يعد البريد الإلكتروني أحد أكثر أشكال الاتصال شيوعًا، خاصة في عالم الأعمال. لسوء الحظ، إنها أيضًا واحدة من أكثر الفئات عرضة للهجمات الإلكترونية. في الانتخابات الرئاسية الأمريكية لعام 2016، تمكن المتسللون من الوصول إلى رسائل البريد الإلكتروني من حملة المرشحة الرئاسية هيلاري كلينتون وموظفي اللجنة الوطنية للحزب الديمقراطي. تم نشر رسائل البريد الإلكتروني المسروقة من قبل ويكيليكس، وكانت النتيجة بمثابة كابوس علاقات عامة لحملة كلينتون.
تعد أفضل ممارسات أمان البريد الإلكتروني من العناصر الأساسية لاستراتيجية خصوصية البيانات التي يجب أن تكون على دراية بها لحماية عملك. لا يهم ما إذا كنت تدير مكتبًا صغيرًا أو شبكة شركة كاملة. يؤدي استخدامها إلى تجنب حدوث خرق محتمل للبيانات ويمنع هجمات التصيد الاحتيالي.
أمان البريد الإلكتروني
يتيح أمان البريد الإلكتروني حماية الأعمال أو خصوصية العميل. حيث يمنع الوصول غير المصرح به إلى البيانات الحساسة مثل المعلومات المالية والمستندات المهمة.
هذا هو المكان الذي تلعب فيه خدمات أمان البريد الإلكتروني الاحترافية. إنها تساعدك على البقاء في صدارة اللعبة وتعزيز الأداء التنظيمي الفائق من خلال حماية كل مورد قيم للشركة.
أفضل ممارسات أمان البريد الإلكتروني التي يجب عليك اتباعها
استخدام كلمات مرور قوية
أنشئ كلمات مرور معقدة تتكون من ثمانية أحرف على الأقل. يجب أن تتضمن على الأقل ثلاثة مما يلي:
- الأحرف الكبيرة.
- أحرف صغيرة.
- أعداد.
- حرف او رمز.
تجنب استخدام المعلومات الشخصية مثل اسمك أو عنوانك أو تاريخ ميلادك أو اسم حيوانك الأليف. على سبيل المثال، لا تستخدم “Amanda123” ككلمة مرور؛ استخدم “! Am @ ndA!” في حين أن. كلما كانت كلمة المرور أكثر تعقيدًا، كان ذلك أفضل.
تدريب الموظفين
درب موظفيك على ممارسات الأمن السيبراني الجيدة، مثل تحديد العلامات الحمراء لهجمات التصيد الاحتيالي. كلما زاد إلمام موظفيك بأمان البريد الإلكتروني، قل احتمال وقوعهم ضحية حيل المحتال. لن ينقروا على مرفق ضار أو رابط يحتوي على فيروس.
يجب على كل فرد في شركتك فهم مخاطر البريد الإلكتروني ومنعها. على سبيل المثال، يمكن أن تكون رسائل البريد الإلكتروني من مرسل غير معروف بسطر موضوع غامض أو بدون سطر موضوع أو تلك التي تحتوي على مرفقات غير متوقعة هجوم تصيد احتيالي. يجب عليهم أيضًا معرفة عدم مشاركة المعلومات الحساسة عبر البريد الإلكتروني. حيث يمكن أن تكون المعلومات الحساسة معلومات مالية أو أسماء مستخدمين وكلمات مرور.
قم بتضمين نصائح حماية كلمة المرور كجزء من برنامج تدريب الموظفين. أيضًا، ضع في اعتبارك تنفيذ برنامج إدارة كلمات المرور. يمكنك إجراء التدريب بعدة طرق، بما في ذلك:
- دورات تدريبية على مستوى الشركة.
- دورات تدريبية مخصصة للمديرين التنفيذيين أو غيرهم من الموظفين البارزين.
- أدوات التدريب على الوعي الأمني.
