الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

اليوم العالمي لخصوصية البيانات 2023

 

بقلم جوني كرم، المدير العام ونائب الرئيس الإقليمي للأسواق الناشئة الدولية لدى “فيريتاس تكنولوجيز”

 

لقد تحولت برامج الفدية التي شكّلت على مدى العامين المنصرمين تهديدا أمنيا أساسيا، إلى واحدة من أكبر التحديات التي تواجهها الشركات حول خصوصية البيانات. وتمثّل تكتيكات هذه البرامج القائمة على الابتزاز المزدوج والثلاثي، رهانات حاسمة. كما تصعّد من درجة المخاطر من خلال التهديد ببيع أو بتسريب البيانات الحساسة. وتشير التقارير الأخيرة إلى زيادة كبيرة في الهجمات الإلكترونية القائمة على برامج الفدية في منطقة الشرق الأوسط، حيث تعتبر الإمارات العربية المتحدة والمملكة العربية السعودية من أكثر الدول استهدافا في مجلس التعاون الخليجي.

ويعد اليوم العالمي لخصوصية البيانات (28 يناير) بمثابة تذكير قوي بأهمية حماية البيانات الحساسة من مظاهر التهديد التي تتطور باستمرار والتي تسود فيها الهجمات الإلكترونية باستخدام برامج الفدية. وفيما يلي ثلاثة أمور تمكّن المؤسسات من تقليل المخاطر التي تهدّد خصوصية البيانات والمرتبطة ببرامج الفدية وسواها:

  1. تأكدوا من تنظيم وتقييم البيانات الخاصة بكم. لقد خلصت دراسة حديثة أجرتها شركة فيريتاس إلى أن 53٪ من الشركات في الإمارات العربية المتحدة ما عادوا يتمتعون برؤية كاملة لبصمة بياناتهم في السحابة، مما يجعلهم عرضة للهجمات الإلكترونية. وعند فهم أنواع البيانات التي تمتلكونها، تتاح لكم فرصة تحديد قيمتها وهوية من يحتاج الوصول إليها. وتحيطكم هذه التفاصيل بدورها علما بالمكان الأمثل لتخزين هذه البيانات ولإدارة الوصول إليها. وبالتالي، يمكن الحدّ من درجة الانكشاف عند أي هجوم، بمجرد حصر الوصول لهذه البيانات بالأشخاص المخولين.

 

  1. استعدوا لمجابهة أي استهداف للبيانات الحساسة بواسطة برامج الفدية، من خلال خطة استجابة متعددة الوظائف. واختبروا لهذه الغاية، قدرتكم على نقل أجهزة التخزين المخترقة بسرعة وبشكل تلقائي إلى وضع عدم الاتصال، من أجل منع تسرب هذه البيانات.

 

 

  1. حدّدوا وصنّفوا وعالجوا البيانات المخترقة. سيبقيكم تنظيم البيانات ووضع خطة للاستجابة، على أهبة الإستعداد للتعرف بسرعة إلى البيانات التي يحتمل اختراقها أثناء الهجوم. وهكذا، ستتمكنون من اتخاذ قرارات مستنيرة قبل القيام بالخطوة التالية. كما ستستطيعون على سبيل المثال، أن تحددوا ما إذا كانت الجهات الفاعلة السيئة، قد وضعت يدها نتيجة للهجوم، على معلومات التعريف الشخصية (PII) الحساسة للغاية أم ببساطة على قائمة الغداء المرتقبة للأسبوع المقبل في كافيتيريا الشركة.

 

أخبار ذات صلة

فيفو X300 ألترا: المواصفات الكاملة والسعر المتوقع

Galaxy S24 FE: المواصفات والسعر الرسمي في الأسواق

شاومي تستعد لقفزة في صوت الفيديو بهواتفها الرائدة

ابتكارات جديدة من EGYPTENEUR تغيّر مستقبل الصناعة

وزير الاتصالات يكرّم “ICT Misr” لدعمها مسابقة “ديجيتوبيا” لتنمية المهارات الرقمية للشباب

TECNO تطلق حملتها الإفريقية الكبرى “Power Your Moment” لدعم كأس الأمم الإفريقية 2025

سبر الناشئة تُوقّع 5 شراكات استراتيجية جديدة مع شركات في السعودية 

54 عامًا من الريادة.. كيف يوثّق الإعلام الإماراتي مسيرة النهضة؟

آخر الأخبار
المتغيرات العالمية تحتم على الدول الأعضاء  في D-8تعزيز التنسيق لتحقيق أفضل استفادة من فرص التكامل ال... جناح الإمارات يستقبل كبار المسؤولين في اليوم الأول من معرض الدفاع المصري EDEX2025 طريقة تقديم الإقرار الضريبي خطوة بخطوة عبر البوابة الرسمية وظائف وزارة الدفاع السعودية 2025 والتخصصات المطلوبة التأمينات الاجتماعية: أهم الخدمات وطريقة الاستعلام إضافة مفوض على المركبة عبر منصة أبشر بالخطوات التفصيلية فيفو X300 ألترا: المواصفات الكاملة والسعر المتوقع استعلام تكافل وكرامة بالرقم القومي وخدمات البرنامج 2025 Galaxy S24 FE: المواصفات والسعر الرسمي في الأسواق منصة قبول: طريقة التسجيل وخدمات القبول الموحد شروط التقديم على شقق روضة العبور وخطوات الحجز رابط التسجيل في الحج عبر منصة نسك وخطوات تقديم الطلب خطوات استخراج رخصة قيادة خاصة 2025 بالتفصيل خدمات منصة نما السعودية وطريقة التسجيل للمستخدمين مواعيد قطار تالجو والخطوط العاملة في مصر سعر سيارة بيجو 3008 2026 ومواصفاتها في السوق المصري موعد صرف معاش الضمان الاجتماعي وجدول الدفعات وزير الزراعة ومحافظ الوادي الجديد يبحثان تعزيز الاستثمار في مجال الإنتاج الحيواني بالمحافظة وزير الاستثمار يترأس اجتماعات الدورة الرابعة لمجلس وزراء التجارة بمجموعة الدول الثماني النامية D-8 الأرصاد تكشف تفاصيل طقس مصر اليوم الثلاثاء