منع تسرب البيانات

منع تسرب البيانات

هل من الممكن منع تسرب بيانات الشركة في ظل الإفراط في قنوات المعلومات؟

يبدو أن الحل بسيط مثل الوجبات السريعة؛ احصل على تطبيق DLP أو تطبيق منع فقدان البيانات من إحدى الشركات الشهيرة مثل HP أو Symantec. هل الأمر حقاً بهذه البساطة؟ المشكلة هي أن الموظفين يمكن أن يكونوا اللصوص الصامتين. بعد كل شيء، أصبح نسخ البيانات حلماً في الوقت الحاضر كما هو الحال مع محرك أقراص الإبهام عبر USB. لم يعد عليك أن تكافح مع النسخ الورقية الضخمة بعد الآن. يمكن لأداة صغيرة أن تحتوي على مكتبة من المعلومات. ثم لديك رسائل البريد الإلكتروني، ويمكن استخدام المرفقات لإرسال معلومات حساسة إلى الأشخاص الخطأ.

حرب معلومات صامتة تدور رحاها باستمرار

تمامًا مثل الحروب الإعلانية التي تدور رحاها بمرارة بين المتنافسين في مجال الأعمال التجارية كما هو الحال في الهواتف الذكية، فإن حرب المعلومات حقيقية جدًا. فالمعلومات تكلّف المال بالفعل، كما نشهد كل يوم عبر وسائل الإعلام. بضع ثوانٍ من الدعاية للعلامة التجارية للشوكولاتة وتدفع الشركة ثروة. تخيل فقط كم سيدفع الناس مقابل براءات الاختراع والتصاميم المتعلقة بالمنتجات المتطورة التي يتم البحث عنها على مدار الساعة طوال أيام الأسبوع.

سوق DLP مزدهر!

لا عجب إذن أن تتنافس 19 شركة عملاقة على المراكز الأولى في سوق البرمجة اللغوية الرقمية. ومن المتوقع أن يتصاعد الطلب بنحو 2 مليار دولار بحلول عام 2019. يمكننا تخيل السبب. تزداد الجرائم الإلكترونية عشرة أضعاف كل عام ولا يمكننا العمل إلا بالتقديرات. إن منع الوصول غير المصرح به هو ما يبقي الكثير من الناس مشغولين. تعمل الكثير من وسائل الإعلام بالتقديرات، ولكننا نتعامل مع الأرقام على أنها حقيقية جداً. لا أحد يعرف الحقيقة الكاملة حقاً.

يمكن للموظفين المدربين المتفانين أن يكسبوا نصف المعركة

قد تساعد التحريات عن خلفية الموظفين في التأكد من موثوقيتهم، كما أن الاتفاقات الموقعة للحفاظ على السرية قد تجلب الثقة لصاحب العمل. إذا كان الموظفون سعداء حقاً مع المؤسسة، فربما تقل فرص سرقة البيانات. ومع ذلك، فإن التدريب ضروري للتأكد من أن العاملين يفهمون المشكلة ويعرفون كيفية التحكم في تدفق المعلومات. قد يكون كل جهاز كمبيوتر متصل بعشرين جهاز كمبيوتر آخر وتنتقل المعلومات بينها طوال الوقت. تضمن مراقبة الشبكة بشكل منهجي مرور المعلومات بسلاسة. يستخدم القراصنة نفس التكنولوجيا لاختراق الحصن وسرقة البيانات لأسباب متنوعة مثل الأعمال التجارية، والتجسس، والإرهاب، والأذى البسيط.

يبدو أن تسرب المعلومات من الداخل يبدو مصغرًا، فوفقًا لتقرير شركة Verizon في عام 2012، بلغت نسبة التسريب 4% فقط. المشكلة المرعبة هي أن المديرين التنفيذيين في الشركة يمتلكون منجم ذهب من المعلومات في المكتب ويمكنهم نسخها بسهولة. قام أحد البنوك الأمريكية بتسريب معلومات العملاء إلى لصوص الهوية وبلغت الخسارة المالية 10 ملايين دولار بالإضافة إلى مشاكل العلاقات العامة. هل من الصعب تصديق ذلك؟ لا، كل ذلك صحيح. يوصى باستمرار باستخدام برامج مكافحة الفيروسات القديمة مع دعم جدار الحماية لضمان الأمان. فهو يشكّل جدارًا قويًا لا يمكن اختراقه بسهولة، على الأقل الشركات الكبرى تعد بمثل هذا الدرع. تقوم برامج DLP بمراقبة حركة البيانات بناءً على ملف تعريف الملكية الفكرية للشركة. يقوم البرنامج بفحص كل جزء من المعلومات التي تخرج من المنافذ والبروتوكولات ويستجيب بشكل مناسب.

