في ظل المناخ الحالي للأمن السيبراني، ومع تعقيدات القوى العاملة التي تعمل بنظام العمل الهجين، لا يزال صناع القرار في مجال تكنولوجيا المعلومات يواجهون تحدياً كبيراً في ما يتعلق بتأمين مكان العمل بالكامل. وكشفت دراسة جديدة لشركة سيسكو أن 40% من الأمهات والآباء الذين يتشاركون أجهزتهم الخاصة بالعمل مع أطفالهم في المملكة العربية السعودية، يسمحون لأطفالهم بالوصول غير الخاضع للإشراف، مع معرفة الأطفال برموز المرور بشكل كامل. وحتى من بين أولئك الذين لا يحصلون على رموز المرور من ذويهم، فإن 56% منهم يستخدمون الأجهزة من دون إشراف.

تقديم الراحة على الأمان

ويشير استطلاع الرأي إلى قيام 97% من الأمهات والآباء العاملين بمشاركة جهازٍ شخصيٍ يستخدمونه في العمل مع أطفالهم خلال الأشهر الستة الماضية في المملكة العربية السعودية. وتعكس هذه النسبة الكبيرة مدى حاجة فرق تكنولوجيا المعلومات إلى مراعاة أكثر من مجرد المخاطر الأمنية التقليدية، إذ إنهم بحاجة إلى النظر على نطاق أوسع في القضايا التي تنشأ في بيئات العالم الحقيقي الفوضوية، وكيف يظل تقديم الراحة على الأمان أمراً ينطوي على مخاطر جدية ويشكل تهديداً حقيقياً.


ومن بين أولئك الذين يتشاركون أجهزة العمل مع أطفالهم، أظهر استطلاع الرأي انخفاضاً في استخدام عوامل أمن فعالة، إذ يستخدم 30% فقط المصادقة متعددة العوامل للمهام المهمة، بينما يعتمد 56% ببساطة على كلمات مرور يعتبرونها «قوية».

ومع مشاركة أكثر من ثلثي الأجهزة المنزلية المتصلة بين أفراد الأسرة (75% حالياً مقارنة مع 65% قبل عامين)، فقد حان الوقت لتسليط الضوء على أفضل الممارسات، ومراقبة النشاط الذي يتم عبر الأجهزة، سواء المُدارة أو غير المُدارة، الثابتة أو المحمولة، للتأكد من عدم تراخي الأمن.

نصائح للتخفيف من مخاطر الأمن السيبراني الناجمة عن مشاركة الأجهزة:

1. السماح بإنشاء حسابات مستخدمين ضيوف. اسمح للمستخدمين بإنشاء حسابات مستخدمين ضيوف على الأجهزة للسماح لأفراد الأسرة باستخدام مقيد دون الوصول إلى أنظمة العمل، ولكن بما يتيح لهم الاستفادة من الحماية السيبرانية القوية للشركات. ورغم أن السماح بحسابات الضيوف ليس أمراً مثالياً، ولكنه أفضل من وجود مستخدمين غير مصرح لهم بالوصول الكامل إلى الجهاز.

2. تنفيذ المصادقة متعددة العوامل أو المصادقة ثنائية العوامل. فعندما يقوم مستخدم بالوصول إلى تطبيق أو نظام جديد، يجب التأكد من أن المستخدم كان ينوي تنفيذ الإجراء من خلال المصادقة متعددة العوامل أو المصادقة ثنائية العوامل أو من خلال التعرف البيومتري. ومن المؤكد أن خطوة التحقق الإضافية البسيطة هذه ستمنع الأطفال الفضوليين من الوصول إلى الأنظمة الحساسة.

3. حافظ على حماية بيانات العمل الحساسة. لا تخضع جميع البيانات لمتطلبات أمنية متساوية، لذا من الضروري حماية البيانات الحساسة بعناصر إضافية مثل وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA)، أو الشبكة الخاصة الافتراضية VPN، أو المصادقة متعددة العوامل أو المصادقة ثنائية العوامل بحيث لا يمكن الوصول إليها إلا بواسطة المستخدم الأصلي للجهاز.

4. النسخ الاحتياطي. تشكل بيئة المنزل العائلية خطراً على الأجهزة الإلكترونية. فالقهوة المنسكبة أو عصير الليمون أو الطلاء قد يؤدي بسهولة إلى تعطيل الجهاز، كما قد يتضرر الجهاز أيضاً عند سقوطه من ارتفاع على أرضية المطبخ المبلطة. ولذلك فإن ضمان عدم فقد البيانات المهمة وإمكانية استعادة الأجهزة البديلة بسهولة للبيانات التي تم نسخها احتياطياً هو أمر في غاية الأهمية للحفاظ على استمرار العمل الهجين.

5. توعية المستخدمين بشأن الأمن السيبراني. يعمد مجرمو الإنترنت إلى إيجاد طرق لتقويض الحماية الأمنية إذا وجدوا أن هذه الحماية تعيق أهدافهم. لذلك يجب التأكد من أن المستخدمين على دراية بأهمية الأمن السيبراني، والعواقب المترتبة على ارتكاب الأخطاء، وكذلك التهديدات والهجمات الشائعة. وتساعد السياسات البسيطة المعززة بالعقوبات في حالة التجاوزات، المستخدمين على فهم ما هو مقبول وما هو غير مقبول في هذا المجال.

asf:

40 % من الأمهات والآباء في المملكة يسمحون لأطفالهم بالوصول غير الخاضع للإشراف إلى الأجهزة المستخدمة في العمل.

56 % من الأطفال يستخدمون هذه الأجهزة دون إشراف، حتى لو لم يعرفوا رموز المرور.

97 % من الأمهات والآباء شاركوا أجهزتهم الشخصية مع أطفالهم خلال الأشهر الستة الماضية.

30 % فقط يستخدمون المصادقة متعددة العوامل

56 % يعتمد على كلمات مرور «قوية».

أفضل الممارسات للتخفيف من مخاطر الأمن السيبراني

1. حسابات مستخدمين ضيوف:

أنشئ حسابات ضيوف على الأجهزة لتقييد وصول أفراد العائلة.

2. المصادقة متعددة العوامل:

تفعيل التحقق عبر المصادقة متعددة العوامل أو التعرف البيومتري لحماية الأنظمة.

3. حماية البيانات الحساسة:

استخدام VPN أو تقنيات انعدام الثقة (ZTNA) لحماية البيانات.

4. النسخ الاحتياطي:

تأكد من نسخ البيانات المهمة احتياطياً للحفاظ على العمل.

5. توعية المستخدمين:

تدريب الموظفين على أهمية الأمن السيبراني ومعرفة التهديدات.