آموزش ارزیابی ریسک به روش FMEA


مریم قلع جهی

مجموعه فیلم های آموزشی مهندسی صنایع

نمونه عملی ارزیابی ریسک به روش fmea (فیلم آموزش) در این ویدئو به آموزش روش fmea یا آنالیز حالات و اثرات خرابی پرداخته می شود که برای ارزیابی ریسک از این روش استفاده می شود. در ادامه نمونه مثالی از بی

نمونه عملی ارزیابی ریسک به روش fmea (فیلم آموزش)

نمونه عملی ارزیابی ریسک به روش fmea (فیلم آموزش)

در این ویدئو به آموزش روش fmea یا آنالیز حالات و اثرات خرابی پرداخته می شود که برای ارزیابی ریسک از این روش استفاده می شود. در ادامه نمونه مثالی از بیرینگ الکتروموتور مورد بررسی قرار می گیرد.

این آموزش برای اولین بار در فضای مجازی تهیه شده است

تکنیک FMEA يك روش سيستماتيك براي شناسايي و پيشگيري از وقوع مشكل در محصول و فرايند مي باشد. همچنین يك روش تحليلي است كه عيوب كيفي را به اعداد كمي تبديل مي كند و عيوب را جهت رفع آنها اولويت بندي مي كند. قبل از پرداختن به FMEA و ارزیابی ریسک، ابتدا RCM یا نگهداری و تعمیرات قابلیت اطمینان محور را مرور می کنیم.

روش FMEA جزئی از RCM است

استراتژي فعلي دنياي پيشرفته صنعتي برپايه توليد و نت با عيوب صفر (Zero Defects)، از كارافتادگي صفر (Zero Breakdowns) و حوادث صفر (Zero Accidents) مي‎باشد. براي رسيدن به اين اهداف، مهمترین استراتژي، استراتژی است کهRCM اكثر كارخانجات توليدي و خدماتي خط مشي و سياست كلي خود را هر ساله تدوين و ارائه مي‌نمايند، ولي عموما برنامه خاص نت در راستاي آن سياست‌ها را ارائه و به مورد اجراء نمي‌گذارند. استراتژي RCM نتايج و دستاوردهاي مختلفي بدنبال خود دارد كه با اجراء و دستيابي به نتايج آن مي‌توان در راستاي اهداف و سياست‌هاي كلي شركت, حركت نمود.

مهندس نت

جان موبرای (John Moubray) در مقدمه کتاب Reliability Centered Maintenance که یکی از مراجع مهم در این موضوع به حساب می آید، RCM را چنین تعریف می نماید:RCMمقدار نت مناسب براي رسيدن به حداكثر توانايي و قابليت اطمينان ذاتي تجهيزات را براساس شرايط‎كاري مربوطه مشخص مي‌كند. به عبارت ديگر براي تجهيزات مشابه و در شرايط‎كاري مختلف, نيازهاي متفاوتي تعيين و مشخص مي‌نمايد, كه اين برخلاف روشي است كه در حال حاضر در بسياري از كارخانجات بكار گرفته مي‌شود. موانع اصلي اجراء و بكارگيري موفقRCM ، زمان و تلاش مورد نياز, طرز فكر نفرات نت و ديدگاه سنت‌گرايي آنها مي‌باشد.

فرآیندی که بکار می رود تا تعیین شود انجام چه فعالیتهایی برای نگهداشتن دارایی های فیزیکی در سطح مشخصی از کارآیی (مطابق با نظر استفاده کنندگان از آنها) و حفظ کارکرد (function) آنها ضرورت دارد. در واقع RCM یک روش مهندسی برای تعیین برنامه های نت در سطح یک سازمان است که قابلیت اطمینان را به عنوان مفهومی کلیدی لحاظ می نماید. “

مراحل اجرای RCM

جهت اجراي RCM بايستي با استفاده از يك قالب سازمان يافته در مورد تجهيزات موجود و شرايط‎كاري آنها، سوالات زير بررسي و پاسخ داده شود.
۱- عملكردها: عملكردها و استانداردهاي اجرايي تجهيزات چه هستند؟
۲- خرابي‌هاي عملكردي : كدام وجه يا وجوه عملكردي يك وسيله, دچار خرابي مي‎شود؟
۳- صور مختلف خرابي: انواع و صورت‎هاي خرابي‌عملكردي كدام هستند؟
۴- اثرات خرابي: وقتي هر خرابي بوقوع مي‌پيوندد، چه اتفاقي مي‌افتد؟

چهار سوال فوق را مي‌توان تحت عنوان تجزيه و تحليل حالات خرابي و آثار آن FMEA) ) مطرح نمود.

۵- پيامدها و نتايج خرابي : هر خرابي از چه نظر اهميت دارد؟
۶- عمليات پيشگيرانه :جهت جلوگيري از خرابي، چه اقداماتي بايد انجام داد؟
۷- ناكارآمدي عمليات :در صورتي‎كه عمليات پيشگيرانه وجود نداشت، چه‎ اقداماتي جهت جلوگيري وحذف خرابي‎ها بايد انجام داد؟

آنالیز حالات و اثرات خرابی یا Failure Mode&Effect Analysis (FMEA)

-اولين بار در سال ۱۹۴۹ در صنايع نظامي آمريكا تحت عنوان رويه
MIL-P 1629 بكار گرفته شد.
-در سال ۱۹۶۰ در صنايع هواپيمايي آمريكا جهت افزايش ايمني خلبانان بكار گرفته شد.
-در سال ۱۹۹۲ تحت عنوان رويه SAE-J-1739 بعنوان استاندارد مرجع صنايع خودرو سازي پذيرفته شد.

کاربرد FMEA (ارزیابی ریسک)

-صنايع خودرو سازي

-حمل و نقل
-صنعت بيمه

-صنايع فضايي
-مواد شيميايي

-صنايع هوايي
-صنايع نفتي

-توليدات عمومي
-صنايع دفاعي

نمونه فرم FMEA برای ارزیابی ریسک

در شکل زیر نمونه مثالی از فرم آنالیز حالات خرابی و اثرات آن را مشاهده می کنید.

فرم FMEA

در فرايند FMEA جهت ارزیابی ریسک:

– تمام مواردي كه باعث شكست يك فرايند يا محصول مي شود تعيين مي گردند.
– براي نتيجه گيري بهتر و انجام سيستماتيك آن از فرمهاي مخصوصي استفاده مي گردد.
– از ابتدا كليه حالات خرابي كه سیستم مي تواند تجربه كند مشخص مي شود.
– كليه حالات خرابي داراي شدتي مي باشد كه سیستم را تحت تأثير قرار مي دهد.
-ميزان شدت مطابق جدول مخصوصي به اعداد كمي بين ۱ تا ۱۰ تبديل مي شود.
-هرحالت خرابي داراي عللي است علل مي بايست مشخص گردد.
-نرخ وقوع هرحالت خرابي مطابق جدول مخصوصي در مقياس ۱ تا ۱۰ درجه بندي مي گردد.

-كنترلهاي موجود و توانايي شناسايي حالات خرابي تعيين مي شود اين كار توسط جدول مخصوصي كه از ۱ تا ۱۰ درجه بندي شده مشخص مي گردد
-اولويت بندي عيوب برحسب عدد اولويت ريسك بدست مي آيد:
RPN=S*O*D ۱RPN1000
– اقدامات اصلاحي براي رفع حالات خرابي برحسب اولويت بندي صورت گرفته

S: عامل شدت
P: احتمال وقوع
S: قدرت تشخيص عيوب

چرا اولويت بندي مي كنيم؟

به دليل:

* كمبود وقت
* محدوديت سرمايه
* رسيدن به حداكثر بهبود در كمترين زمان
* حصول اطمينان از بالاترين بازگشت سرمايه گذاري
* كاهش ريسك فرايند توليد محصول یا توقف تولید

بررسی اهمیت مدیریت خطاهای درمانی در آموزش ارزیابی ریسک به روش FMEA بیمارستان به روش FMEA

مدیریت

امروزه، مسئله خطرات بیمارستانی و خطاهای انسانی در بیمارستان به یک مسئله مشکل ساز و پیچیده تبدیل شده که همین مسئله موجب شده است تا روز به روز بر تعداد آنها و در نتیجه عواقب آن افزوده گردد که بعضاٌ غیر قابل جبران هستند. لذا توجه و مدیریت آنها امری حیاتی و اجتناب ناپذیر است .

در این خصوص روشهای مختلفی وجود دارد که مهمترین و بهترین آنها استفاده از روشهای علمی و استاندارد شناسایی، ارزیابی،آنالیز و کنترل خطرات ( مدیریت ریسک) است تا بتوان بر اساس نتایج حاصله خطرات را به خوبی کنترل و مدیریت نمود.

از میان سایر روشهای شناسایی خطرات و ارزیابی ریسک، به روش ( FMEA ( Failure Mode & Effects Analysis که مورد تاکید و تایید اکثر محققین حوزه سلامت، کنترل ریسک و خطرات بیمارستان می باشد می توان اشاره کرد. بر اساس این روش، ابتدا فرایندها و وظایف حوزه مورد مطالعه، شناسایی و سپس خطرات مربوط به هر وظیفه تعیین شده و سپس بر اساس جداول استاندارد، امتیازات مربوط به احتمال کشف، شدت اثر حالت بالقوه خطا، احتمال وقوع خطا تعیین و ستون های مربوطه در کاربرگ استاندارد روش، تکمیل و در نهایت از ضرب این سه عدد ، عدد ریسک پذیری خطا یا RPN (risk priority number) محاسبه و به آموزش ارزیابی ریسک به روش FMEA دست می آید که با توجه به RPN بدست آمده و درجه اهمیت و قابلیت اجرایی با نظر تیم و مدیر بخش، خطاها و خطرات شناسایی شده الویت بندی شده و تصمیمات لازم بر اساس کاربرگ روش اتخاذ خواهند شد و در نهایت اقدامات اصلاحی پیشگیرانه ارائه می گردد.

واقعیت این است که خطاهای مربوط به مشاغل پزشکی در جهان و کشورمان، نسبت به سایر مشاغل دیگر کمتر مورد بررسی قرار گرفته است. بررسی های مختلف در سطح جهان، نشان دهنده این است که بروز خطاهای انسانی در این مشاغل، هزینه های سنگینی را ایجاد نموده است. با توجه به حساسیت و اهمیت مشاغل گروه پزشکی، بروز یک خطای حتی به ظاهر ساده می تواند موجب مرگ یک نفر یا حتی عده ای گردد. غالباً پرستار مسئول این خطاها قرار می گیرد، او به عنوان آخرین نفر در زنجیره مراقبت از بیماران است در حالی که علت بیشتر فشار فاکتورهای اساسی، همچنان حل نشده باقی می مانند.

خطاهای مشاغل پزشکی یک مشکل جهانی هستند و به طور خاص به عنوان انحرافات ناشی از دستورات پزشک تعریف می شوند که به ازای هر بیمار یک نهم مورد در روز است. هر چند تعدادی از خطاها معمولا گزارش نمی شوند.

تا دهه ۱۹۹۰ فراوانی و وسعت خطاهای مشاغل پزشکی، به خوبی شناخته نشده بود و وقتی که کشورهای متعدد آمارهای گیج کننده ای از بیمارانی که به علت خطاهای مشاغل پزشکی آسیب دیده بودند یا کشته شده بودند را گزارش دادند و به علت افزایش بروز خطاهای مشاغل پزشکی تلاشهای زیادی جهت حذف یا کاهش آنها از اواخر دهه ۱۹۹۰ اعمال شد.

بررسی ها نشان داده است که افزایش شکایات در برخی تخصص های پزشکی باعث کاهش تمایل داوطلبان برای ورود به این رشته ها از یک سو و کاهش قبول خطر اقداماتی با ریسک پذیری بالاتر و طبیعتا احتمال شکایت بیشتر از سوی دیگر می گردد.

ارتقاء کیفیت و ایمنی مراقبت از بیماران به طور فزاینده ای به مسئله ای با اولویت زیاد در انگلستان و در سراسر جهان تبدیل شده است. خطاهای مشاغل پزشکی هر سال بالغ بر ۸۵۰٫۰۰۰ نفر در بریتانیا را تحت تاثیر قرار داده و اغلب منجر به صرف وقت طولانی بیماران در بیمارستان و یا در بخش های مراقبتی جامعه شده است. هزینه بیمه خدمات درمانی این خطاها بیشتر از ۲ بیلیون یورو (دو هزار میلیون یورو) و هزینه درمان های اضافی و سهل انگاری های بالینی در حدود ۴ بیلیون یورو یعنی ۲ برابر هزینه بیمه خدمات درمانی می باشد.

بر طبق گزارش انستیتو پزشکی آمریکا در سال ۲۰۰۸ یک میلیون نفر در هر سال بعلت خطاهای مشاغل پزشکی آسیب می بینند و هزینه ناشی از این خطاها ۱۷ بیلیون دلار در سال است.

یک نشریه تخصصی در کشور ایتالیا اعلام کرد که سالانه ۳۲ هزار و ۴۰۰ نفر در اثر اشتباهات مشاغل پزشکی و یا ضعف سازمانی مربوط به خدمات بیمارستانی جان خود را از دست می دهند که خسارت ناشی از این مسئله برابر با ۱% تولید ناخالص ملی و معادل ۱۰ میلیارد یورو است و قربانیان ناشی از این اشتباهات برابر ۵/۲ % کل مرگ و میرهاست. بر اساس همین گزارش ۲۲% خطاها مربوط به بخش اورژانس است.

در مقاله ای که اخیرا در مجله JAMA به چاپ رسیده است ادعا می کند که خطاهای مشاغل پزشکی، جزء مهمترین علل مرگ و میر هستند و باید در فهرست مهمترین علل مرگ و میر دنیا قرار بگیرند.

در آمریکا خطاهای پزشکان سومین علت مهم مرگ و میر را تشکیل می دهد، در حالیکه بسیاری از کتب مرجع پزشکی دنیا توسط پزشکان و اساتید آمریکایی نوشته می شود.

بررسی و مطالعه خطاهای مشاغل پزشکی از این نظر حائز اهمیت است که:

  1. خطاهای مشاغل پزشکی روز به روز رو به افزایش هستند و امروزه بعنوان یک مشکل جهانی قلمداد می شوند.
  2. بررسی آنها توسط روشهای سیستمیک در جهان، نسبت به سایر مشاغل دیگر خیلی کمتر مورد بررسی قرار گرفته است.
  3. بررسی های مختلف در سطح جهان، نشان دهنده این است که بروز خطاهای انسانی مشاغل پزشکی، هزینه های سنگینی را از نظر مالی و جانی ایجاد نموده است.
  4. پیامدهای ناشی از خطاهای مشاغل پزشکی، بیشتر متوجه بیماران ،افراد و جان آنهاست و مستقیما روی سلامتی افراد تاثیر می گذارد .
  5. بروز خطا دراین حرفه موجب عدم اعتماد مردم به شاغلین گروه پزشکی، به ویژه پزشکان و پرستاران، افزایش استرس و شکایات مردم از آنها می شود .
  6. خطاهای پزشکی نیز مانند خطاهای دیگر، قابلیت شناسایی و پیشگیری از بروز و ایجاد پیامدهای آن را دارند.