وبالتالي، يمكن منع المعلومات من الخروج عن حدود معينة ثابتة. يبدو أن التشفير وحظر الـ USB استراتيجيات سليمة للحفاظ على المعلومات القيّمة ومنع الوصول غير القانوني والعبث بها. تستخدم البنوك باستمرار مثل هذا التشفير ويبدو أن النظام يعمل بشكل جيد. وبالنظر إلى المبالغ النقدية الضخمة التي يتم تداولها بشكل قانوني كل يوم عبر الخدمات المصرفية عبر الإنترنت، يبدو أنه لا يوجد ما يدعو للقلق الشديد. خدمات بوابات أمن الويب كبديل لبوابات أمن الإنترنت تحمي من المواقع والبرامج الشريرة. فهي تقوم بفحص الملفات في جميع وسائل الاتصال بحثاً عن احتمال فقدان البيانات، وفقاً للشروط اللغوية الواردة فيها. إذا كان هناك شخص ما يتصرف بشكل غير مسؤول، فإن البرنامج يكتشف الأمر ويطلق إنذاراً.

مشكلة "أحضر جهازك بنفسك" (BYOD) تزيد الأمور سوءًا

ولا يقتصر الأمر على انتشار المعلومات في كل مكان في العديد من التجسيدات مثل أقراص الفيديو الرقمية والمراسلة الفورية والهواتف الذكية والمدونات والبريد الإلكتروني والأقراص المحمولة، بل إن الخصوصية تتعرض باستمرار للاختراق من خلال الهواتف الذكية المزودة بكاميرات وتسجيلات فيديو تصل إلى أكثر المناطق حساسية. ويبدو أنه لا يوجد شيء بعيد عن متناول أيديهم، ولا حتى في غرف المحاكمة في الشركات. إلى جانب ذلك، فإن السماح لك بإحضار معداتك الخاصة إلى مكان العمل ينطوي على مخاطر محتملة أيضاً، مثل دعوة مفتوحة لسرقة المعلومات. لقد كانت أياماً سعيدة مع الآلة الكاتبة اليدوية والهاتف والفاكس فقط.

يحدث الفقدان العرضي أو إساءة استخدام المعلومات أحيانًا عندما ترسلها إلى الشخص الخطأ بالصدفة. لا تكمن المشكلة في كثير من الأحيان في ما يقع خارج المحيط ولكن في ما يحدث في الداخل. نظرًا لأن المعلومات يتم إرسالها وإعادة إرسالها باستمرار، فهناك الكثير من الفرص في الداخل للتلاعب أو السرقة. تلعب مكافحة البرمجيات الخبيثة والتشفير إلى جانب الضوابط الأمنية الأخرى أدوارها المهمة. حيث يتم استخدام ثلاث طبقات من الدفاع التي تحافظ على الأمور بشكل فعال. تخيل درجة الأمان التي تتطلبها أرقام بطاقات الائتمان والضمان الاجتماعي.

تصنيف الملفات

من شأن نظام تصنيف الملفات أن يضمن عدم مرور المعلومات الحساسة عبر بروتوكول أو بوابة، ويطلق إنذاراً في حال مرورها. كما يمكن تطبيق مثل هذا النظام في وسائل التواصل الاجتماعي حيث يتم منع الوصول إلى المحتوى أو الصور غير المرغوب فيها. يمكن أيضًا أن تعتمد الترتيبات وفقًا لحجم الملف، حيث يمكن أن تثير الملفات الكبيرة بشكل غير طبيعي الشكوك وتوقف العملية. يمكن أيضًا الإشراف على السلوك غير العادي للموظفين بهذه الطريقة.

تعلم الدروس المستفادة من قصص الجرائم الحقيقية

إن قضية سرقة 400 مليون دولار من قاعدة بيانات شركة دوبونت على مدار عدة أشهر هي قضية مثيرة للاهتمام. فقد كان الشخص يدخل على 15 ضعف عدد الملفات التي كان يعمل عليها الآخرون في المكتب. قام أحد موظفي شركة دوراسيل ببيع معلومات عن البطاريات، وأرسلها في البداية إلى المنزل ثم إلى شركة منافسة. إن السيطرة على البيانات الداخلية أمر بالغ الأهمية، لكن الأمر يتطلب برامج منفصلة لكل فئة من فئات المعلومات. تجنب وضع كل البيض في سلة واحدة.

Tags:

Here are some other interesting articles: