10 مخاوف تتعلق بأمن البيانات الداخلية يجب أن تعرفها الآن!

While it is often suggested that the biggest data security threat for a workplace or personal data is that of the nerdy, stereotypical computer hacker type maliciously breaking in to a secure network to upload nasty viruses or perform the crime of the century. This is really not the case at all. The biggest threats and concerns to a data security, in most circumstances, arise from a variety of insider threats in cyber security.

10 مخاوف تتعلق بأمن البيانات الداخلية يجب أن تعرفها الآن!

Source – infosecurityeurope

Talking about workplaces, their operational boundaries continue to grow with increased adoption rates of mobile, handheld and wireless technology, the cyber security threats from internal sources also increases as these devices move in and out the door without proper mechanisms for monitoring and control. These internal sources may include employees, partners, dealers and a Cadbury’s assortment of other users which may have either authorized or unauthorized access to an organizations network and data storage.

قد لا يؤدي الفشل في التعرف على هذه التهديدات الداخلية في الأمن السيبراني ومعالجتها وإدارتها إلى المخاطرة بالبيانات والمعلومات نفسها - وهي أثمن الأصول التي تمتلكها المؤسسة ، ولكن أيضًا يترك الشركة مفتوحة على مصراعيها أمام إمكانية التقاضي ، والدعاية السيئة ، وانخفاض الإنتاجية ، والمالية. الخسارة والأضرار التي تلحق بالعلامة التجارية والسمعة والشهرة التي لا يمكن استردادها بسهولة.

تناقش هذه المقالة عشرة مجالات محتملة لخروقات أمن البيانات الداخلية والتي يجب أن تعطى الأولوية والتفكير.

1. أجهزة التخزين المحمولة

Portable devices such as solid-state media and external hard disks, used either by an employee or a visitor with access to a workstation or server can easily be connected via a USB, Firewire or eSATA port. In most cases these devices are not documented or registered as part of the internal infrastructure and are therefore unsupported and unsecured. As a result, there is a risk of unwanted upload of data to unprotected internal networks and workstations. In addition to this there is also the risk of the extraction, transportation and dissemination of sensitive data outside the organization.

Also Read:-

How to Detect Security Vulnerability in Your SystemSecurity vulnerabilities detected in the system is the root cause of an attack and its success, therefore companies need to...

2. Devices Used Off-Site

تصل أجهزة الكمبيوتر المحمولة وأجهزة المساعد الرقمي الشخصي والهواتف المحمولة إلى الشبكة الداخلية مباشرة أو عبر الاتصالات البعيدة. إذا تم تكوين هذه الاتصالات ودعمها بشكل صحيح ، فيمكن أن تكون آمنة للغاية. ومع ذلك ، فإن غالبية مستخدمي هذه الأنواع من الأجهزة لا يهتمون دائمًا بالأمن ونادراً ما يستخدمون التحكم في الوصول المتاح مع الجهاز للوصول بشكل أسهل أو أسرع. لذلك ، بينما يكون الجهاز في حوزة المستخدم الصحيح ، هناك حد أدنى من المخاطر ، ولكن إذا وقع الجهاز في الأيدي الخطأ ، فإن الوصول نفسه الذي يتم منحه للمستخدم المقصود متاح الآن للمستخدم غير المصرح به.

3. برامج الأمان / مكافحة الفيروسات غير الملائمة أو القديمة

10 مخاوف تتعلق بأمن البيانات الداخلية يجب أن تعرفها الآن!

المصدر - blogtyrant

Majority of anti-virus vendors offer virus updates and software patches to their users over the Internet on a daily basis. If these are not kept up to date, then your data can be compromised unknowingly by a virus or another form of malware either from the Internet, email or outside media.

4. Software Patches and Updates

Downloadable patches and other software updates need to be trialed within an isolated test environment prior to internal deployment. These can pose a threat in two different ways, the first would be instability or in compatibility with the current system, this can cause inaccessibility or corruption of pre-existing data and systems. The second is the use of these channels for malicious users to distribute viruses and other malware through what was believed to be trusted sources.

10 مخاوف تتعلق بأمن البيانات الداخلية يجب أن تعرفها الآن!