لذا با توجه به مطالب و دلایل فوق، ضروری به نظر می رسد تا بصورت مطلوب موضوع ایمنی بیمار و کنترل و کاهش خطرات و خطاهای مشاغل پزشکی مورد توجه قرار گرفته و مدیریت شود. لازم است کلیه خطاها و خطرات احتمالی و بالقوه موجود در بیمارستان به همراه میزان شدت و احتمال وقوع آنها شناسایی و رتبه بندی شده و راهکارهای کنترلی نیز ارائه شوند تا با بکارگیری آنها علاوه بر اینکه از بروز این خطرات و خطاها به میزان زیادی کاسته می شود، در زمان، هزینه ها، طول درمان بیماران، عوارض ناخواسته و … کاسته شده و در نهایت موجب افزایش سطح ایمنی بیمار و رضایت کارکنان و بیماران شود.

همانطور که قبلاً ذکر شد یکی از روشهایی که در بحث مدیریت خطر و ایمنی بیماران کاربرد زیادی داشته و بسیار مورد استفاده قرار گرفته است و همچنین در بحث اعتبار بخشی بیمارستانها نیز بر استفاده از این روش تاکید شده است “روش تجزیه و تحلیل عوامل شکست و آثار آن” (FMEA=Failure Mode & Effects Analysis) است.

FMEA تکنیکی است که برای اولین بار در ارتش امریکا مورد استفاده قرار گرفته است. استانداردهای نظامی” “mil-p-1629 با عنوان (روش آنالیز عیب، تاثیرات مربوط و میزان اهمیت آنها) در نهم نوامبر ۱۹۴۹ انتشار یافت. در قالب این استاندارد، خطاها یا اشکالات پیش آمده به لحاظ تاثیر گذاری آنها در هدف غایی و میزان ایمنی /پرسنل/تجهیزات طبقه بندی میشوند.

این روش، برای اولین باردر اواسط دهه ۱۹۶۰ در صنایع هوا و فضا ایالات متحده امریکا مشخصاً جهت ساخت سفینه آپولوی ١١ در ناسای امریکا استفاده شده است و پس از آن در دهه۱۹۷۰- ۱۹۸۰ برای موسسات اتمی مورد استفاده قرار گرفت و همچنین از سال ۱۹۷۷ به بعد در صنایع خودروسازی به کار گرفته شده است.

در واقع در آن زمان FMEA بعنوان یک نوآوری و ابتکار برای پیشگیری از اشتباهات و خطاهای جبران ناپذیری مطرح گردید که وقوع هریک از آنها باعث خسارت هنگفت و اتلاف سرمایه فوق العاده زیاد گردید.

بطور خلاصه روش تجزیه و تحلیل عوامل شکست و آثار آن ( FMEA ) یک تکنیک مهندسی ارزیابی ریسک خطرات است که به منظور مشخص کردن و حذف خطاها، مشکلات و اشتباهات بالقوه موجود سیستم، فرایند تولید و ارائه خدمت قبل از وقوع در نزد مشتری، به کار برده می‌شود.

این روش، روشی تیم محور، سیستماتیک و آینده نگر است که برای پیشگیری از مشکلات مربوط به فرآیندهای تولیدی یا خدماتی قبل از وقوع خطا و اشتباه به کار می رود.

کاربرد اصلی این روش در مراقبت های بهداشتی به سال ۱۹۹۰ برمی گردد که مربوط به تولید و مصرف مواد مخدر و پیشگیری از خطاهای پزشکی در بیمارستان ها آموزش ارزیابی ریسک به روش FMEA بوده است.

مدیریت

در اوسط دهه ۱۹۹۰ انستیتو تجویز صحیح داروها توصیه کرد FMEA باید جهت جلوگیری از وقوع خطاها در سیستم توزیع داروها استفاده شود. JCAHO در ژولای ۲۰۰۱ استاندارد جدیدی را تحت عنوان استاندارد LD- 2/5 برای الزام مدیران دپارتمانهای مراکز مراقبتهای درمانی وضع نموده است تا مدیران، FMEA را حداقل در طول سال، یک بار اجرا کنند.

در مقاله ویژه ای به شماره ISO – ۲۲۳۶۷ که توسط کمیته فنی ISO – TS/212 منتشر شد، تکنیک FMEA به عنوان روش انتخابی برای شناسایی نقاط بالقوه خطا در یک فرایند تعیین اثراتشان و اقدامات اصلاحی جهت کاهش خطا پذیرفته شده است. همچنین، این تکنیک در هر جایی که یک فرایند جدید در آزمایشگاههای طبی صورت می پذیرد توصیه می شود.

در حال حاضر، کمیسیون مشترک (JC- Joint Commission) که قبلا به نام کمیسیون مشترک اعتبار بخشی نظام مراقبت سلامتی (JCAHO- Joint Commission on Accreditation of Health Care Organization) بوده است)، ضمن تاکید بر اعتبار روش FMEA در کاهش خطاهای پزشکی، تمامی بیمارستان های مربوط به مراقبتهای حاد را به اجرای FMEA بطور دوره ای توصیه نموده است. (استاندارد اعتبار بخشی سالیانه ۲۰۰۱- LD- 2/5).

در سال ۲۰۰۸ کمیته فنی سازمان بین المللی استانداردها International standards organization) (ISO- گواهی کاربرد این روش را در آزمایشگاههای طبی صادر کرد و پیشنهاد نمود که این روش برای آنالیز ریسکهای فرایندهای خیلی خطرناک مفید است.

لازم به ذکر است از میان سایر روشهای موجود، این روش بر اساس نظریه کنفرانس بین المللی هماهنگ سازی روشها (ICH- International Conference on Harmonisation) جهت ارزیابی ریسک خطرات بیمارستان، انتخاب شده است. چون این روش، می تواند جهت اولویت بندی خطرات و پایش تاثیر اقدامات کنترلی بکار رود. همچنین، این تکنیک، جزء روشهای رایج ارزیابی ریسک بوده و خوب مستند سازی می شود.

FMEA یک روش موثر برای جلوگیری از مشکلات است. این روش یکی از ابزارهای دقیق در اندازه گیری، ارزیابی و در نهایت مدیریت ریسک است. همچنین این روش به عنوان یک روش برای تجزیه و تحلیل خطر بالقوه در فرایندهای پر خطر می باشد.

FMEA، یک ابزار نظام مند، از پایین به بالا و مبتنی بر کار گروهی است که در تعریف ، شناسایی ، پیشگیری، حذف یا کنترل حالات، علل و اثرات خطاهای بالقوه در یک سیستم خدماتی مورد استفاده قرار می گیرد و پیش از آنکه خدمات نهایی به دست مشتری برسد، اجرا و مستند سازی این فعالیت ها را مدیریت می کند.

مهمترین دستاورد این روش، تعیین عناصر آسیب پذیر و همچنین مناطق بحرانی سیستم است و لازمه آن پیشگویی خطاها و چگونگی جلوگیری از آنهاست. این پیشگویی توسط متخصصین امر که دانش و تجربه کافی درباره فرآیند یا خدمت را دارا هستند، صورت می پذیرد. به همین دلیل انتخاب تیم، برنامه ریزی FMEA و اجرای کامل آن بسیار حائز اهمیت می باشد.

