CRM

المنصات التعليمية و كيف يمكنك تجنب الهجمات الالكترونية عليها؟

المنصات التعليمية و كيف يمكنك تجنب الهجمات الالكترونية عليها؟

نصائح لتجنب الهجمات الالكترونية على المنصات التعليمية

في ظل انتشار جائحة COVID-19، اضطرت العديد من المؤسسات التعليمية إلى تحويل فصولها الدراسية في داخل الحرم الجامعي إلى فصول دراسية عبر الإنترنت. كما أطلقت عدة منصات لتكنولوجيا التعليم فصولاً دراسية مجانية دفعت بالطلاب إلى استخدام التعليم الرقمي. ومع تحول الكثير من الطلاب إلى التعلُّم عبر الإنترنت أكثر من أي وقت مضى، ظهرت هذه المنصات كهدف مربح أمام مجرمي الفضاء الإلكتروني.

المنصات التعليمية

لقد اعترفت مؤخرًا Unacademy، إحدى أكبر المنصات التعليمية عبر الإنترنت، أنها قد تعرضت إلى عملية اختراق للبيانات تسببت في الكشف عن المعلومات الشخصية لحوالي 11 مليون طالب. كشف تقرير صادر عن شركة Cyble لحلول الأمان عبر الإنترنت أن المخترق مصدر التهديد كان يبيع قاعدة بيانات المستخدم المسروقة مقابل 2,000 دولار أمريكي عبر شبكة الإنترنت المظلم.

وفي حادثة أخرى لاختراق الأمان وقعت مؤخرًا، تعرضت Skolaro، الشركة الهندية الناشئة في مجال تكنولوجيا التعليم إلى حادث مشابه لتسرب البيانات حيث تم الكشف عن معلومات حساسة لعدد 50,000 طالب بالإضافة إلى معلومات تتعلق بأولياء أمورهم ومعلميهم.

5 نصائح لمنع الهجمات الإلكترونية على المنصات التعليمية

بالرغم من أن الأرقام تبعث على الخوف، فإن لدى مؤسسي المنصات التعليمية القدرة على عكس الاتجاه من خلال تطبيق البرتوكولات المحسوبة لأمن الفضاء عبر الإنترنت. ستناقش هذه المدوَّنة خمس نصائح لتطبيق هذه البروتوكولات وتقليل خطر التعرض لعمليات اختراق البيانات.

النصيحة رقم 1:   البحث عن التهديدات

إن البحث عن التهديدات يعني البحث بشكل استباقي عن البرامج الضارة أو المخترقين المختبئين في شبكتك. في هذه الأيام، أصبح المخترقون محترفين بشكل خطير في اختراق شبكات المؤسسات والاختباء بها لفترات طويلة. ووفقًا لـ ZDNet، تستغرق معظم الشركات أكثر من ستة أشهر حتى تكتشف عملية اختراق البيانات. خلال ذلك الوقت، قد يخترق المهاجم شبكتك، ويشق طريقه إلى أنظمة مختلفة بحثًا عن معلومات أساسية، ويستولي على بيانات حساسة.

وعلى الرغم من أن أدوات الأمان التقليدية يمكنها التعامل مع التهديدات المعروفة للكثيرين، لا يزال يتعين عليك القلق بشأن التهديدات غير المعروفة، والتي تضم على الأرجح أنواعًا مختلفة من التهديدات المستمرة المتواصلة (APTs)، والتي من الممكن أن تُكبِّد مؤسستك تكاليف باهظة.

إن إحدى طرق البحث عن التهديدات تتمثَّل في تنفيذ تحليل دقيق للسجلات، ويشمل ذلك فحص السجلات من مصادر مختلفة والتحقيق في السجلات التي لا تتوافق مع النشاط العادي للشبكة والإشارة إلى النشاط المشتبه به.

النصيحة رقم 2: الضبط المنتظم لأدوات الأمان الخاصة بك للكشف عن مؤشرات الهجوم   

بخلاف نشر أدوات الأمان، فإن متابعتها تُعد أمرًا هامًا لضمان الحفاظ على أمان شبكتك. إن متابعة الأحداث التي تحدث في أدوات الأمان يمكن أن توفر نتائج تحليلات تفصيلية بشأن الأمان العام لشبكتك.

