الممثل جيم كراسينسكي في لقطة ثابتة من برنامج المكتب التلفزيوني على شبكة إن بي سي. الائتمان: NBC Universal Television
(رصيد الصورة: الممثل جيم كراسنسكي في لقطة ثابتة من برنامج المكتب التلفزيوني على شبكة إن بي سي. الائتمان: NBC Universal Television)

هناك نقص في فرحة الأعياد لموظفي Sony Pictures Entertainment. كان الهجوم الإلكتروني في تشرين الثاني (نوفمبر) بحد ذاته سيئًا بدرجة كافية ، لكن الملح في جروح Sony Pictures هو الكشف عن أن ممارساتها الأمنية على مستوى الشركة كانت سيئة بشكل محرج.

سوني بيكتشرز ليست الشركة الوحيدة التي تحتاج إلى تحسين تقنياتها الأمنية. حتى لو كانت شركتك لا تصنع فيلمًا عن الأمريكيين الذين يحاولون اغتيال Kim Jong-Un ، فستظل تريد ذلك للتحقق من هذه النصائح من خبير الأمن تروي هانت حول ما يجب فعله إذا تعرضت شركتك لضرب هجوم الانترنت.

أكثر: كوريا الشمالية اخترقت شركة سوني؟ لا تصدق ، يقول الخبراء

"كم عدد الأشخاص الذين يعتقدون أن الممارسات التي نسخر من شركة Sony بسببها استثنائية وليست مجرد قاعدة في [الشركات] الكبيرة؟" سأل هانت في نشر على مدونته.

على سبيل المثال ، كم عدد الموظفين الذين يستخدمون كلمات مرور ضعيفة أو افتراضية لتأمين معلومات عملهم؟ سواء كان الأمر يتعلق بتسجيل الدخول إلى بريدك الإلكتروني أو الاتصال بشبكة Wi-Fi في المكتب أو حتى إدارة شركتك حساب Twitter ، كلمة مرور جيدة يمكن أن تفعل الكثير للوقوف بين المهاجمين ومعلومات الشركة المهمة.

كيف تخزن شركتك كلمات المرور هذه وتديرها؟ كشفت مجموعة ملفات الشركات التي نشرها المتسللون على الإنترنت أن شركة Sony Pictures قد خزنت مئات الآلاف من كلمات المرور في مستندات Word غير مشفرة وجداول بيانات Excel.

"اذهب واسأل مسؤولي التسويق أو موظفي شؤون شركتك أو أي شخص يدير هذه الحسابات -" أين تخزن كلمات المرور الخاصة بك؟ " - وشاهد نوع الاستجابة التي تحصل عليها "، كتب هانت. "على الأرجح ، لن تكون جميلة." 

ثم هناك بريد إلكتروني للشركة. ينصح Hunt الموظفين بافتراض أن أي شيء يتم إرساله عبر شبكات البريد الإلكتروني للشركة (أو أي شبكات بريد إلكتروني ، حقًا) ، قد يظهر يومًا ما. إذا كان لا بد من إبداء تعليقات وقحة أو صريحة أو عنصرية (هل أنت الآن حقًا؟) فلا تجعلها على البريد الإلكتروني للشركة ، حيث يتعلم بعض المديرين التنفيذيين في سوني الآن بالطريقة الصعبة.

كتب هانت: "كما هو الحال مع البيانات الحساسة من الأنواع الأخرى ، يمكنك تطبيق قاعدة بسيطة حقًا على البريد الإلكتروني: لا يمكنك أن تفقد ما ليس لديك". "أظهر بعض ضبط النفس ، وهذه مشكلة واحدة لن تتعامل معها."

من ناحية تطوير البرمجيات ، أشار هانت أيضًا إلى أن العديد من الشركات تختبر البرامج قيد التطوير باستخدام معلومات الشركة الحقيقية ، وأحيانًا تتضمن سجلات الشركة.

قال هانت: "هذه هي الحقيقة الواقعية حول كل هذا: من الصعب الحصول على رعاية أي شخص".

هذا صحيح بشكل خاص قبل وقوع الكارثة ، عندما لا يبدو التهديد بالهجوم الإلكتروني حقيقيًا. لكن بعض التغييرات الصغيرة على أساس فردي يمكن أن تساعد في تحسين الأمان الخاص بك ، بالإضافة إلى أمن شركتك بأكملها.

  • من المحتمل أن ترتكب 12 أخطاء تتعلق بأمن الكمبيوتر
  • 13 نصائح حول الأمان والخصوصية للمصابين بجنون العظمة حقًا
  • ينتن أمان جهاز التوجيه الخاص بك: إليك كيفية إصلاحه

جيل شار كاتبة في Tom's Guide حيث تقوم بانتظام بتغطية الأمن والطباعة ثلاثية الأبعاد وألعاب الفيديو. يمكنك متابعة جيل على تويتر تضمين التغريدة و على Google+. تابعنا تضمين التغريدة، على موقع التواصل الاجتماعي الفيسبوك و على Google+.

احصل على وصول فوري إلى الأخبار العاجلة وأحدث المراجعات والصفقات الرائعة والنصائح المفيدة.

شكرًا لك على الاشتراك في دليل Tom. سوف تتلقى رسالة بريد إلكتروني للتحقق قريبا.

كان هناك مشكلة. يرجى تحديث الصفحة وحاول مرة أخرى.

لا بريد مزعج ، نحن نعد. يمكنك إلغاء الاشتراك في أي وقت ولن نشارك بياناتك مطلقًا دون إذنك.