نظرًا لأن الموظفين يقسمون وقتهم بين العمل المكتبي والعمل خارج الموقع، هناك احتمال أكبر لوقوع أجهزة الشركة وبياناتها في الأيدي الخطأ
خلال القطع القليلة الماضية من هذا سلسلة مصغرة عن العمل الهجين، لقد استكشفنا المخاطر السيبرانية المحتملة التي يشكلها البشر واستخدامهم لها سحابة وغيرها من الخدمات. ولكن ماذا عن القطعة التقنية الرئيسية التي تربط بين هذين الاثنين؟ تمثل الأجهزة المحمولة، مثل أجهزة الكمبيوتر المحمولة والهواتف الذكية والأجهزة اللوحية ومحركات الأقراص المحمولة، دائمًا خطرًا كبيرًا على أمن تكنولوجيا المعلومات في الشركات. ولكن خلال الوباء كانت هذه الأجهزة ثابتة بشكل أساسي.
ومع إعادة فتح المكاتب وتحول العمل المختلط إلى حقيقة واقعة، فإن أنماط العمل الجديدة ستعرض أصحاب العمل لمجموعة مألوفة من المخاطر. ومع ذلك، هذه المرة، فإن العدد الهائل من الموظفين الذين يتنقلون ذهابًا وإيابًا بين المنزل ومساحات العمل المشتركة ومواقع العملاء والمكتب يعني احتمالًا أكبر بكثير لوقوع الأجهزة والبيانات في الأيدي الخطأ.
طريقة جديدة للعمل
أكثر من 60% من الشركات ويأملون في اعتماد العمل الهجين بعد تخفيف القيود في المملكة المتحدة. الرقم متساوي أعلى (64%) بين قادة الأعمال العالميين. ومع ذلك، في حين أن مزيج العمل المكتبي والعمل عن بعد يناسب معظم الموظفين، مما يؤدي إلى زيادة الإنتاجية ورفاهية الموظفين، إلا أن هناك تحديات. وفي مركز هذه العناصر يكمن أهم أصولك وربما أضعف حلقة في سلسلة الأمان في المنظمة: العاملون فيها.
ما سيحدث على الأرجح عندما يتم تخفيف القيود وانقشاع الأمور هو المزيد من المرونة في كيفية ومكان عمل الموظفين. وبصرف النظر عن تقسيم الوقت بين المكتب والمنزل، فقد تكون هناك فرصة للعمل من مساحات عمل مشتركة، في حين ستبدأ الزيارات إلى مقرات العملاء والشركاء مرة أخرى بشكل جدي. كل هذا يعني شيئاً واحداً: التغيير. هذه مشكلة محتملة عندما يتعلق الأمر بالأمن السيبراني، لأن البشر مخلوقات روتينية. إحدى أفضل الطرق لتعليم ممارسات أكثر أمانًا هي تشجيع السلوكيات التلقائية، لكن هذا يصبح أكثر صعوبة عندما لا يكون لدى الموظفين نمط عمل واحد.
المخاطر الأمنية للجهاز من العمل الهجين
وفي الوقت نفسه، سيحملون الأجهزة المحمولة ويتصلون على الطريق وربما ينقلون المستندات الورقية الحساسة. وفي هذا السياق، يمكن تعريف المخاطر السيبرانية الرئيسية على النحو التالي:
- الأجهزة المحمولة المفقودة أو المسروقة: إذا لم تكن محمية برمز المرور أو التشفير القوي أو وظيفة المسح عن بعد، فقد تؤدي أجهزة الكمبيوتر المحمولة والهواتف الذكية والأجهزة اللوحية إلى كشف بيانات الشركة ومواردها. على سبيل المثال، هيئة الرقابة المالية في المملكة المتحدة سجلت مئات من أجهزة الموظفين المفقودة أو المسروقة على مدى السنوات الثلاث الماضية.
- المستندات الورقية المفقودة أو المسروقة: على الرغم من شعبية التقنيات الرقمية، تظل المستندات التقليدية تشكل خطرًا أمنيًا. في يونيو/حزيران، تم العثور على مجموعة من الوثائق السرية لوزارة الدفاع البريطانية اكتشف خلف محطة للحافلات.
- تصفح الكتف / التنصت: مع ظهور المزيد من الرحلات من وإلى المكتب والمواقع الأخرى، هناك خطر أكبر من أن يحاول الأفراد القريبون الاستماع إلى محادثات الفيديو، أو التطفل على كلمات المرور وغيرها من البيانات الحساسة. يمكن استخدام مثل هذه المعلومات، حتى لو تم التقاطها جزئيًا فقط، لارتكاب عمليات احتيال في الهوية أو في محاولات لاحقة للهندسة الاجتماعية.
- شبكات الواي فاي غير الآمنة: ويعني المزيد من العمل عن بعد أيضًا التعرض بشكل أكبر لنقاط اتصال Wi-Fi التي يحتمل أن تكون محفوفة بالمخاطر في الأماكن العامة مثل محطات القطارات والمطارات والمقاهي. حتى لو كانت هذه الشبكات تتطلب كلمة مرور، فقد يتعرض الموظفون لخطر التنصت الرقمي أو البرامج الضارة أو اختطاف الجلسة أو هجمات الوسيط.