استخدام الوكلاء
يمكن أن يكون استخدام البروكسيات لعرض مواقع الويب مفيدًا لكل من الموظفين وأصحاب العمل. باستخدام وكيل، يمكن للموظفين الحفاظ على خصوصية بيانات الموقع الخاصة بهم. يمكنهم إجراء البحث دون خوف من تتبع ملفات تعريف الارتباط الخاصة بالموقع الإلكتروني لسلوكهم. يمكن لصاحب العمل أيضًا الاستفادة من تصفح الويب المجهول. يمكنهم بسهولة مراقبة نشاط موظفيهم عبر الإنترنت دون علمهم.
الوكلاء من (Blazing SEO) وال (SEO) هي اختصار لكلمة (Search Engine optimization)هم وكلاء من الدرجة الأولى وأحد أفضل الحلول لأمان البريد الإلكتروني اليوم. هذا لأنها تسمح لك بإرسال رسائل البريد الإلكتروني دون الكشف عن عنوان (IP) اختصار ل (Interner protocol) الخاص بك. يمكنك تجنب حظر مزودي خدمة البريد الإلكتروني والحفاظ على حساب بريدك الإلكتروني آمنًا في هذه العملية.
استخدام المصادقة ذات العاملين (2FA)
استخدام المصادقة ذات العاملين كلما أمكن ذلك. ربما تكون قد سمعت بمصطلح “المصادقة الثنائية” من قبل. إنه خيار ممتاز للاستخدام بالإضافة إلى كلمة مرور قوية.
على سبيل المثال، عند تسجيل الدخول إلى بريدك الإلكتروني، تقوم بإدخال كلمة المرور الخاصة بك، ويتم إرسال رمز إلى هاتفك المحمول للتحقق منه. وبالتالي يتعذر الوصول إلى حسابك بدون هذه المعلومة الثانية. يؤدي ذلك إلى إبعاد المتسللين عن بريدك الإلكتروني، مما يحافظ على أمان بياناتك.
تتيح لك خدمات مثل (Google و Apple) تمكين المصادقة الثنائية على حساباتك. قد يُطلب منك التحقق من هويتك في كل مرة تقوم فيها بتسجيل الدخول إلى حساب لهذه الخدمات. تتطلب بعض الخدمات المصادقة الثنائية (2FA) كل بضعة أسابيع أو أشهر.
استخدام اتصالات مشفرة
البيانات غير المشفرة يمكن قراءتها من قبل أي شخص يعترضها أثناء النقل، بما في ذلك المتسللين ومجرمي الإنترنت الآخرين. توفر شبكة (Wi-Fi) العامة المحمية بكلمة مرور بعض الحماية من المتطفلين، ولكنها لا تكفي للحفاظ على أمان بياناتك.
إذا كنت بحاجة إلى العمل على مواد حساسة، وخاصة معلومات التعريف الشخصية (PII)، فيجب عليك استخدام شبكة افتراضية خاصة (VPN) وهي اختصار(Virtual Private Network) بدلاً من ذلك للأسباب التالية:
- تضمن (VPN) أن جهاز العميل واتصال الخادم آمنان. حتى لو اعترض شخص ما حركة المرور، فلن يقرأها.
- عند إرسال بريد إلكتروني، تمر الرسالة عبر عدة خوادم قبل أن تصل إلى وجهتها. إنه هناك حيث يجب فك تشفيره حتى يتمكن المستلم من قراءته.
- يضمن التشفير ألا يقرأها أي شخص يصل إلى الرسالة أثناء النقل. حيث يمكنك تشفير الرسائل تلقائيًا عن طريق اختيار خدمة تشفير عند إعداد حساب بريدك الإلكتروني.
ملفات النسخ الاحتياطي بانتظام
يجب عليك نسخ جميع ملفاتك احتياطيًا بانتظام على خادم أو محرك أقراص ثابت خارجي. حيث سيضمن ذلك أن يكون لديك نسخة أخرى مخزنة في مكان آخر. إذا فقدت ملفات مهمة عبر البريد الإلكتروني في أي وقت، فلا يزال لديك هذه الملفات في التخزين.
أو يمكنك استخدام نظام قائم على السحابة يقوم تلقائيًا بعمل نسخة احتياطية لأي تغييرات تطرأ على ملفاتك. هذا مهم لأن مجرمي الإنترنت غالبًا ما يستهدفون الشركات الصغيرة. حيث يفترضون أنهم لا يملكون الموارد للرد.
المحافظة على البرامج وبرامج مكافحة الفيروسات محدثة
يستفيد المهاجمون من نقاط الضعف في البرامج القديمة لاختراق نظامك. إنهم يشكلون تهديدًا حيث يمكنهم سرقة المعلومات أو إلحاق الضرر بجهاز الكمبيوتر الخاص بك بطرق أخرى.
لحسن الحظ، تحتوي جميع أنظمة التشغيل الرئيسية (Windows و Mac OS و Linux) على برنامج مكافحة فيروسات. تأكد من تمكين التحديثات التلقائية لكل من نظام التشغيل وأي برنامج مكافحة فيروسات إضافي تستخدمه. اسمح لأية تحديثات متوفرة بتثبيت نفسها على الفور. تأكد أيضًا من تمكين المسح التلقائي. من خلال الفحص، سيكون تحديد أي فيروسات تجد طريقها إلى جهاز الكمبيوتر الخاص بك أمرًا سهلاً.
ترقب رسائل البريد الإلكتروني المشبوهة
كن حذرًا عند فتح المرفقات في رسائل البريد الإلكتروني. تُستخدم مرفقات البريد الإلكتروني بشكل شائع لإدخال البرامج الضارة أو برامج الفدية إلى جهاز الكمبيوتر أو الخادم. قبل فتح أي مرفق، تحقق من أنك تعرف المرسل وأن الملف ليس مريبًا.
بعض أنواع الرسائل الإلكترونية الخادعة الأكثر شيوعًا:
- رسائل البريد الإلكتروني المخادعة: هذه رسائل بريد إلكتروني ضارة مقنعة في شكل رسائل شرعية. يمكن أن يكون من البنك الذي تتعامل معه أو شركة أخرى تتعامل معها بانتظام.
- رسائل التصيد الاحتيالي الإلكترونية: هذه هي رسائل التصيد الاحتيالي الموجهة بشكل كبير والمصممة لضحية معينة. عادة، شخص يعمل في مؤسسة لديها بيانات حساسة.
- رسائل البريد الإلكتروني المخادعة: يبدو أن رسائل البريد الإلكتروني هذه واردة من شخص تعرفه. لسوء الحظ، فقد جاءوا من متسلل وجد طريقة لإخفاء عنوان بريده الإلكتروني الحقيقي.
التحقق من الروابط قبل النقر عليها
تحقق من المكان الذي سيوجهك إليه هذا الرابط قبل النقر فوق أي رابط في رسالة بريد إلكتروني. إذا كان الرابط يبدو مريبًا، فلا تضغط عليه حتى لو بدا أنه من شخص تعرفه. بدلاً من ذلك، اتصل بهذا الشخص أو أرسل رسالة نصية إليه واسأله عما إذا كان قد أرسل الرسالة.
نشر عامل تصفية محتوى بوابة البريد الإلكتروني
تعد عوامل تصفية محتوى البريد الإلكتروني الخاصة بالبوابة تطبيقات برمجية تربط الإنترنت وخوادم البريد الخاصة بك. وتعترض عوامل تصفية محتوى البريد الإلكتروني هذه الرسائل الواردة. يقومون بفحصها بحثًا عن برامج ضارة أو عناصر أخرى مشبوهة قد تشير إلى هجوم. يتم تسليم الرسالة بعد ذلك إلى الوجهة المناسبة أو عزلها لمراجعتها إذا لزم الأمر.