طباعة هذه الصفحة
نصائح لشركات المحاسبة لإسترداد البيانات إذا تم إختراقها

لقد أصبحت حالات إختراق البيانات أمرًا شائعًا في أعمالنا وحتى حياتنا الشخصية، وإذا كانت شركتك هي الطرف المتضررفإن الأمر كله يتعلق بعملية إسترداد البيانات. على هذا النحو، نقدم لك هذه المدونة من Patrick Ross من Entigrityلمساعدتك في هذه الحالة.

 

في أكثر الأحيان، يظل المحاسبون مراقبون من قِبَل سارقي البيانات، قراصنة شبكات الإنترنت ومخترقيها ويصبحون في النهاية ضحية لهجمات الإنترنت.

 

بمجرد تصنيفها كأفضل مستشار للأمن السيبراني في العالم، حتى شركة ديلويت اعترفت في مارس 2017 بأنها واحدة من ضحايا الإختراقات الإلكترونية، مما يدل على ما يبدو أنه يجب عليك دائمًا وضع خطة (ب) و الإستعداد في حال إذا ساءت الأمور.

 

إذا كانت مؤسسة من هذا القبيل يمكن مهاجمتها وإختراق بياناتها، فيمكن لأي شخص القيام بذلك لأي شركة أو مؤسسة أخرى. والأهم من ذلك، أن كل اختراق يترك أثر سلبي و بصمة طويلة، إن لم تكن دائمة، على العلامة التجارية للمؤسسة.

 

ومع ذلك، فإن أفضل ما يمكنك فعله في هذه الحالة هو محاولة إسترداد البيانات المُخترقة بأسرع ما يمكن. من خلال التخطيط المناسب لحدوث شئ كهذا وإتباع الخطة التي تم وضعها مسبقاً، يمكن أن يكون التعافي والتخلص من تلك المشكلة أسرع ويمكن تجنب الكثير من الضرر.

 

1. تقييم و تحديد مدى شدة ونطاق الحادث:

في حالة فقد أو سرقة جهاز كمبيوترمحمول أو جهاز محمول آخر، قم بتحديد البيانات التي قد تكون سُرقت، وحدد ما إذا كانت هذه البيانات والمعلومات محمية بكلمة مرور أو تشفير. النظر في إشراك خبراء تكنولوجيا المعلومات الجنائية لتحديد نطاق وسبب المشكلة.

 

بالإضافة إلى ذلك، في حالة وجود إحتمال سرقة الهوية أو أي نشاط إجرامي آخر، أبلغ وكالات تنفيذ القانون المناسبة بالوضع وبما حدث معك ليتخذوا الإجراءات اللازمة.

 

2. وجود خطة خاصة للإستجابة والاستعداد لحوادث إختراق شبكات الإنترنت:

بمجرد إكتشاف حادثة اختراق للبيانات، يجب تنفيذ خطة الإستجابة والاستعداد. بشكل عام، فإن أفضل طريقة هي وضع جميع أجهزة العمل في حالة عدم الإتصال ونشر فريق تقنية المعلومات (أوالإستشاري) في العمل ليتخذوا الإجراءات اللازمة.

 

أهم المعلومات التي يجب إكتشافها في أسرع وقت ممكن هي الطبيعة الدقيقة لعمليات إختراق شبكات الإنترنت، ومدى الضرر، ومن المسؤول عن هذا الإنتهاك. عند إنشاء خطة الاستجابة والاستعداد الخاصة بك، قد ترغب في إنشاء ردود على عدة مستويات مختلفة من انتهاكات البيانات، مع وضع خطوات استجابة مُفصَلة لكل نوع من أنواع الإختراق.

 

يجب أن توضح هذه الخطة ما يجب عليك فعله ومن يجب الاتصال به بعد اختراق البيانات. يجب أن يكون دليلًا لما عليك القيام به للامتثال لقوانين الولايات والقوانين الفيدرالية وإبلاغ العملاء المتأثرين بالحادث.

