در سازمان‌های معاصر داشتن زیرساخت‌های گسترده فناوری اطلاعات و نرم‌افزار و دارایی‌های سخت‌افزاری رایج شده است. در واقع، با پذیرش کامل فناوری اطلاعات توسط سازمان‌ها، هیچ سازمانی ارزش نامش را ندارد که هر چقدر هم که کوچک باشد، پشتوانه فناوری اطلاعات نداشته باشد. این بدان معناست که سازمان ها نمی توانند بدون سیستم های فناوری اطلاعات کار کنند.

علاوه بر این، فناوری اطلاعات برای تضمین مزیت رقابتی برای سازمان‌ها بسیار حیاتی و حیاتی شده است و هیچ راهی وجود ندارد که تجارت بدون فناوری اطلاعات انجام شود.

با این حال، باید توجه داشت که داشتن یک سیستم فناوری اطلاعات به معنای موفقیت یا نتایج تضمین شده نیست، مگر اینکه سازمان‌ها اقداماتی را انجام دهند تا اطمینان حاصل شود که پروتکل‌ها و رویه‌های امنیت اطلاعات آنها به خوبی طراحی شده و دارایی‌های فناوری اطلاعات آنها در برابر تهدیدات خارجی و داخلی محافظت و محافظت می‌شود.

در واقع، با فراگیر شدن فناوری اطلاعات، تهدیدات متعددی مانند هک توسط بازیگران خارجی، سرقت اطلاعات محرمانه و خصوصی توسط بازیگران داخلی از جمله کارکنان ، حملات سایبری که زیرساخت های فناوری اطلاعات را در معرض آسیب مالی قرار می دهند، و مهمتر از همه تهدیدی فراگیر هستند. همه این بازیگران بدخواه به سیستم های فناوری اطلاعات سازمانی دسترسی پیدا می کنند و به اقداماتی متوسل می شوند که می تواند تجارت سازمان ها را به خطر بیندازد.

ما تهدیدات خارجی و داخلی را در بالا فهرست کرده ایم. در حالی که به خوبی شناخته شده است که تهدیدات خارجی به دلیل سوء استفاده هکرها و مجرمان سایبری از حفره ها و آسیب پذیری ها در سیستم ها و زیرساخت های فناوری اطلاعات آشکار می شود، همچنین باید توجه داشت که تهدیدات از درون چیزی هستند که به اندازه تهدیدهای خارجی خطرناک هستند.

در واقع، در سال‌های اخیر، تمایل فزاینده‌ای برای کمک به مجرمان سایبری توسط بازیگران داخلی سازمان‌ها وجود داشته است که اطلاعات داخلی و جزئیات مربوط به سیستم‌های سازمانی و زیرساخت‌های فناوری اطلاعات را در اختیار آنها قرار می‌دهند.

علاوه بر این، همچنین مشخص شده است که بیشتر اوقات، این خودی ها هستند که هکرها را از خارج قادر می سازند تا به سیستم های IT سازمانی نفوذ کنند و هرج و مرج ایجاد کنند و ویران کنند.

از سوی دیگر، نمی‌توان تهدیدات هکرهایی را که نه تنها با انگیزه‌های باطنی قصد نفوذ به سیستم‌های فناوری اطلاعات را دارند، بلکه از سوی رقبا و سایر نهادهایی که اکنون به فضای مجازی به عنوان ابزاری برای گسترش بازی‌های رقابتی خود وارد شده‌اند، نادیده گرفت.

در واقع، اگر نگوییم، تهدید هکرهایی که مدیون وفاداری به رقبا و همتایان هستند، چیزی است که کم کم به عنوان یک دلیل قانونی برای نگرانی در میان متخصصان IS (امنیت اطلاعات) شناخته می شود.

