در سازمانهای معاصر داشتن زیرساختهای گسترده فناوری اطلاعات و نرمافزار و داراییهای سختافزاری رایج شده است. در واقع، با پذیرش کامل فناوری اطلاعات توسط سازمانها، هیچ سازمانی ارزش نامش را ندارد که هر چقدر هم که کوچک باشد، پشتوانه فناوری اطلاعات نداشته باشد. این بدان معناست که سازمان ها نمی توانند بدون سیستم های فناوری اطلاعات کار کنند.
علاوه بر این، فناوری اطلاعات برای تضمین مزیت رقابتی برای سازمانها بسیار حیاتی و حیاتی شده است و هیچ راهی وجود ندارد که تجارت بدون فناوری اطلاعات انجام شود.
با این حال، باید توجه داشت که داشتن یک سیستم فناوری اطلاعات به معنای موفقیت یا نتایج تضمین شده نیست، مگر اینکه سازمانها اقداماتی را انجام دهند تا اطمینان حاصل شود که پروتکلها و رویههای امنیت اطلاعات آنها به خوبی طراحی شده و داراییهای فناوری اطلاعات آنها در برابر تهدیدات خارجی و داخلی محافظت و محافظت میشود.
در واقع، با فراگیر شدن فناوری اطلاعات، تهدیدات متعددی مانند هک توسط بازیگران خارجی، سرقت اطلاعات محرمانه و خصوصی توسط بازیگران داخلی از جمله کارکنان ، حملات سایبری که زیرساخت های فناوری اطلاعات را در معرض آسیب مالی قرار می دهند، و مهمتر از همه تهدیدی فراگیر هستند. همه این بازیگران بدخواه به سیستم های فناوری اطلاعات سازمانی دسترسی پیدا می کنند و به اقداماتی متوسل می شوند که می تواند تجارت سازمان ها را به خطر بیندازد.
ما تهدیدات خارجی و داخلی را در بالا فهرست کرده ایم. در حالی که به خوبی شناخته شده است که تهدیدات خارجی به دلیل سوء استفاده هکرها و مجرمان سایبری از حفره ها و آسیب پذیری ها در سیستم ها و زیرساخت های فناوری اطلاعات آشکار می شود، همچنین باید توجه داشت که تهدیدات از درون چیزی هستند که به اندازه تهدیدهای خارجی خطرناک هستند.
در واقع، در سالهای اخیر، تمایل فزایندهای برای کمک به مجرمان سایبری توسط بازیگران داخلی سازمانها وجود داشته است که اطلاعات داخلی و جزئیات مربوط به سیستمهای سازمانی و زیرساختهای فناوری اطلاعات را در اختیار آنها قرار میدهند.
علاوه بر این، همچنین مشخص شده است که بیشتر اوقات، این خودی ها هستند که هکرها را از خارج قادر می سازند تا به سیستم های IT سازمانی نفوذ کنند و هرج و مرج ایجاد کنند و ویران کنند.
از سوی دیگر، نمیتوان تهدیدات هکرهایی را که نه تنها با انگیزههای باطنی قصد نفوذ به سیستمهای فناوری اطلاعات را دارند، بلکه از سوی رقبا و سایر نهادهایی که اکنون به فضای مجازی به عنوان ابزاری برای گسترش بازیهای رقابتی خود وارد شدهاند، نادیده گرفت.
در واقع، اگر نگوییم، تهدید هکرهایی که مدیون وفاداری به رقبا و همتایان هستند، چیزی است که کم کم به عنوان یک دلیل قانونی برای نگرانی در میان متخصصان IS (امنیت اطلاعات) شناخته می شود.
علاوه بر این، حتی کل کشورها و سازمانهای اطلاعاتی آنها هم اکنون درگیر هک سایبری سازمانهای کشورهای رقیب خود هستند تا به آنها آسیب و زیان اقتصادی وارد کنند. این امر به ویژه در زمینه رقابت بین ایالات متحده، چین و روسیه که در آن هکرها از همه کشورهایی که توسط حامیان آنها از منافع تجاری و امنیت ملی کمک و حمایت می شوند، سیستم های رقبای خود را هک می کنند تا آسیب وارد کنند. و علاوه بر ایجاد اختلال در کسب و کار، موجب زیان اقتصادی، مالی و اعتباری شود.
بنابراین، همه این جنبهها به این معنی است که متخصصان سیستم اطلاعاتی در سازمانها باید سیستمهای خود را برای محافظت از آنها در برابر این تهدیدات متعدد و اطمینان از حفاظت از داراییها و سختافزار فناوری اطلاعات و همچنین زیرساختهای فناوری اطلاعات، محفوظ نگه دارند. در واقع، با وجود این همه تهدید در کمین فضای سایبری، برای سازمان ها و بخش های IS ایجاد دیوارهای آتش و محدود کردن دسترسی به سیستم های خود از منابع خارجی غیرمعمول نیست.
همچنین به همین دلیل است که بسیاری از سازمانها در سالهای اخیر اقداماتی را انجام دادهاند که استفاده از اینترنت کارکنان خود را کاهش میدهد تا «ردپای دیجیتالی» در فضای مجازی باقی نماند که میتواند توسط هکرهای بدخیم و مجرمان سایبری مورد سوء استفاده قرار گیرد.
یکی دیگر از زمینههای نگرانی متخصصان IS، وقوع فزاینده فیشینگ و سرقت هویت است که وقتی به حسابهای مدیران و مدیران ارشد جدا از رهبری در سازمانشان مربوط میشود، بسیار جدیتر است.
در حالی که سرقت هویت و فیشینگ میتواند برای هر کسی و سازمانها ضرر و زیان ایجاد کند، جایی که کارمندان ارشد را تحت تأثیر قرار میدهد، اما این پتانسیل را دارد که به اهداف سازمانی آسیب جدی وارد کند زیرا اکثر این کارمندان اطلاعات بسیار طبقهبندی شده و محرمانه را در سیستمهای خود ذخیره میکنند.
به همین دلیل است که بسیاری از متخصصان IS در حال حاضر از سیستمهای ایمن و محافظت شده برای مدیران و رهبران ارشد دفاع میکنند که متفاوت و «دیواردار»تر از سیستمهایی هستند که توسط کارمندان استفاده میشود.
در واقع، با نگرانیهای فراوان در مورد این جنبهها، متخصصان IS همچنین اطمینان میدهند که بیش از یک سطح مشخص در سازمانها، دسترسی به فناوری اطلاعات و اینترنت از طریق خطوط اختصاصی و مستقل به جای دسترسی عمومی و سراسری که سایر کارمندان دارند، باشد.
در نهایت، همانطور که گفته می شود، پیشگیری بهتر از درمان است و حمله بهترین شکل دفاع است، به این معنی که به متخصصان داعش توصیه می شود اقداماتی را برای پیشگیری به جای واکنش به نقض سایبری انجام دهند و در مقابل هکرهای احتمالی حالت های تهاجمی اتخاذ کنند. همچنین خودی های بدخیم به جای واکنش پس از رخنه یا حادثه هک.
علاوه بر این، موارد پیش پا افتاده ای مانند نوشتن گذرواژه ها بر روی کاغذهایی که بدون مراقبت رها شده و قفل نشده اند نیز می تواند باعث نقض IS شود. علاوه بر این، در حالی که فرد فکر میکند هک چیزی است که «آنجا» اتفاق میافتد، به سادگی بازدید از یک وبسایت با کنترلهای امنیتی ناکافی نیز میتواند منبع یک نقض بزرگ باشد. در خاتمه، شایان ذکر است که بی دقتی و نظارت ریشه خطرات IS است و از این رو، توصیه می شود اقداماتی برای به حداقل رساندن این جنبه ها انجام شود.
بدون نظر