 

3. إبلاغ العملاء المتضررين المحتملين

هذا قرار مهم للغاية وحاسم لإبلاغ العميل بمثل هذه الحوادث. على الرغم من أنه من المعروف أن مصداقية شركتك يمكن أن تكون في خطر ولكن يجب القيام بذلك على أي حال. ذلك لأن خروقات البيانات لا تتعلق فقط بالبيانات المفقودة.

 

إنها تتعلق بفقدان الثقة وتعتمد شركات المحاسبة الصغيرة على تلك الثقة للحفاظ على قاعدة عملائها. عندما تكون قد قمت بإنشاء قاعدة عملاء على مدار سنوات من العمل الشاق وأبلغتهم أن أرقام الضمان الإجتماعي والسجلات المالية الخاصة بهم هي الآن في أيدي مجرمين يتطلعون إلى ارتكاب عمليات احتيال فماذا سيكون رد فعلهم. من المؤكد انهم سيفقدوا الثقة في شركتك.

 

4. نشر البرنامج لتحديد نطاق الخدمات:

تحتاج الشركات إلى إجراء تقييم مستمر لآخر التطورات في أمان الشبكة أيضًا. على سبيل المثال، تحظر نطاق خدماتها بالبرامج (SDP) للاتصالات بين تطبيقات المؤسسات وأجهزة المستخدم النهائي من الهجمات المحتملة عبر الإنترنت.

يعمل SDP على تقليل المخاطر المحتملة عبر الإنترنت من خلال جعل التطبيقات والموارد الهامة غير مرئية للجميع حتى تتم المصادقة على المستخدمين النهائيين والأجهزة الخاصة بهم. تم تصميم هذه التطورات للحد من حوادث اختراق البيانات المحتملة مع اعتماد المزيد من الشركات لتكنولوجيا جديدة.

 

علاوة على ذلك ، أثناء عملية الاسترداد، يجب أن يتعلم المرء من الحوادث السابقة والتأكد من اتباع بروتوكولات أكثر صرامة حتى لا يدع هذا الخراب يعيد نفسه مرة أخرى. بعض الخطوات التي يمكن اتخاذها هي:

 

• طلب مصادقة أو إثبات ثنائي للوصول إلى البريد الإلكتروني من الإنترنت.

 

• طلب الوصول إلى الشبكة الخاصة الافتراضية (VPN) لأجهزة الاتصال عن بُعد والمسافرين الذين يصلون إلى شبكات الشركة. شجع المسافرين على ملاحظة أوقات استخدام جهاز السفر والمواقع والتفاصيل الأخرى بما في ذلك الاتصالات والحسابات المستخدمة.

 

• الحد من الوصول الإداري للموظفين إلى أجهزتهم. إذا كان وصول المسؤول مطلوبًا لوظيفة ما، فسنتبع نهج تقييد استخدام أو تثبيت تطبيقات الطرف الثالث غير المعتمدة.

 

• تزويد الموظفين بأجهزة السفر التي يمكن إعادة بنائها و تركيبها عند العودة ؛ الحد من الدخول من هذه الأجهزة والحفاظ على خطوط الأساس المعروفة لتسريع المراجعة القضائية الرقمية.

 

نقترح أيضًا وجود بعض الممارسات والسياسات المعمول بها لتجنب حدوث مثل هذه الحوادث، مثل تحديث أنظمة التشغيل ومكافحة الفيروسات وإنشاء كل سبل الحماية المتاحة ؛ وجود كلمة مرور قوية، واستخدام الأجهزة الآمنة مع مرفق التتبع ؛ يجب أيضًا تشفير بيانات النسخ الاحتياطي، إلخ.

 

يمكن تخطي الكثير من المشكلات إذا كنت قد دربت موظفين ووضعت حقوق محدودة للمسؤولين. كلما كنت مطلعا، كان ذلك أفضل لك.

 

 

قراءة 622 مرات آخر تعديل في الإثنين, 20 فبراير 2023 09:53

الموضوعات ذات الصلة

سجل الدخول لتتمكن من التعليق
X

محظور

جميع النصوص و الصور محمية بحقوق الملكية الفكرية و لا نسمح بالنسخ الغير مرخص

We use cookies to improve our website. By continuing to use this website, you are giving consent to cookies being used. More details…