هدف از FMEA شناسایی و تصحیح حالت شکست است. دو فاز در FMEA وجود دارد. فاز اول در مورد تشخیص خطاها و اثرات آنها و فاز دوم در مورد تجزیه و تحلیل حالات بحرانی برای تعیین شدت هر خطا از طریق تعیین نمره اولویت ریسک ( PRN ) می باشد.

در واقع FMEA دارای پنج مرحله اصلی است :
• انتخاب فرآیند و یا مراقبتی که باید مورد مطالعه قرار گیرد
• تشکیل تیم کاری
• جمع آوری و سازماندهی اطلاعات مربوط به فرایندها یا فعالیت ها
• تجزیه و تحلیل خطرات و ارائه اقدامات پیشنهادی
• پیگیری اقدامات پیشنهادی و ارزیابی مجدد خطرات

از نقاط قوت این روش می توان به وجود تیم کاری با حضور افراد آگاه به انجام کار، درگیر کردن بیماران و بهبود درک فرایندهای جاری اشاره نمود. همچنین حسن اجرای چنین تکنیک هایی این است که به کارکنان به چشم خاطی نمی نگرد بلکه با ریشه یابی علت خطاها به ویژه خطاهای انسانی و ناشی از فرایند کار، سعی در ایجاد محیطی امن و به دور از هر گونه خطر و تنش برای کارکنان داشته و به سازمان در جهت نیل به کاهش شکوائیه ها و افزایش رضایت مشتریان یاری می رساند.

8 راه محافظت از سازمان‌ها در برابر حملات فیشینگ

8 راه محافظت از سازمان‌ها در برابر حملات فیشینگ

فیشینگ سازمانی برای نفوذ و حمله به یک سازمان انجام می‌شود.

به گزارش تجارت‌نیوز، برای حفاظت سازمان از حملات فیشینگ لازم است اطلاعات به‌روزی را به کار گرفت.

به نقل از ایبِنا، چشم‌انداز امنیت سایبری به‌ویژه در دنیای فیشینگ به‌طور مداوم در حال تحول است. برای سازمان‌ها و شرکت‌ها بسیار مهم است که همیشه با کارکنان خود، ارتباطات موثر و مستمر در حوزه آگاهی بخشی حملات فیشینگ داشته باشند و آن‌ها را نسبت به آخرین تکنیک‌های حملات سایبری و مباحث مهندسی اجتماعی و مهندسی ذهن آموزش دهند. به روز نگه داشتن اطلاعات کارمندان در باب آخرین تهدیدات اینترنتی، باعث کاهش ریسک و ایجاد فرهنگ امنیت سایبری در سازمان می‌شود.

معمولا سازمان‌ها دارای کمیته‌های ضد فیشینگ در کارگروه‌های فناوری اطلاعات خود هستند که آموزش‌های عملی ضدفیشینگ را تحت مدیریت و نظارت متخصصین خبره‌ این حوزه طراحی و اجرا می‌کنند. به‌طور مثال، ایمیل‌های فیشینگ شبیه‌سازی شده را برای کارکنان ارسال کرده و ردیابی می‌کنند که کدام یک از آن‌ها ایمیل را باز می‌کنند و روی پیوند‌های آلوده کلیک می‌کنند. این آموزش ارزیابی ریسک به روش FMEA کارمندان را می‌توان بیشتر آموزش داد تا در حملات بعدی دچار اشتباه نشوند.

۸ راه محافظت از سازمان‌ها در برابر حملات فیشینگ

۱. آموزش و آگاهی‌بخشی به کارکنان در مورد تهدیدات فیشینگ

آموزش و آگاهی بخشی به کارکنان در ارتباط با درک صحیح استراتژی‌های فیشینگ، نحوه انجام یک حمله‌ فیشینگ، شناسایی نشانه‌ها و علائم حملات فیشینگ و گزارش حوادث مشکوک به تیم امنیت سایبری سازمان، از ملزومات حیاتی یک سازمان به حساب می‌آید.

ایجاد محیط‌ها و بستر‌های عملی شبیه‌سازی شده برای آزمودن عملکرد کارکنان در موقع حملات فیشینگ، می‌تواند کارایی سازمانی آن‌ها را ارتقا دهد؛ یعنی هر چند وقت یکبار، تحت نظارت کمیته امنیت سایبری هر سازمان، کارمندان بخش‌های مختلف در چالش حملات فیشینگ ایمیلی یا پیامی قرار گیرند و در یک محیط تحت کنترل، نحوه رویارویی و واکنش آن‌ها در مقابل چنین وضعیتی رصد و ارزیابی شود. سپس اشکالات فنی و حفره‌هایی که در رفتار سازمانی آن‌ها در قبال این حملات وجود دارد یادداشت شده و به آن‌ها تذکر داده شود.

بدین صورت مشخص می‌گردد که چه جایگاه‌های شغلی و چه افرادی در مقابل این حملات دچار چالش شده و در صورت نیاز، آموزش‌های مستمر و چندین باره برای آن‌ها برگزار گردد؛ بنابراین آزمایش حملات فیشینگ شبیه‌سازی شده می‌تواند به تیم‌های امنیتی کمک کند تا اثربخشی برنامه‌های آموزشی و آگاهی بخشی خود را ارزیابی کنند و به کاربران سازمانی در درک بهتر حملات کمک کنند.

همچنین سازمان‌ها باید کارکنان خود را تشویق کنند تا از قبل استفاده و ورود به یک وب‌سایت، به دنبال نشان‌ها یا برچسب‌های اعتماد امنیت سایبری (مانند نماد اعتماد الکترونیک) باشند. وجود چنین نماد‌هایی نشان می‌دهد که وب سایت مذکور دارای استاندارد‌های امنیت سایبری است و احتمالا جعلی یا مخرب نیست.

مسئله بعدی این است که کارکنان می‌بایست هرگونه فعل و انفعال مشکوک به حمله فیشینگ را در اسرع وقت به تیم امنیت سایبری سازمان گزارش دهند. اگر تیم فناوری اطلاعات و امنیت سازمان به موقع از حمله مطلع شود، می‌تواند قبل از هر اقدام مشکل آفرینی، ایمیل‌های مخرب و بدافزار‌های آلوده را خنثی کرده و از کار بیاندازد.

توجه به این نکته حائز اهمیت است که استراتژی‌های فیشینگ و رویکرد‌های مجرمان سایبری مرتبا در حال تغییر است؛ لذا تیم امنیت سایبری سازمان می‌بایست نسبت به آگاهی بخشی و آموزش مستمر کارکنان در ارتباط با روند‌های فعلی فیشینگ آماده باشد و شبیه‌سازی حملات سایبری نیز باید تکامل یابند تا احتمال شناسایی و پاسخ مناسب به حملات فیشینگ در سازمان افزایش یابد.

۲. بارگذاری «فیلتر‌های هوشمند امنیت ایمیل» در سازمان

راه‌اندازی، اجرا و بارگذاری فیلتر‌های هوشمند امنیت ایمیل می‌تواند سازمان را در مقابل بدافزارها، لینک و پیوند‌های آلوده و سایر محموله‌های مخرب موجود در پیام‌های ایمیل محافظت کند. این فیلتر‌های هوشمند می‌توانند ایمیل‌هایی که حاوی لینک‌های مخرب، پیوست‌های آلوده، محتوای هرزنامه و زبان‌های برنامه‌نویسی مشکوک به فیشینگ که می‌تواند نشان دهنده حمله سایبری باشد را شناسایی کنند.

