهاز الكمبيوتر الخاص بك كل يوم على شريحة أو محرك أقراص قابل للإزالة. افصل الكمبيوتر والوحدة الاحتياطية كل ليلة وضعهما في خزنة مقاومة للحريق. لدي جميع ملفات “العمل” الخاصة بي في مجلد واحد ، وهذا هو المجلد الذي احتفظ به. إذا كنت تقوم بمعظم عملك في السحابة ، فقم بنسخ موارد السحابة احتياطيًا إلى خدمة جهة خارجية وإلى محرك النسخ الاحتياطي الخاص بك مرة واحدة على الأقل في الأسبوع. لذلك على الأقل يمكنك العودة إلى العمل على الفور إذا كان المتسلل يحاول إغلاق عملك.
  8. ومع ذلك . . . إذا تعرضت للهجوم ، افصل الاتصال بالإنترنت والشبكة ، ولكن اترك الآلة تعمل. هناك مسارات في ذاكرة الجهاز سيتم مسحها عند إيقاف تشغيل الكمبيوتر. قد يؤدي القيام بأي شيء بعد هجمات القراصنة إلى إحباط عمل المخبر الذي يجب على الخبراء القيام به. استعن بأحد خبراء الأمن السيبراني في أسرع وقت ممكن.

  9. استخدم برنامج إدارة كلمات المرور مثل LastPass أو Dashlane. يتعين على معظمنا الآن تذكر مئات من كلمات المرور ، واستخدام نفس كلمة المرور لكل شيء يعد دعوة مفتوحة للهجوم. بمجرد ظهور كلمة المرور هذه على الويب المظلم ، فأنت على ما يرام.
  10. اطلب من شركة للأمن السيبراني مراقبة الويب المظلم على حساباتك حتى يتم تنبيهك إذا تم اختراق شيء ما. عندما يتم اختراق شيء ما ، قم بتغيير كلمات مرور الحساب على الفور. ودع أحد برامج إدارة كلمات المرور هذه ينشئ كلمات مرورك لك. إنها أقل راحة في بعض الأحيان ، لكنها ستوفر لك الكثير من الألم على المدى الطويل.

  11. استخدم امتداد المستعرض لحظر المواقع الضارة. أصل uBlock هو مثل هذا البرنامج. يعمل مع كروم.
  12. لا تسمح لمتصفحك بحفظ كلمات المرور الخاصة بك. هذا أمر كبير لا. إذا سمحت لمتصفحك بحفظ كلمات المرور الخاصة بك واخترق أحد المتطفلين جهاز الكمبيوتر الخاص بك ، فسيكون لديك حق الوصول إلى جميع التطبيقات المستندة إلى مجموعة النظراء والحسابات الاجتماعية والحسابات المصرفية والمزيد. بدلاً من ذلك ، استخدم البرنامج المساعد للمتصفح الذي يأتي مع مدير كلمات المرور الذي تختاره. سيسمح لك ذلك بالمصادقة قبل السماح بالوصول إلى كلمات المرور ، وإيقاف المهاجمين في مساراتهم.
  13. تأكد من ضبط جهاز الكمبيوتر الخاص بك لإجراء التحديثات التلقائية. هذا يضمن أنك تستخدم التطبيقات المحصنة ضد القرصنة بإصلاحات جديدة.
  14. قم بتشفير جهاز الكمبيوتر الخاص بك. هذا سيجعل الأمر أكثر صعوبة على المتسلل لسرقة بياناتك ، خاصة إذا تمكنوا من الوصول المادي إلى جهاز الكمبيوتر الخاص بك من خلال السرقة. إذا دخلوا. إليك كيفية القيام بذلك في ملف ماك ذهب شبابيك آلة. يمكنك تشفير المجلدات وكلمات المرور الفردية لفتحها ، وهو أمر جيد للمعلومات المالية والشخصية.
  15. قم بتغيير DNS على جهاز الكمبيوتر الخاص بك إلى 1.1.1.1. هنا تعليمات حول كيفية القيام بذلك على جهاز Mac أو Windows. سيؤدي ذلك إلى تحسين خصوصيتك لأنه سيغير مزود DNS الخاص بك إلى CloudFlare ، والذي يقسم أنه لا يحتفظ بسجل لنشاطك. هذا شيء ربما لا يستطيع مزود خدمة الإنترنت أو مزود الإنترنت الآخر المطالبة به. يفشل CloudFlare أيضًا بنشاط في حل أسماء المضيفات السيئة أو الضارة ، مما يمنع الكمبيوتر من الاتصال بها. إنه ليس آمنًا بنسبة 100٪ ، ولكنه يساعد حقًا.

لا يمكنك أن تكون عابرًا بشأن الأمن السيبراني بعد الآن. إذا كنت تعمل على جهاز كمبيوتر كل يوم ، ومن لا يعمل؟ يجب أن تكون واعيًا ومتعمدًا حيال ذلك. قد يكون إغلاق حياتك العملية بسبب هجوم فدية أو سرقة هويتك كارثة كبرى للغاية من الصعب التعافي. لا يستحق أو لا يستحق ذلك.

ولكن هناك المزيد عندما يتعلق الأمر بالتسويق والأمن السيبراني. تتمثل إحدى الوظائف الرئيسية للتسويق في التأكد من إمكانية الوثوق بعملك. بالتأكيد ، إذا تعرضت للاختراق وكان لديك تأمين على الأمن السيبراني (فكرة جيدة جدًا هذه الأيام) ، فسيتم تغطية جزء من تكلفة الهجوم. لكن ماذا عن سمعتك؟ تعرض برامج الفدية للخطر جميع سجلات عملك والمعلومات التي يثق بها العملاء.

من الصعب ، إن لم يكن من المستحيل ، استعادة الثقة بمجرد فقدانها.

Related Posts

اترك رد