لحماية الأصول، علينا اتباع أصول الأمن السيبراني

ريجينا الأحمدية

يطلق مصطلح الأصول على الموارد التي تحتاجها الشركات للتشغيل والتوسع وتطوير الأعمال. وهي من الأمور الأساسية التي يجب حمايتها. وتنقسم داخل المؤسسات والشركات بشكل عام إلى نوعين متعارف عليهما وهما:

1_ الأصول المتداولة أو قصيرة الأجل، هي ما تحتاجه الشركة لتشغيل عملياتها اليومية ودفع نفقاتها الحالية. ويتم تحويلها إلى نقد خلال السنة المالية. وتشمل النقد والأوراق المالية القابلة للتداول والمخزون والحسابات المَدينة.

2- أما الأصول الثابتة فهي استثمارات الشركة طويلة الأجل، التي لم تحقق الاستفادة منها خلال سنة واحدة، كما لا يمكن تحويلها بسهولة إلى نقد. وتشمل الأراضي، الممتلكات، الأجهزة، العلامات التجارية وغيرها.

وفي عصرنا الرقمي برز نوع جديد بات يُعرف بالأصول الرقمية التي تشمل الأجهزة الإلكترونية، الشبكات، المعلومات والبيانات وحتى الموظفين وسمعة مكان العمل. وهنا يأتي دور الأمن السيبراني الشريان الحيوي والحامي الأساسي للأصول الرقمية من الوصول غير المصرح به أو السرقة أو الضرر.

وبما أن التهديدات السيبرانية قد تأتي بأشكال مختلفة وكل منها يستهدف أصول محددة فلا بد من حمايتها وتحصينها ضد البرامج الضارة والتي تلحق الضرر بنظام الكمبيوتر. والتصيد الاحتيالي الذي يخدع الأفراد للكشف عن معلومات حساسة، كما وتحصينها ضد برامج الفدية التي تقوم بتشفير الملفات الموجودة على نظام الكمبيوتر ويطلب منفذوها مبالغ مالية مقابل فك التشفير. وضد الهندسة الاجتماعية، وسيلة التلاعب بالأشخاص بهدف إفشاء معلومات سرية أو القيام بأعمال تعرض أمنهم أو أمن الآخرين للخطر، الأمر الذي قد يؤدي إلى خسائر مالية فادحة وأحياناً إلى مخاطر على الأمن القومي، عدا عن تشويه السمعة.

فما هي أهم الخطوات لحماية الأصول؟

أولا، يجب تثبيت برامج مكافحة الفيروسات وجدران الحماية أو ما يعرف بالfire walls للحماية من البرامج الضارة، كما لا يجب التغاضي عن تحديثها المستمر.

ثانياً، إجراء نسخ احتياطي للملفات والبيانات المهمة لمنع فقدانها في حالات الهجوم الإلكتروني. وهذه الخطوة يجب أن تتم بشكل منتظم.

ثالثاً، استخدام كلمات مرور قوية وتفعيل المصادقة الثنائية لمنع الوصول الغير مصرح به إلى الحسابات ولتزويدها بطبقة إضافية من الأمان.

رابعاً، مراقبة الشبكات والأنظمة بشكل مستمر، بحثاً عن النشاطات المشبوهة، لاتخاذ التدابير اللازمة ومعالجة المشكلات قبل تفاقمها. إضافة إلى مراجعة تقارير الائتمان والبيانات المالية للكشف عن أي علامات احتيال أو سرقة هوية.

خامساً، توفير تدريب منتظم للموظفين وتثقيفهم حول أفضل ممارسات الأمن السيبراني لمنع هجمات الهندسة الاجتماعية.

ومن أهم خطوات حماية الأصول، هي معرفة قيمتها وإلزامية الحفاظ عليها في العصر الرقمي لتجنب الكوارث التي قد تقع جراء تهديد أو ضرر يمسها. وليكون من أصول الأمن حماية الأصول السيبرانية.