كيفية التخفيف من المخاطر الأمنية للجهاز
والخبر السار هو أن هذه التهديدات كانت موجودة منذ سنوات، ويمكن للسياسات المجربة والمختبرة أن تساعد في التخلص من آثارها. وتأتي هذه الضرورة الملحة من حقيقة أنه في وقت قريب جدًا، قد يتعرض غالبية الموظفين، وليس العدد الصغير نسبيًا من العاملين عن بعد قبل الوباء. إليك ما يمكنك فعله:
تدريب وتوعية الموظفين: ونحن نعلم جميعا أن فعالة برامج تدريب الموظفين يمكن أن يساعد في تقليل مخاطر التصيد الاحتيالي. حسنًا، يمكن تكييف نفس العمليات لزيادة وعي الموظفين بالتهديدات المحتملة المذكورة أعلاه، بما في ذلك موضوعات مثل إدارة كلمات المرور والهندسة الاجتماعية والاستخدام الآمن للويب. تقنيات اللعب تحظى بشعبية متزايدة حيث ثبت أنها تعمل على تسريع عملية التعلم وتحسين الاحتفاظ بالمعرفة وإحداث تغييرات دائمة في السلوك.
سياسات التحكم في الوصول: تعد مصادقة المستخدم جزءًا أساسيًا من أي استراتيجية أمنية للشركة، خاصة عند إدارة أعداد كبيرة من المستخدمين عن بعد. ينبغي تصميم السياسات بما يتناسب مع قابلية المنظمة للمخاطرة، ولكن أفضل الممارسات تتضمن عادةً كلمات مرور قوية وفريدة ومخزنة في مدير كلمات المرور و/أو المصادقة متعددة العوامل (MFA). ويعني هذا الأخير أنه حتى لو تمكن أحد المتنصتين الرقميين أو المتنقلين من التقاط كلمة المرور الخاصة بك أو بيانات الاعتماد لمرة واحدة، فإن الحساب سيظل آمنًا.
أمان الجهاز: وغني عن القول أنه يجب حماية الأجهزة نفسها وإدارتها بواسطة تكنولوجيا المعلومات. يعد التشفير القوي للقرص والمصادقة البيومترية والقفل عن بعد ومسح البيانات وحماية رمز المرور مع القفل التلقائي وأمن نقطة النهاية والتصحيح المنتظم/التحديثات التلقائية والنسخ الاحتياطي السحابي كلها عناصر مهمة. لدى وكالة الأمن القومي قائمة مرجعية مفيدة للأجهزة المحمولة هنا.
ثقة صفرية: هذه نموذج أمني يحظى بشعبية متزايدة تم تصميمه لعالم يستطيع فيه المستخدمون الوصول إلى موارد الشركة بشكل آمن من أي مكان وعلى أي جهاز. المفتاح هو المصادقة المستمرة على أساس المخاطر للمستخدم والجهاز، وتجزئة الشبكة وضوابط الأمان الأخرى. يجب على المؤسسات أن تتحمل الانتهاك، وتفرض سياسة أقل امتيازات، وتتعامل مع جميع الشبكات على أنها غير موثوقة.
الأفكار النهائية
لن يكون التحول إلى العمل المختلط سهلاً، وقد يكون هناك العديد من الضحايا في الشركات في الأيام الأولى. ولكن مع وجود مجموعة قوية من السياسات الأمنية التي يتم فرضها بواسطة تقنيات ومقدمي خدمات موثوقين، فإن أصحاب العمل لديهم الكثير ليكسبوه من "تحرير القوى العاملة لديهم".
- 9
- الوصول
- حسابي
- المطارات
- الكل
- شهية
- حول
- الأصول
- الهجمات
- التحقّق من المُستخدم
- بي بي سي
- أفضل
- أفضل الممارسات
- خرق
- حافلة
- الأعمال
- الأعمال
- تحمل
- تغيير
- سحابة
- قهوة
- حول الشركة
- المحادثات
- الانترنت
- الأمن السيبراني
- البيانات
- دفاع
- الدفاع
- الأجهزة
- رقمي
- وثائق
- قيادة
- في وقت مبكر
- الطُرق الفعّالة
- الموظفين
- أرباب العمل
- التشفير
- نقطة النهاية
- أمن نقطة النهاية
- الهندسة
- الشكل
- مالي
- سيولة
- احتيال
- العالمية
- خير
- الصفحة الرئيسية
- أمل
- كيفية
- HTTPS
- البشر
- مئات
- مهجنة
- هوية
- بما فيه
- معلومات
- IT
- أمن تكنولوجيا المعلومات
- القفل
- المعرفة
- أجهزة الكمبيوتر المحمولة
- كبير
- تعلم
- LINK
- رائد
- أغلبية
- البرمجيات الخبيثة
- رجل
- إدارة
- MFA
- الجوال
- أجهزة محمولة
- المصادقة متعددة العوامل
- شبكة
- الشبكات
- أخبار
- أرقام
- الفرصة
- أخرى
- وباء
- ورق
- الشريكة
- كلمة المرور
- كلمات السر
- نمط
- التصيد
- سياسات الخصوصية والبيع
- سياسة
- أكثر الاستفسارات
- إنتاجية
- الحماية
- جمهور
- واقع
- تخفيض
- العمل عن بعد
- العمال عن بعد
- العمل عن بعد
- إعادة فتح
- الموارد
- المخاطرة
- خزنة
- أمن
- السياسات الأمنية
- خدمات
- طقم
- يستقر
- شاركت
- نقل
- المحلات التجارية
- صغير
- الهواتف الذكية
- العدالة
- هندسة اجتماعية
- انقسم
- بدء
- مسروق
- الإستراتيجيات
- التكنولوجيا
- تكنولوجيا
- التهديدات
- الوقت
- المواضيع
- قادة الإيمان
- نقل
- علاج
- الثقة
- Uk
- آخر التحديثات
- المستخدمين
- فيديو
- الويب
- واي فاي
- للعمل
- العمال
- القوى العاملة
- مكان العمل
- العالم
- سنوات