إن استخدام حل فعَّال لإدارة معلومات الأمان والأحداث (SIEM) يُعد الطريقة الأفضل لمتابعة جميع أدوات وأجهزة الأمان من مكان واحد. فمن الممكن أن يقدم نظرة عامة واضحة بشأن البنية الأساسية لشبكة المؤسسة من خلال جمع بيانات السجل من مصادر مختلفة، مثل جُدر الحماية، وبرامج الحماية من الفيروسات، وأجهزة الكشف عن الاختراقات، وربطها مع استجابات أولية تلقائية للمعالجة، وإصدار تقارير يسهل قراءتها، والمزيد.

اختر حل إدارة معلومات الأمان والأحداث (SIEM) الذي يمكن أن يوفر العديد من خطوط الدفاع، ويحمي أنظمتك وبياناتك من جميع أنواع التهديدات.

عند اختيار حل إدارة معلومات الأمان والأحداث (SIEM)، تأكد من التالي:

  • أنه قابل للتوسعة.
  • أنه متوافق مع سجلاتك.
  • تتوفر به إمكانات للتحليلات الاستدلالية المضمَّنة.
  • يتوفر به محرك ارتباط جيد يتيح له ربط السجلات عبر عدة مصادر.
  • يوفر المورِّد التحديثات في الوقت المناسب والتصحيحات البرمجية للأمان.
  • يمكن نشره بسهولة.

وبالإضافة إلى النقاط المذكورة أعلاه، ينبغي أن يوفر حل إدارة معلومات الأمان والأحداث (SIEM) الخاص بك تحليلات مضمَّنة لاستخدامات المستخدمين والكيانات (UEBA). تتابع حلول تحليلات استخدامات المستخدمين والكيانات (UEBA) كل مستخدم وكل كيان، وتضع خط أساس للأنشطة المنتظمة لهم.

إن حلول تحليلات استخدامات المستخدمين والكيانات (UEBA) قادرة على الكشف عن التهديدات الداخلية التي تختبئ من الحلول التقليدية للأمان. يتم وضع علامة على أي نشاط يحيد عن هذا الخط الأساسي تفيد بأنه نشاط غير مألوف. يمكن لمسؤول تكنولوجيا المعلومات التحقق من المشكلة واتخاذ الخطوات اللازمة لتقليل المخاطر.

النصيحة رقم 3: منع الوصول غير المصرَّح به إلى شبكتك

وبخلاف استخدام جُدر الحماية ومراجعة سجلات جهاز السيرفر للكشف عن الأنشطة الضارة، تأكد من أن المستخدمين غير المصرَّح لهم لا يمكنهم الوصول إلى شبكتك عن بُعد. فيما يلي بعض النقاط الهامة التي يتعين تطبيقها لمنع الوصول غير المصرَّح به:

  • استخدم شبكة خاصة ظاهرية (VPN) للاتصال المشفَّر.
  • استخدم المصادقة متعددة العوامل (MFA).
  • قم بتقييد الوظائف حسب قوائم التحكم في الوصول.
  • استخدم تصفية البريد الإلكتروني لحظر المرفقات الضارة.
  • طبِّق سياسة قوية لكلمات المرور.
  • قم بتحديد الأذونات لمنع محاولات زيادة الامتيازات.

النصيحة رقم 4: إعداد خطة استجابة للحوادث وإعادة التنشيط

بغض النظر عن الوضع القوي لأمن الفضاء عبر الإنترنت الذي تتمتع به، توجد دائمًا احتمالية لوقوع هجوم إلكتروني قد يتسبب في تعطل شبكتك بالكامل. إذا كنت تنتظر حتى تتعرض لأول هجوم لكي تقوم بإعداد خطة، فستكبِّدك الفرص تكاليف باهظة.

إن خطة الاستجابة للحوادث عبارة عن مخطط تفصيلي لمساعدة المؤسسة على الكشف عن حوادث أمان الشبكات، والاستجابة لها، والتعافي منها. تعالج هذه الخطط مشكلات، مثل الجرائم الإلكترونية، وفقدان البيانات، وحالات انقطاع الخدمات التي تهدد الأعمال اليومية. إن خطة الاستجابة للحوادث التي يتم إعدادها جيدًا ستساعد المنصات التعليمية على تحقيق أفضل أداء لها من خلال الاستعداد للأسوأ.

وتركز خطة الاستجابة للحوادث على ستة جوانب أساسية على النحو التالي:

  • تكوين فريق استجابة للحادث
  • الكشف عن مصدر الاختراق
  • احتواء عملية الاختراق واستعادة البيانات المفقودة
  • تقييم الأضرار ومستوى خطورتها
  • إخطار الأطراف المتضررة لكي تتمكن من حماية أنفسها ضد سرقة الهوية
  • الممارسة والتمارين

ستتخذ كل منصة تعليمية خطوات مختلفة للاستجابة للحوادث على أساس البنية الأساسية لتكنولوجيا المعلومات واحتياجات العمل.