فیلتر‌های هوشمند امنیت ایمیل به‌طور خودکار ایمیل‌های مشکوک را مسدود و قرنطینه می‌کنند و از فناوری sandboxing برای «خنثی سازی» ایمیل‌ها استفاده کرده تا بفهمند که آیا آن‌ها حاوی کد‌های مخرب هستند یا خیر.

۳. محدود کردن دسترسی عمومی به برخی از سیستم‌های با ارزش

بیشتر رویکرد‌ها در حملات فیشینگ برای فریب دادن اپراتور‌های انسانی طراحی شده‌اند و برخی کاربران سازمانیِ دارای حساب‌های کاربری حساس و حیاتی، اهداف جذابی برای مجرمان سایبری خواهند بود. محدود کردن دسترسی عمومی کارکنان به سیستم‌ها و داده‌های مهم سازمانی می‌تواند به محافظت از اطلاعات با ارزش و طبقه‌بندی شده سازمانی در برابر نشت کمک کند.

برای اجرای این فرآیند، شما می‌توانید از اصل امتیازبندی استفاده کنید و فقط به کاربرانی که برای پیشبرد اهداف سازمانی به این سیستم‌ها و داده‌های با ارزش قطعا نیاز دارند، دسترسی بدهید.

۴. الزام اجرای فرآیند احراز هویت دو مرحله‌ای در سازمان

یکی از موثرترین روش‌های مقابله با حملات فیشینگ در سازمان‌ها، الزام اجرای فرآیند احراز هویت دو مرحله‌ای است، زیرا هنگام ورود به سیستم ها، پوشه‌ها و برنامه‌های طبقه بندی شده و حساس سازمان، یک مرحله تأیید مضاعف را با خود به همراه دارد. بدین صورت هم دسترسی‌های اضافی و غیر ضرور به محتوا‌های با ارزش سازمانی کاهش می‌یابد و هم در هنگام مواجه با حملات فیشینگ، احراز هویت مرحله دوم از ادامه مسیر حمله جلوگیری کرده و زنجیره‌ی فیشینگ را قطع می‌کند.

۵. اجرای بستر‌های ضد فیشینگ در تلفن همراه سازمانی

دستگاه‌های تلفن همراه سازمانی، یک هدف رایج برای فیشر‌ها در حملات سایبری هستند. موبایل‌های سازمانی به چند دلیل جذابیت برای عملیات فیشینگ دارند:

-کانال‌های ارتباطی چندگانه: تلفن‌های همراه دارای برنامه‌هایی برای ارسال ایمیل، پلتفرم‌های ارتباطی سازمان، پیام‌رسانی SMS و رسانه‌های اجتماعی سازمان هستند. همه این‌ها می‌توانند محتوا و لینک‌های مخرب را حمل کنند و گزینه‌های مختلفی را برای حمله‌های فیشینگ در اختیار مهاجمان آموزش ارزیابی ریسک به روش FMEA قرار دهند.

-اتصال «همیشه روشن»: اکثر کارکنان در ساعات کاری، دائما موبایل سازمان را همراه خود دارند و اغلب پیام‌ها را در چند لحظه پس از دریافت آن‌ها بررسی می‌کنند. همین امر این احتمال را افزایش می‌دهد که یک مهاجم با حداقل زمان انتظار، یک حمله موفق فیشینگ داشته باشد.

-کوتاه شدن آدرس وبسایت در موبایل: صفحه نمایش کوچک موبایل باعث می‌شود تنها بخشی از نشانی یک وبسایت (URL) در نوار آدرس نشان داده شود. این امر پنهان کردن لینک‌های فیشینگ در نشانی وب را آسان‌تر می‌کند.

همه این عوامل به این معنی است که کاربران تلفن همراه سازمان به‌شدت در برابر حملات فیشینگ آسیب‌پذیر هستند؛ لذا تدابیر تیم ضدفیشینگ سازمان باید پشتیبانی و محافظت ویژه را برای جلوگیری از حملات فیشینگ مبتنی بر تلفن همراه در نظر داشته باشد.

۶. الزام کارکنان به استفاده از رمزعبور‌های متفاوت

متاسفانه اکثر کارکنان سازمان‌ها معمولا از یک رمز عبور یکسان برای چندین حساب آنلاین استفاده می‌کنند و یک رمز عبور منفرد می‌تواند به مهاجم سایبری اجازه دسترسی به بیش از یک حساب از حساب‌های کاربری آنلاین کارکنان را بدهد. همچنین بیشتر این رمز عبورها، الگویی ساده و غیر پیچیده دارند که در هنگام حمله فیشینگ، آسیب‌پذیری بالایی خواهند داشت؛ لذا کارمندان یک سازمان می‌بایست ملزم به استفاده از رمز‌های عبور منحصر به فرد، با کاراکتر‌های متفاوت و پیچیده برای همه حساب‌هایشان، عدم به اشتراک‌گذاری رمز‌های عبور خود برای دیگران (مخصوصا از طریق ایمیل) و عدم تایپ و ثبت رمزعبور در صفحه‌ای که توسط لینکی از یک ایمیل مشکوک ارسال شده است، شوند.

همچنین سازمان‌ها باید سیاست‌های مدیریت رمز عبور سختگیرانه‌ای را اعمال کنند و کارمندان را ملزم کنند که هر چند وقت یکبار رمز عبور خود را تغییر دهند و اجازه استفاده مجدد از یک رمز عبور تکراری را برای چندین برنامه نداشته باشند.

۷. استفاده از هوش مصنوعی

حتی بهترین حالت آگاهی بخشی و آموزش امنیت سایبری به کارکنان یک سازمان، لزوما محافظت کاملی در برابر حملات فیشینگ ایجاد نمی‌کند. به حداقل رساندن خطر حملات فیشینگ در یک سازمان، مستلزم استفاده و استقرار نرم افزار‌های ضد فیشینگ مبتنی بر هوش مصنوعی است که قادر به شناسایی و مسدود کردن محتوای فیشینگ در تمام سرویس‌های ارتباطی سازمان باشد.

۸. اجرای رویکرد‌های ضد فیشینگ

برنامه‌های کاربردی مانند نرم‌افزار‌های آفیس مایکروسافت (ورد، پاورپوینت، اکسل، اکسس، پابلیشر، آوت لوک، ویر چوال پی سی، وان نوت، وان درایو، مایکروسافت پروژکت و …)، نرم‌افزار‌های گوگل (موتور جستجوگر گوگل، گوگل درایو، گوگل مپ، گوگل کروم، گوگل میت، جی‌میل و…)، نرم‌افزار‌های یاهو (ایمیل، یاهو مسنجر، و…)، اسکای روم و سایر برنامه‌ها و پلتفرم‌های کاربردی همه قادر به آسیب‌پذیری از طریق دریافت و به اشتراک‌گذاری لینک‌ها، پیوست‌ها و فایل‌های آلوده هستند؛ لذا اهتمام به اجرای رویکرد‌های ضد فیشینگ در مورد آن‌ها ضرورت دارد.

ارزیابی و تحلیل عوامل خطر در کارگاه‌های جوشکاری به روش FMEA (Failure Mode and Effect Analysis) در شهرستان زابل

مریم قلع جهی

Student of Occupational Health Engineering, School of Public Health, Zabol University of Medical Sciences, Zabol, Iran

چکیده

مقدمه: فرایند جوشکاری از جمله گسترده‌ترین و پرکاربردترین فعالیت‌ها در محیط‌های صنعتی طبقه‌بندی می‌گردد. جوشکاری، یکی از حرفه‌های توأم با خطر است و کارگران شاغل در این بخش در معرض مخاطرات فراوان قرار دارند. شناسایی و ارزیابی ریسک زهای موجود و مدیریت آن‌ها، نقش بسزایی در حفظ سلامت کارگران و سالم‌سازی محیط کار آنان دارد. هدف از انجام مطالعه‌ی حاضر، شناسایی و ارزیابی خطرات ناشی از استفاده‌ی دستگاه‌ها در فرایند جوشکاری با استفاده از متد FMEA (Failure mode and effect analysis) در کارگاه‌های جوشکاری شهر زابل در سال 1399 بود.

شیوه‌ی مطالعه: این مطالعه‌ی تحلیلی- مقطعی، بر روی 77 کارگاه جوشکاری شهر زابل انجام گرفت. در این پژوهش در قدم اول، عوامل خطر اصلی در کارگاه‌های جوشکاری شناسایی شده و بر اساس منطق FMEA برای هر ریسک ناشی از دستگاه‌ها سه شاخص شدت، احتمال و تشخیص آسیب‌پذیری مشخص گردید. سپس معیار اولویت‌بندی تعیین شده و بر اساس عدد حاصل از شاخص RPN (Risk priority number) نسبت به اولویت‌بندی ریسک‌ها اقدام گردید.

یافته‌ها: یافته‌های این مطالعه نشان داد که از نظر اولویت ریسک در کارگاه‌های جوشکاری بالاترین عدد اولویت ریسک (RPN) با میزان 175 مربوط به انبر جوشکاری (و داغ شدن دسته به علت از بین رفتن عایق دسته) و دریل (شکستن مته آموزش ارزیابی ریسک به روش FMEA به علت استفاده از مته نامناسب و فشار زیاد به دستگاه) و کم‌ترین عدد اولویت ریسک (RPN) با میزان 12 مربوط به دسته‌ی سنگ فرز (هرز شدن پیچ اتصال دسته به بدنه به علت عدم سرویس به موقع) بود. همچنین نتایج نشان داد که میزان اولویت ریسک عوامل مختلف مؤثر بر میزان شدت خطر شامل شکستن تیغه‌ی اره‌ی آتشی، سوختن سیم پیچ تراش جوش و برخورد انبر به دست در دستگاه جوش نیز از اولویت‌های نسبی بالایی برخوردار بودند.

نتیجه‌گیری: نتیجه‌ی پژوهش نشان داد که بر اساس عدد ریسک حاصله، تدوین برنامه‌ی زمان‌بندی شده و منظم توسط بازرس‌های کار و مراکز بهداشتی- درمانی و سایر سازمان‌های زیربط جهت اجرای اقدامات کنترلی مهندسی شامل کنترل عوامل شیمیایی، فیزیکی، ایمنی و ارگونومیکی در محیط کارگاه‌های جوشکاری، آموزش به کارفرمایان کارگاه‌ها جهت آشنایی با مفاد قانون کار در جوشکاری آموزش ارزیابی ریسک به روش FMEA و رعایت قوانین الزامی، لزوم استفاده از تجهیزات حفاظت فردی، در لیست برنامه‌های استراتژیک و کاربردی قرار داده شود.

واژگان کلیدی: شناسایی ریسک، تحلیل ریسک، ایمنی، تکنیک تجزیه و تحلیل حالات و اثر شکست، کارگاه جوشکاری

##plugins.themes.bootstrap3.article.details##

قلع جهیم., & نجاریف. (2021). ارزیابی و تحلیل عوامل خطر در کارگاه‌های جوشکاری به روش FMEA (Failure Mode and Effect Analysis) در شهرستان زابل. مجله دانشکده پزشکی زابل, 7-13. https://doi.org/https://doi.org/10.18502/jzms.v4i1.6756

  • ##plugins.generic.citationStyleLanguage.style.acm-sig-proceedings##
  • ##plugins.generic.citationStyleLanguage.style.acs-nano##
  • ##plugins.generic.citationStyleLanguage.style.apa##
  • ##plugins.generic.citationStyleLanguage.style.associacao-brasileira-de-normas-tecnicas##
  • ##plugins.generic.citationStyleLanguage.style.chicago-author-date##
  • ##plugins.generic.citationStyleLanguage.style.harvard-cite-them-right##
  • ##plugins.generic.citationStyleLanguage.style.ieee##
  • ##plugins.generic.citationStyleLanguage.style.modern-language-association##
  • ##plugins.generic.citationStyleLanguage.style.turabian-fullnote-bibliography##
  • ##plugins.generic.citationStyleLanguage.style.vancouver##

مراجع

1- Abbasi M, Yazdanirad S, Habibi P, Arabi S, Fallah Madvari R, Mehri A, et al, Relationship among noise exposure, sensitivity, and noise annoyance with job satisfaction and job stress in a textile industry. Noise & Vibration Worldwide 2019; 50(6): 195-201.
2- Ghaljahi M, Bagheri S, Rezaie Keykhaei K. The effects of haze on general health of women employed in Zabol University of Medical Sciences in 2018. Asian J Water, Environ Pollut 2019; 16(2): 59-64.
3- Kolahdouzi M, Halvani GH, Nazaripour Abdehgah E, Ghaljahi M, Yazdani Aval M, Abbasi M. Investigation of the effect of control measures on reduction of risk events in an edible oil factory in Tehran, Iran. Arch Hyg Sci 2017; 6(3): 250-8.
4- Karegar F, Golbabaee F, Barkhordaree A, Froshanee AR. Assessment of occupational exposure to metallic Lead-Glazed ceramics industry workers breathing zone air. SJSPH 2011; 8(3): 73-80. [In Persian].
5- U.S. Department of Transportation FAA. Risk management handbook. California, US: CreateSpace Independent Publishing Platform; 2009. p. 5-8.
6- Ford Motor Company. FMEA Handbook Version 4.1. Michigan, US: Ford Motor Company; 2004.
7- Baydar CM, Saitou Kazuhiro. Prediction and diagnosis of propagated errors in assembly systems using virtual factories. J Comput Inf Sci Eng 2001; 1(3): 261-5.
8- Xiao N, Huang HZ, Li Y, He L, Jin T. Multiple failure modes analysis and weighted risk priority number evaluation in FMEA. Eng Fail Anal 2011; 18(4): 1162-70.
9- Alkahla I, Pervaiz S. Sustainability assessment of shielded metal arc welding (SMAW) process. IOP Conf Ser Mater Sci Eng 2017; 244: 012001.
10- Lenin N, Sivakumar M, Vigneshkumar D. Process parameter optimization in ARC welding of dissimilar metals. Thammasat Int J Sc Tech 2010; 15(3): 1-7.
11- Teker T, Kurşun T. Effect of the manual (GMAW) and pulsed (P-GMAW) welding processes on impact strength and fracture behavior of AISI 304-AISI 1040 dissimilar steel joints fabricated by ASP316L austenitic stainless steel filler metal. Kovove Materialy 2017; 55(2): 141-8.
12- Feili HR, Akar N, Lotfizadeh H, Bairampour M, Nasiri S. Risk analysis of geothermal power plants using Failure Modes and Effects Analysis (FMEA) technique. Energ Convers Manage 2013; 72: 69-76.
13- Alizadeh M, Habibi E. Applicable safety and performance methods in the industry. Hamedan, Iran: Fan Avaran Poblication; 2006; p. 106-14. [In Persian].
14- Faye H, Rivera-Rodriguez AJ, Karsh BT, Hundt AS, Baker C, Carayon P. Involving intensive care unit nurses in a proactive risk assessment of the medication management process. Jt Comm J Qual Patient Saf 2010; 36(8): 376-84.
15- Burgmeier J, Failure mode and effect analysis: an application in reducing risk in blood transfusion. Jt Comm J Qual Improv 2002; 28(6): 331-9.
16- Wetterneck TB, Skibinski K, Schroeder M, Roberts TL, Carayon P. Challenges with the performance of failure mode and effects analysis in healthcare organizations: An IV medication administration HFMEA. Proc Hum Factors Ergon Soc Annu Meet 2004; 48(15): 1708-12.
17- Wetterneck TB. Using failure mode and effects analysis to plan implementation of smart i.v. pump technology. Am J Health Syst Pharm 2006; 63(16): 1528-38.
18- Lindsay FD. Successful health and safety management. The contribution of management audit. Safety Sci 1992; 15(4-6): 387-402.
19- Singh M, Makeset T. A methodology for risk-based in section planning of Oil and Gas pipes based on Fuzzy logic framwork Eng Fail Anal 2209; 16(7): 2098-113.
20- FAA (Federal Aviation Administration). System safety handbook. Failure Modes and Effects Analysis, lesson 5; 2000.
21- Occupational Safety and Health Administration (OSHA). Process safety management. Washington, DC: Occupational Safety & Health Administration; 2000.
22- Benjamin PC, Menzel CC, Mayer RJ, Fillion F, Futrell MT, Dewitte PS, et al. IDEF5 Method Report. College Station, Texas: Knowledge Based Systems, Inc; 1994.