Source – internationalairportreview

Also Read:-

نصائح الأمان الأساسية لمستخدمي iPhone يُزعم أن iPhone هو الهاتف الذكي الأكثر أمانًا في العالم ، ولكن لا يمكنك استخدامه بلا مبالاة وسقوط ...

5. الاتصال اللاسلكي

يوجد الآن اتجاه متزايد لتوافر النقاط الساخنة اللاسلكية في المناطق العامة مثل الفنادق والمطارات ومحلات السوبر ماركت ومطاعم الوجبات السريعة والمقاهي. يسمح هذا للمستخدمين بالوصول المفتوح إلى الإنترنت عبر اتصالات لاسلكية مفتوحة أو غير خاضعة للرقابة. إذا لم تتم إدارتها بشكل صحيح ، فإن نفس سهولة الوصول الممنوحة للمستخدم إلى العالم الخارجي عبر الكمبيوتر المحمول أو المساعد الرقمي الشخصي ، يمكن أن يستغلها المستخدمون الخارجيون الضارون.

6. مرفقات البريد الإلكتروني

Most users will receive a slew of emails that are not work related, many of which have attachments and are from outside the organization. Whilst most are harmless, there are a large number that sent from users with malicious intent. When attachments are downloaded or accessed, executable files can compromise anything for a single workstation to an entire network. This can be in the form of an outwardly destructive virus or more discrete spyware. Internal policies should clearly outline the parameters of acceptable use as well as the implementation filters and anti-virus scanning.

7. Peer-to-Peer File Sharing

Peer-to-peer file sharing, involves opening communication ports to facilitate the download and upload streams to a single workstation. These open ports are vulnerabilities that are not secured or monitored by IT personnel. This can in turn open the door to outside unauthorized users to gain access to internal networks or leach bandwidth.

8. Disgruntled Employees

Source – vtechsoln

Whether out of spite, revenge or with the intent to steal for self-gain, the risk to the security of your organization’s information assets can be of utmost concern when the wrath of a disgruntled employee or one with a criminal agenda or intent is unleashed. Disgruntled or outgoing employees have access to internal systems and dependent of their level of access and privileges, a user whose access has not been restricted within a timely manner can pose an enormous threat to any organization. This could be in the form of leakage or theft of confidential data, corruption or deletion of data, or the upload of malware to internal networks.

Also Read:-

Email Security: To Protect Email Communications & DataPeople look onto things, what they are meant to see, but in this time, they look over the main issues....

9. System Administrators & IT Personnel

The people who are responsible for implementing and maintaining data security measures and policies are also major risk. System administrators and IT personnel are able to create insider threats in cyber security unintentionally through lack of knowledge or inexperience. On the other hand, their intimate knowledge of the system allows them to create cyber security threats for malicious or unauthorized activity.

10. Instant Messaging

10 مخاوف تتعلق بأمن البيانات الداخلية يجب أن تعرفها الآن!

Source – techcrunch

Instant messaging applications tend to bypass corporate security content inspection filters or protection for sensitive information. There is also no record of the content from an instant message session. This can lead to a number of risks involved with malicious disclosure of sensitive information, social engineering and stalking.

هذه هي التهديدات العشرة الأكثر صعوبة من الداخل أو مخاوف الأمن السيبراني الداخلية التي قد تجعل بياناتك عرضة للخطر أكثر من أي وقت مضى. هل تريد المزيد من المقالات الشيقة حول الأمن السيبراني؟ اشترك في النشرة الإخبارية لدينا للتحديثات اليومية على نفسه. ابق بأمان!



Leave a Comment

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.

كيفية إعادة ضبط iPod Shuffle برفق وقوة

كيفية إعادة ضبط iPod Shuffle برفق وقوة

في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.

كيفية حذف تاريخ تنزيلات أندرويد

كيفية حذف تاريخ تنزيلات أندرويد

عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.

كيفية إعادة تعيين Galaxy Tab S9

كيفية إعادة تعيين Galaxy Tab S9

لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.

فيرفكس: مسح تاريخ شريط العنوان URL

فيرفكس: مسح تاريخ شريط العنوان URL

قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.