النصيحة رقم 5: إعداد خطة استعداد استدلالي 

يتم إجراء التحليلات الاستدلالية للأدلة الرقمية عادةً بعد وقوع حادثة كبيرة لأمان المعلومات. وهذا هو السبب لماذا يُعد جمع البيانات التي تكون بمثابة دلائل في حالة وقوع حادثة والحفاظ عليها من الممارسات الجيدة.

وفقًا لتوجيهات الاستعداد الاستدلالي (NICS, 2011)، تتضمن خطة الاستعداد الاستدلالي مستوى مناسبًا من الإمكانيات لكي تكون قادرة على الحفاظ على الأدلة الرقمية، وجمعها، وحمايتها وتحليلها حتى يتم استخدام هذه الأدلة بصورة فعَّالة: في أي شؤون قانونية، أو في التحقيقات الأمنية، أو في الإجراءات التأديبية، أو في محاكم التوظيف، أو في محكمة القانون.

وتكمن ميزات تطبيق خطة استعداد استدلالي فيما يلي:

  • تقليل تكلفة التحقيقات الإلكترونية
  • إحباط فرص برامج الاختراق الضارة لتغطية مساراتها
  • تقليل الوقت اللازم للكشف عن هجوم موجَّه
  • مساعدتك على التعافي من الهجمات بصورة فعَّالة
  • تقليل تكاليف المتطلبات القانونية للكشف عن البيانات
  • المساعدة في مطالبات التأمين

إن تطبيق خطة استعداد استدلالي يضمن توافر الأدلة الرقمية اللازمة وفي صيغة مقبولة في حالة وقوع اختراق للبيانات. إن المؤسسات التي تطبِّق بالفعل خطط استعداد استدلالي يتعين عليها التحقق مما إذا كانت تستفيد من هذه الميزات أم لا، وإذا لم تكن تستفيد منها، فربما حان الوقت لإعادة تقييم فعاليتها.

قم باتباع هذه النصائح الخمس للتقليل بشكل كبير من مخاطر وقوع عملية اختراق كبيرة للبيانات في مؤسستك. إذا كنت تبحث عن حل شامل لإدارة معلومات الأمان والأحداث (SIEM)، فقم بالاطلاع على Log360، وهو حل شامل لجميع احتياجات إدارة السجلات وأمان الشبكات الخاصة بك. ابدأ اليوم اطلب نسختك التجريبية الآن لمدة 30 يومًا مجانًا.

المصادر:

ManageEngine

دعائم التقنية - أطلب العرض

إذا كنت ترغب في أن يقوم فريق الدعم الفني الخاص بنا في دعائم التقنية بعمل عرض توضيحي عبر الويب لميزات المنتج ، فيرجى ملء النموذج أدناه. سيتم أيضًا الرد على أسئلتك الفنية.

الاسئلة الشائعة

عند الطلب أو التسجيل في موقعنا، قد يُطلب منك إدخال اسمك، عنوان بريدك الإلكتروني، رقم هاتفك، اسم الشركة أو تفاصيل أخرى لمساعدتك في تجربتك

نقوم بجمع المعلومات منك عندما تقوم بطلب شراء، أو الاشتراك في النشرة الإخبارية، أو إدخال معلومات على موقعنا.

قد نستخدم المعلومات التي نجمعها منك عند التسجيل، أو عند إجراء عملية شراء، أو عند الاشتراك في النشرة الإخبارية، أو عند الاستجابة لاستبيان أو رسائل تسويقية، أو عند تصفح الموقع، أو استخدام بعض ميزات الموقع الأخرى، بالطرق التالية:

  • لتخصيص تجربتك ولنتمكن من تقديم نوعية المحتوى وعروض المنتجات التي تهمك بشكل أكبر.
  • لتحسين موقعنا على الويب لخدمتك بشكل أفضل.
  • لإدارة المسابقات والعروض الترويجية والاستبيانات وميزات الموقع الأخرى.
  • لإرسال رسائل بريد إلكتروني دورية بشأن طلبك أو منتجات وخدمات أخرى.
  • للمتابعة بعد التواصل (الدردشة المباشرة، البريد الإلكتروني أو استفسارات الهاتف).
  • يتم فحص موقعنا بشكل منتظم للكشف عن ثغرات الأمان والثغرات المعروفة بهدف جعل زيارتك للموقع أكثر أمانًا قدر الإمكان.
  • نحن نستخدم فحص البرامج الضارة بشكل منتظم.
  • تتم حفظ معلوماتك الشخصية خلف شبكات آمنة ويمكن الوصول إليها فقط من قبل عدد محدود من الأشخاص الذين لديهم صلاحيات الوصول الخاصة إلى هذه الأنظمة، ويتعين عليهم الحفاظ على سرية المعلومات. بالإضافة إلى ذلك، يتم تشفير جميع المعلومات الحساسة/الائتمان التي تقدمها عبر تقنية SSL (طبقة المقابس الآمنة).
  • نقوم بتنفيذ مجموعة متنوعة من تدابير الأمان عندما يقوم المستخدم بإدخال أو إرسال أو الوصول إلى معلوماته للحفاظ على سلامة معلوماتك الشخصية.
  • تتم معالجة جميع المعاملات من خلال مزود بوابة ولا تتم تخزينها أو معالجتها على خوادمنا.

We do not sell, trade, or otherwise transfer to outside parties your Personally Identifiable Information.

 

We do not include or offer third-party products or services on our website.

 

Google’s advertising requirements can be summed up by Google’s Advertising Principles. They are put in place to provide a positive experience for users.

Google, as a third-party vendor, uses cookies to serve ads on our site. Google’s use of the DART cookie enables it to serve ads to our users based on previous visits to our site and other sites on the Internet. Users may opt-out of the use of the DART cookie by visiting the Google Ad and Content Network privacy policy.

We have implemented the following:

  • Google Display Network Impression Reporting
  • Demographics and Interests Reporting

We, along with third-party vendors such as Google use first-party cookies (such as the Google Analytics cookies) and third-party cookies (such as the DoubleClick cookie) or other third-party identifiers together to compile data regarding user interactions with ad impressions and other ad service functions as they relate to our website.

Opting out:

Users can set preferences for how Google advertises to you using the Google Ad Settings page. Alternatively, you can opt out by visiting the Network Advertising Initiative Opt-Out page or by using the Google Analytics Opt-Out Browser Add-on.

How does our site handle Do Not Track signals?

We honor Do Not Track signals and Do Not Track, plant cookies, or use advertising when a Do Not Track (DNT) browser mechanism is in place.

Does our site allow third-party behavioral tracking?

It’s also important to note that we do not allow third-party behavioral tracking

COPPA (Children Online Privacy Protection Act)

  • When it comes to the collection of personal information from children under the age of 13 years old, the Children’s Online Privacy Protection Act (COPPA) puts parents in control. The Federal Trade Commission, United States’ consumer protection agency, enforces the COPPA Rule, which spells out what operators of websites and online services must do to protect children’s privacy and safety online.
  • We do not specifically market to children under the age of 13 years old.
  • Do we let third-parties, including ad networks or plug-ins, collect PII from children under 13

The Fair Information Practices Principles form the backbone of privacy law in the United States and the concepts they include have played a significant role in the development of data protection laws around the globe. Understanding the Fair Information Practice Principles and how they should be implemented is critical to comply with the various privacy laws that protect personal information.

In order to be in line with Fair Information Practices we will take the following responsive action, should a data breach occur:

We will notify you via email

  • Within 7 business days

We will notify the users via in-site notification

  • Within 7 business days

We also agree to the Individual Redress Principle which requires that individuals have the right to legally pursue enforceable rights against data collectors and processors who fail to adhere to the law.

This principle requires not only that individuals have enforceable rights against data users, but also that individuals have recourse to courts or government agencies to investigate and/or prosecute non-compliance by data processors.

The CAN-SPAM Act is a law that sets the rules for commercial email, establishes requirements for commercial messages, gives recipients the right to have emails stopped from being sent to them, and spells out tough penalties for violations.

We collect your email address in order to:

  • Send information, respond to inquiries, and/or other requests or questions
  • Process orders and to send information and updates pertaining to orders.
  • Send you additional information related to your product and/or service
  • Market to our mailing list or continue to send emails to our clients after the original transaction has occurred.

To be in accordance with CAN-SPAM, we agree to the following:

  • Not use false or misleading subjects or email addresses.
  • Identify the message as an advertisement in some reasonable way.
  • Include the physical address of our business or site headquarters.
  • Monitor third-party email marketing services for compliance, if one is used.
  • Honor opt-out/unsubscribe requests quickly.
  • Allow users to unsubscribe by using the link at the bottom of each email.

If at any time you would like to unsubscribe from receiving future emails, you can email us at

  • Follow the instructions at the bottom of each email and we will promptly remove you from ALL correspondence.