دکتر خدیجه رضایی

مجله پزشکی زابل وابسته به دانشگاه علوم پزشکی و خدمات بهداشتی درمانی زابل می‌باشد. این مجله به زبان فارسی همراه با چکیده ی انگلیسی منتشر می‌شود. دامنه مقالات این مجله شامل مطالعات پایه و بالینی پزشکی برگرفته از نویسندگان ایرانی و بین‌المللی است. هیات تحریریه مجله، متخصص در تمام زمینه‌های علوم پایه و بالینی پزشکی از سراسر جهان است. مخاطبان ما شامل تمامی همکاران شاخه پزشکی و پیراپزشکی در سراسر جهان هستند.

8 راه محافظت از سازمان‌ها در برابر حملات فیشینگ

8 راه محافظت از سازمان‌ها در برابر حملات فیشینگ

فیشینگ سازمانی برای نفوذ و حمله به یک سازمان انجام می‌شود.

به گزارش تجارت‌نیوز، برای حفاظت سازمان از حملات فیشینگ لازم است اطلاعات به‌روزی را به کار گرفت.

به نقل از ایبِنا، چشم‌انداز امنیت سایبری به‌ویژه در دنیای فیشینگ به‌طور مداوم در حال تحول است. برای سازمان‌ها و شرکت‌ها بسیار مهم است که همیشه با کارکنان خود، ارتباطات موثر و مستمر در حوزه آگاهی بخشی حملات فیشینگ داشته باشند و آن‌ها را نسبت به آخرین تکنیک‌های حملات سایبری و مباحث مهندسی اجتماعی و مهندسی ذهن آموزش دهند. به روز نگه داشتن اطلاعات کارمندان در باب آخرین تهدیدات اینترنتی، باعث کاهش ریسک و ایجاد فرهنگ امنیت سایبری در سازمان می‌شود.

معمولا سازمان‌ها دارای کمیته‌های ضد فیشینگ در کارگروه‌های فناوری اطلاعات خود هستند که آموزش‌های عملی ضدفیشینگ را تحت مدیریت و نظارت متخصصین خبره‌ این حوزه طراحی و اجرا می‌کنند. به‌طور مثال، ایمیل‌های فیشینگ شبیه‌سازی شده را برای کارکنان ارسال کرده و ردیابی می‌کنند که کدام یک از آن‌ها ایمیل را باز می‌کنند و روی پیوند‌های آلوده کلیک می‌کنند. این کارمندان را می‌توان بیشتر آموزش داد تا در حملات بعدی دچار اشتباه نشوند.

۸ راه محافظت از سازمان‌ها در برابر حملات فیشینگ

۱. آموزش و آگاهی‌بخشی به کارکنان در مورد تهدیدات فیشینگ

آموزش و آگاهی بخشی به کارکنان در ارتباط با درک صحیح استراتژی‌های فیشینگ، نحوه انجام یک حمله‌ فیشینگ، شناسایی نشانه‌ها و علائم حملات فیشینگ و گزارش حوادث مشکوک به تیم امنیت سایبری سازمان، از ملزومات حیاتی یک سازمان به حساب می‌آید.

ایجاد محیط‌ها و بستر‌های عملی شبیه‌سازی شده برای آزمودن عملکرد کارکنان در موقع حملات فیشینگ، می‌تواند کارایی سازمانی آن‌ها را ارتقا دهد؛ یعنی هر چند وقت یکبار، تحت نظارت کمیته امنیت سایبری هر سازمان، کارمندان بخش‌های مختلف در چالش حملات فیشینگ ایمیلی یا پیامی قرار گیرند و در یک محیط تحت کنترل، نحوه رویارویی و واکنش آن‌ها در مقابل چنین وضعیتی رصد و ارزیابی شود. سپس اشکالات فنی و حفره‌هایی که در رفتار سازمانی آن‌ها در قبال این حملات وجود دارد یادداشت شده و به آن‌ها تذکر داده شود.

بدین صورت مشخص می‌گردد که چه جایگاه‌های شغلی و چه افرادی در مقابل این حملات دچار چالش شده و در صورت نیاز، آموزش‌های مستمر و چندین باره برای آن‌ها برگزار گردد؛ بنابراین آزمایش حملات فیشینگ شبیه‌سازی شده می‌تواند به تیم‌های امنیتی کمک کند تا اثربخشی برنامه‌های آموزشی و آگاهی بخشی خود را ارزیابی کنند و به کاربران سازمانی در درک بهتر حملات کمک کنند.

همچنین سازمان‌ها باید کارکنان خود را تشویق کنند تا از قبل استفاده آموزش ارزیابی ریسک به روش FMEA و ورود به یک وب‌سایت، به دنبال نشان‌ها یا برچسب‌های اعتماد امنیت سایبری (مانند نماد اعتماد الکترونیک) باشند. وجود چنین نماد‌هایی نشان می‌دهد که وب سایت مذکور دارای استاندارد‌های امنیت سایبری است و احتمالا جعلی یا مخرب نیست.

مسئله بعدی این است که کارکنان می‌بایست هرگونه فعل و انفعال مشکوک به حمله فیشینگ را در اسرع وقت به تیم امنیت سایبری سازمان گزارش دهند. اگر تیم فناوری اطلاعات و امنیت سازمان به موقع از حمله مطلع شود، می‌تواند قبل از هر اقدام مشکل آفرینی، ایمیل‌های مخرب و بدافزار‌های آلوده را خنثی کرده و از کار بیاندازد.

توجه به این نکته حائز اهمیت است که استراتژی‌های فیشینگ و رویکرد‌های مجرمان سایبری مرتبا در حال تغییر است؛ لذا تیم امنیت سایبری سازمان می‌بایست نسبت به آگاهی بخشی و آموزش مستمر کارکنان در ارتباط با روند‌های فعلی فیشینگ آماده باشد و شبیه‌سازی حملات سایبری نیز باید تکامل یابند تا احتمال شناسایی و پاسخ مناسب به حملات فیشینگ در سازمان افزایش یابد.

۲. بارگذاری «فیلتر‌های هوشمند امنیت ایمیل» در سازمان

راه‌اندازی، اجرا و بارگذاری فیلتر‌های هوشمند امنیت ایمیل می‌تواند سازمان را در مقابل بدافزارها، لینک و پیوند‌های آلوده و سایر محموله‌های مخرب موجود در پیام‌های ایمیل محافظت کند. این فیلتر‌های هوشمند می‌توانند ایمیل‌هایی که حاوی لینک‌های مخرب، پیوست‌های آلوده، محتوای هرزنامه و زبان‌های برنامه‌نویسی مشکوک به فیشینگ که می‌تواند نشان دهنده حمله سایبری باشد را شناسایی کنند.

فیلتر‌های هوشمند امنیت ایمیل به‌طور خودکار ایمیل‌های مشکوک را مسدود و قرنطینه می‌کنند و از فناوری sandboxing برای «خنثی سازی» ایمیل‌ها استفاده کرده تا بفهمند که آیا آن‌ها حاوی کد‌های مخرب هستند یا خیر.

۳. محدود کردن دسترسی عمومی به برخی از سیستم‌های با ارزش

بیشتر رویکرد‌ها در حملات فیشینگ برای فریب دادن اپراتور‌های انسانی طراحی شده‌اند و برخی کاربران سازمانیِ دارای حساب‌های کاربری حساس و حیاتی، اهداف جذابی برای مجرمان سایبری خواهند بود. محدود کردن دسترسی عمومی کارکنان به سیستم‌ها و داده‌های مهم سازمانی می‌تواند به محافظت از اطلاعات با ارزش و طبقه‌بندی شده سازمانی در برابر نشت کمک کند.

برای اجرای این فرآیند، شما می‌توانید از اصل امتیازبندی استفاده کنید و فقط به کاربرانی که برای پیشبرد اهداف سازمانی به این سیستم‌ها و داده‌های با ارزش قطعا نیاز دارند، دسترسی بدهید.

۴. الزام اجرای فرآیند احراز هویت دو مرحله‌ای در سازمان

یکی از موثرترین روش‌های مقابله با حملات فیشینگ در سازمان‌ها، الزام اجرای فرآیند احراز هویت دو مرحله‌ای است، زیرا هنگام ورود به سیستم ها، پوشه‌ها و برنامه‌های طبقه بندی شده و حساس سازمان، یک مرحله تأیید مضاعف را با خود به همراه دارد. بدین صورت هم دسترسی‌های اضافی و غیر ضرور به محتوا‌های با ارزش سازمانی کاهش می‌یابد و هم در هنگام مواجه با حملات فیشینگ، احراز هویت مرحله دوم از ادامه مسیر حمله جلوگیری کرده و زنجیره‌ی فیشینگ را قطع می‌کند.

۵. اجرای بستر‌های ضد فیشینگ در تلفن همراه سازمانی

دستگاه‌های تلفن همراه سازمانی، یک هدف رایج برای فیشر‌ها در حملات سایبری هستند. موبایل‌های سازمانی به چند دلیل جذابیت برای عملیات فیشینگ دارند:

-کانال‌های ارتباطی چندگانه: تلفن‌های همراه دارای برنامه‌هایی برای ارسال ایمیل، پلتفرم‌های ارتباطی سازمان، پیام‌رسانی SMS و رسانه‌های اجتماعی سازمان هستند. همه این‌ها می‌توانند محتوا و لینک‌های مخرب را حمل کنند و گزینه‌های مختلفی را برای حمله‌های فیشینگ در اختیار مهاجمان قرار دهند.

-اتصال «همیشه روشن»: اکثر کارکنان در ساعات کاری، دائما موبایل سازمان را همراه خود دارند و اغلب پیام‌ها را در چند لحظه پس از دریافت آن‌ها بررسی می‌کنند. همین امر این احتمال را افزایش می‌دهد که یک مهاجم با حداقل زمان انتظار، یک حمله موفق فیشینگ داشته باشد.

-کوتاه شدن آدرس وبسایت در موبایل: صفحه نمایش کوچک موبایل باعث می‌شود تنها بخشی از نشانی یک وبسایت (URL) در نوار آدرس نشان داده شود. این امر پنهان کردن لینک‌های فیشینگ در نشانی وب را آسان‌تر می‌کند.

همه این عوامل به این معنی است که کاربران تلفن همراه سازمان به‌شدت در برابر حملات فیشینگ آسیب‌پذیر هستند؛ لذا تدابیر تیم ضدفیشینگ سازمان باید پشتیبانی و محافظت ویژه را برای جلوگیری از حملات فیشینگ مبتنی بر تلفن همراه در نظر داشته باشد.

۶. الزام کارکنان به استفاده از رمزعبور‌های متفاوت

متاسفانه اکثر کارکنان سازمان‌ها معمولا از یک رمز عبور یکسان برای چندین حساب آنلاین استفاده می‌کنند و یک رمز عبور منفرد می‌تواند به مهاجم سایبری اجازه دسترسی به بیش از یک حساب آموزش ارزیابی ریسک به روش FMEA از حساب‌های کاربری آنلاین کارکنان را بدهد. همچنین بیشتر این رمز عبورها، الگویی ساده و غیر پیچیده دارند که در هنگام حمله فیشینگ، آسیب‌پذیری بالایی خواهند داشت؛ لذا کارمندان یک سازمان می‌بایست ملزم به استفاده از رمز‌های عبور منحصر به فرد، با کاراکتر‌های متفاوت و پیچیده برای همه حساب‌هایشان، عدم به اشتراک‌گذاری رمز‌های عبور خود برای دیگران (مخصوصا از طریق ایمیل) و عدم تایپ و ثبت رمزعبور در صفحه‌ای که توسط لینکی از یک ایمیل مشکوک ارسال شده است، شوند.

همچنین سازمان‌ها باید سیاست‌های مدیریت رمز عبور سختگیرانه‌ای را اعمال کنند و کارمندان را ملزم کنند که هر چند وقت یکبار رمز عبور خود را تغییر دهند و اجازه استفاده مجدد از یک رمز عبور تکراری را برای چندین برنامه نداشته باشند.

۷. استفاده از هوش مصنوعی

حتی بهترین حالت آگاهی بخشی و آموزش امنیت سایبری به کارکنان یک سازمان، لزوما محافظت کاملی در برابر حملات فیشینگ ایجاد نمی‌کند. به حداقل رساندن خطر حملات فیشینگ در یک سازمان، مستلزم استفاده و استقرار نرم افزار‌های ضد فیشینگ مبتنی بر هوش مصنوعی است که قادر به شناسایی و مسدود کردن محتوای فیشینگ در تمام سرویس‌های ارتباطی سازمان باشد.

۸. اجرای رویکرد‌های ضد فیشینگ

برنامه‌های کاربردی مانند نرم‌افزار‌های آفیس مایکروسافت (ورد، پاورپوینت، اکسل، اکسس، پابلیشر، آوت لوک، ویر چوال پی سی، وان نوت، وان درایو، مایکروسافت پروژکت و …)، نرم‌افزار‌های گوگل (موتور جستجوگر گوگل، گوگل درایو، گوگل مپ، گوگل کروم، گوگل میت، جی‌میل و…)، نرم‌افزار‌های یاهو (ایمیل، یاهو مسنجر، و…)، اسکای روم و سایر برنامه‌ها و پلتفرم‌های کاربردی همه قادر به آسیب‌پذیری از طریق دریافت و به اشتراک‌گذاری لینک‌ها، پیوست‌ها و فایل‌های آلوده هستند؛ لذا اهتمام به اجرای رویکرد‌های ضد فیشینگ در مورد آن‌ها ضرورت دارد.



اشتراک گذاری

دیدگاه شما

اولین دیدگاه را شما ارسال نمایید.