علاوه بر این، حتی کل کشورها و سازمان‌های اطلاعاتی آن‌ها هم اکنون درگیر هک سایبری سازمان‌های کشورهای رقیب خود هستند تا به آنها آسیب و زیان اقتصادی وارد کنند. این امر به ویژه در زمینه رقابت بین ایالات متحده، چین و روسیه که در آن هکرها از همه کشورهایی که توسط حامیان آنها از منافع تجاری و امنیت ملی کمک و حمایت می شوند، سیستم های رقبای خود را هک می کنند تا آسیب وارد کنند. و علاوه بر ایجاد اختلال در کسب و کار، موجب زیان اقتصادی، مالی و اعتباری شود.

بنابراین، همه این جنبه‌ها به این معنی است که متخصصان سیستم اطلاعاتی در سازمان‌ها باید سیستم‌های خود را برای محافظت از آن‌ها در برابر این تهدیدات متعدد و اطمینان از حفاظت از دارایی‌ها و سخت‌افزار فناوری اطلاعات و همچنین زیرساخت‌های فناوری اطلاعات، محفوظ نگه دارند. در واقع، با وجود این همه تهدید در کمین فضای سایبری، برای سازمان ها و بخش های IS ایجاد دیوارهای آتش و محدود کردن دسترسی به سیستم های خود از منابع خارجی غیرمعمول نیست.

همچنین به همین دلیل است که بسیاری از سازمان‌ها در سال‌های اخیر اقداماتی را انجام داده‌اند که استفاده از اینترنت کارکنان خود را کاهش می‌دهد تا «ردپای دیجیتالی» در فضای مجازی باقی نماند که می‌تواند توسط هکرهای بدخیم و مجرمان سایبری مورد سوء استفاده قرار گیرد.

یکی دیگر از زمینه‌های نگرانی متخصصان IS، وقوع فزاینده فیشینگ و سرقت هویت است که وقتی به حساب‌های مدیران و مدیران ارشد جدا از رهبری در سازمان‌شان مربوط می‌شود، بسیار جدی‌تر است.

در حالی که سرقت هویت و فیشینگ می‌تواند برای هر کسی و سازمان‌ها ضرر و زیان ایجاد کند، جایی که کارمندان ارشد را تحت تأثیر قرار می‌دهد، اما این پتانسیل را دارد که به اهداف سازمانی آسیب جدی وارد کند زیرا اکثر این کارمندان اطلاعات بسیار طبقه‌بندی شده و محرمانه را در سیستم‌های خود ذخیره می‌کنند.

به همین دلیل است که بسیاری از متخصصان IS در حال حاضر از سیستم‌های ایمن و محافظت شده برای مدیران و رهبران ارشد دفاع می‌کنند که متفاوت و «دیواردار»‌تر از سیستم‌هایی هستند که توسط کارمندان استفاده می‌شود.

در واقع، با نگرانی‌های فراوان در مورد این جنبه‌ها، متخصصان IS همچنین اطمینان می‌دهند که بیش از یک سطح مشخص در سازمان‌ها، دسترسی به فناوری اطلاعات و اینترنت از طریق خطوط اختصاصی و مستقل به جای دسترسی عمومی و سراسری که سایر کارمندان دارند، باشد.

در نهایت، همانطور که گفته می شود، پیشگیری بهتر از درمان است و حمله بهترین شکل دفاع است، به این معنی که به متخصصان داعش توصیه می شود اقداماتی را برای پیشگیری به جای واکنش به نقض سایبری انجام دهند و در مقابل هکرهای احتمالی حالت های تهاجمی اتخاذ کنند. همچنین خودی های بدخیم به جای واکنش پس از رخنه یا حادثه هک.

علاوه بر این، موارد پیش پا افتاده ای مانند نوشتن گذرواژه ها بر روی کاغذهایی که بدون مراقبت رها شده و قفل نشده اند نیز می تواند باعث نقض IS شود. علاوه بر این، در حالی که فرد فکر می‌کند هک چیزی است که «آنجا» اتفاق می‌افتد، به سادگی بازدید از یک وب‌سایت با کنترل‌های امنیتی ناکافی نیز می‌تواند منبع یک نقض بزرگ باشد. در خاتمه، شایان ذکر است که بی دقتی و نظارت ریشه خطرات IS است و از این رو، توصیه می شود اقداماتی برای به حداقل رساندن این جنبه ها انجام شود.

بدون نظر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *