مع تزايد حالات انتهاك أمن البيانات المبلغ عنها ، يجب الاعتراف بالجانب الإنساني في هذه الانتهاكات وأخذها في الاعتبار عند معالجة هذه المشكلة.
من المفاهيم الخاطئة الشائعة أن إدخال التكنولوجيا الإلكترونية هو في حد ذاته الجانب الرئيسي وربما الجانب الوحيد لحماية البيانات ، وبالتالي يتم تجاهل العنصر البشري في إدارة البيانات أو سوء الإدارة في حالة حدوث خرق للبيانات.
ألق نظرة على الأخطاء التالية:
التصيد الاحتيالي
استغلال مصلحة الفرد من قبل المحتال للوصول إلى المعلومات المقيدة. يعتبر التصيد الاحتيالي إلى حد بعيد الشكل الأكثر رسوخًا لخرق أمان البيانات في هذا المجال. نظرًا لطبيعته ، فإن ضحايا هذا النوع من خرق البيانات ليس لديهم في بعض الأحيان أي فكرة عن أنهم يتركون أنفسهم عرضة للاستغلال. الطريقة التي يعمل بها التصيد الاحتيالي هي أن الكيان الذي ينوي الوصول إلى معلومات غير مصرح بها يغري الضحية المحتملة للاعتقاد بأنها تتعامل مع كيان شرعي عبر الإنترنت ؛ عادة عبر البريد الإلكتروني للوصول إلى المعلومات المطلوبة. الضحية ، غير مدرك أنه يتعرض للخداع ، ينتهي به الأمر بإعطاء المعلومات المطلوبة بنفسه. في نظر الضحية ، فإنهم يقدمون المعلومات المرغوبة فقط لمنصة شرعية عبر الإنترنت. والنتيجة النهائية هي أن الشخص ينتهي بالمساعدة في خرق البيانات ، وإن كان ذلك دون علمه ، من خلال الوصول إلى الروابط الضارة أو مرفقات البريد الإلكتروني.
خطأ في التسليم h3>
يعد التسليم الخاطئ للبريد شكلاً آخر من أشكال الخطأ البشري الذي يؤثر على أمان البيانات. يحدث التسليم الخاطئ عندما ينتهي الأمر بالمكلفين بتسليم معلومات حساسة إما عن قصد أو عن غير قصد بتسليم هذه المعلومات إلى مستخدمين غير مصرح لهم. في عصر التسويق الجماعي عبر البريد الإلكتروني وأشكال أخرى من نقل البيانات الضخمة ، يتم تكليف الأشخاص الذين يتعاملون مع عمليات النقل هذه بضمان سلامة البيانات التي يتم إرسالها. يساعد استخدام التشفير في عمليات النقل هذه في تقليل إمكانية الوصول إلى مثل هذه المعلومات في حال وجدت طريقها إلى المستلمين غير المقصودين.
الوصول غير المصرح به
الوصول غير المصرح به إلى منافذ المعلومات مثل أجهزة الشركة. يجب على المكلَّفين بمثل هذه الأجهزة معاملتها بالأهمية التي تستحقها. ليس من غير المألوف العثور على موظفين يتمتعون بإمكانية الوصول إلى مثل هذه الأجهزة مما يسمح بالوصول غير المقيد إلى أصدقائهم أو أفراد أسرهم. خلال تلك التفاعلات يمكن الوصول إلى المعلومات دون علم الشخص ، مما يؤدي إلى خرق خطير في أمن البيانات. يجب تدريب مالكي هذه الأجهزة على أهمية الأدوات التي بحوزتهم لأنهم حرفيًا هم حراس هذه المعلومات الحساسة.
عادات كلمة المرور
يمكن أن يؤدي الاستخدام السيئ لكلمة المرور إلى تقويض بيانات الشخص أو الشركة بشكل خطير. يجب أن تكون إمكانية الوصول إلى هذه المعلومات محمية بكلمة مرور. في الواقع ، لم يعد الأمر يتعلق فقط بالحصول على كلمة مرور. من المتوقع المزيد ، يضمن التغيير الروتيني لكلمات المرور هذه تقييد الوصول إلى هذه المعلومات. هناك طريقة أخرى تتمثل في تجنب استخدام كلمات واضحة لكلمات المرور. يجب على الأفراد المكلفين بأجهزة طلب كلمة المرور تجنب مشاركة كلمات المرور هذه. يجب أن تؤكد الشركات لموظفيها على أهمية استخدام ممارسات إدارة كلمات المرور المناسبة لتجنب انتهاكات أمن البيانات.
لا تدريب وإرشادات
عدم كفاية التدريب المناسب أو عدم وجوده في بعض الحالات للأشخاص المكلفين بهذه البيانات. إن التضمين المتكرر لأنظمة إدارة المعلومات للموظفين الذين يتعاملون مع المعلومات الحساسة يقلل من مخاطر الخطأ البشري ، حيث يمكن للأعضاء الرجوع إلى تدريبهم على أفضل الممارسات المستخدمة في التعامل مع هذه المعلومات. من المؤكد أن عدم وجود مثل هذه الإرشادات والتوقعات الموضوعة سيعرض الموظفين لانتهاكات في أمن البيانات.
الوعي h3>
قلة الوعي بالأمور المتعلقة بأمن البيانات. يجب التأكيد على الأمن لجميع الأعضاء الذين يتعاملون مع بيانات الشركة. لا تعتبر المشكلات المتعلقة بترقية البرامج التي تؤدي إلى تحسين إجراءات الأمان مشكلة إدارية وحدها. يجب استخدام أفضل برامج الإنترنت ومعالجة البيانات وتثقيف الأشخاص المعنيين بأهميتها واستخدامها. يجب أن تكون أشياء مثل ترقيات أمان البيانات في طليعة الموظفين جنبًا إلى جنب مع موظفي تكنولوجيا المعلومات ذوي الصلة. يجب أن يكون أمن البيانات مسؤولية أساسية لجميع الموظفين ؛ إن غياب هذا الوعي هو الذي قد يؤدي إلى اختراق البيانات.
عدم القدرة على معالجة البيانات h3>
الإهمال أو عدم الكفاءة المطلقة عندما يتعلق الأمر بمعالجة البيانات. في التنفيذ اليومي لواجبات الفرد ، قد يتم التغاضي عن الإجراءات المحددة. إن الحاجة إلى الوفاء بالأهداف والمواعيد النهائية ستجعل الناس غالبًا يتجاهلون الإجراءات التي يعتبرونها مرهقة. تكون هذه الاختصارات أحيانًا المسار الأساسي لخروقات البيانات المعروفة. تقع على عاتق المكلفين بالإدارة مسؤولية ضمان الالتزام بإجراءات معالجة البيانات الموضوعة بغض النظر عن عبء العمل. في عجلة من أمره لإنهاء المهام ، قد يكون الموظفون غير الحريصين على التفاصيل مسؤولين عن التعقب على انتهاكات البيانات.
استخدام غير مقيد للبيانات
يعد الاستخدام غير المقيد للبيانات عاملاً آخر يؤدي إلى اختراق البيانات. يجب أن تخضع سهولة وصول الأشخاص إلى أي من المعلومات أو جميعها إلى التدقيق. من خلال ترك نقاط الوصول إلى بيانات المؤسسة مأهولة والحاجة إلى تطبيق طبقات متعددة ، فإن المصادقة عند الوصول أو طلب بيانات معينة تعتبر حساسة أمر بالغ الأهمية في الحد من تسرب البيانات. يعني عدم وجود مثل هذه التدابير أن أي شخص لديه إمكانية الوصول يمكنه استرداد أي معلومات يرغب فيها لاستخدامه الشخصي. يؤدي التقييد إلى المساءلة وإمكانية التتبع ، خاصة عند التعامل مع المعلومات الحساسة.
خفض التكلفة
يقع اللوم في بعض الأحيان على الجانب الإنساني المرتبط بتخصيص الميزانية في الأمور المتعلقة بأمن البيانات في انتهاكات البيانات. مع بحث الإدارة دائمًا عن تدابير خفض التكاليف ، قد لا يتم تقدير الحاجة إلى الاستثمار والتوصل إلى نهج مستدام لسيناريو خرق البيانات. يحدث هذا بشكل خاص عندما لا تواجه الشركة المذكورة أي خروقات للبيانات. يؤدي الفشل في تخصيص الأموال والاستثمار في إجراءات أمان البيانات إلى جعل الشركة عرضة لهجمات البيانات ، وبشكل أكبر عندما لا تكون مستعدة عند حدوث هذه الهجمات.
الاستعانة بمصادر خارجية
الاستعانة بمصادر خارجية أو التعامل مع المقاولين الذين قد يختلف منظور أمن البيانات عن منظور المنظمة التي تتصل بالموردين الخارجيين. من المعروف أن الاستعانة بمصادر خارجية تساهم في حالات انتهاك البيانات. عندما يتمكن البائعون من الوصول إلى المعلومات التي تعتبر حساسة وهم أنفسهم لا يقدرون أهميتها ، مما قد يؤدي إلى تسرب خطير للبيانات.
مع وضع جميع العوامل المذكورة أعلاه في الاعتبار ، يقترح فريق Techiespad أنه من المهم أن تفكر في استخدام برنامج تشفير يساعد على حماية بياناتك. باستخدام هذا النوع من البرامج ، يتم تشفير بياناتك بشكل كبير ؛ طريقة مؤكدة لضمان عدم وصول الجهات الخارجية إليها دون إذن صريح. إدارة كلمة المرور بسيطة أيضًا ، بالإضافة إلى أنه يمكنك التأكد من أن بياناتك آمنة في الأنظمة الأساسية السحابية مثل جوجل درايف و دروب بوكس.












