4 مخاطر رئيسة للأمن الحاسوبي تواجهها الشركات عند العمل من المنزل

منذ أن اتَّجه عددٌ غير مسبوقٍ من الناس للعمل من المنزل مؤخراً، ونحن نتعامل مع كلِّ شيء، بدءاً من رعاية الأطفال، إلى محاولة إيجاد مكانٍ هادئٍ لإجراء مكالمةٍ أو إنجاز عمل.



أصبحت منازلنا بمثابة مكاتب لنا أيضاً، وأصبحنا في عجلةٍ من أمرنا لمتابعة الأمور، فبتنا نستخدم أنظمةً جديدة، ونلتزم بالسياسات الأمنية بطريقةٍ متقطِّعةٍ في أفضل الأحوال، وانهارت الحدود بين العمل والحياة الشخصية، وصرنا نعمل عن طريق الإنترنت المنزلي والطابعات الراوترات، ونجري محادثات العمل بوجود الأزواج والأطفال، وقد نتبادل الأجهزة فيما بيننا في أثناء العمل مع منظماتٍ مختلفة.

كما تظهر في الوقت ذاته تهديداتٌ أمنيةٌ جديدة، فقد أصبحنا أكثر عُرضةً إلى الخطر، حيث عادت الآن بعض الهجمات الأمنية القديمة، وعمليات الاحتيال عبر الإنترنت، وبعض الخدع الجديدة التي تعتمد على رغباتنا في تلقِّي الأخبار، وشراء الإمدادات الأساسية، وتجنُّب العدوى، والتعافي بسرعةٍ إذا مرضنا.

لا يمكن للتدابير الأمنية التقليدية التي استُخدِمت يومياً لسنواتٍ أن تحمي الموظفين العاملين عن بُعدٍ دون التكيُّف معها؛ ممَّا يعني أنَّ علينا إعادة التفكير في عقليَّاتنا ونهجنا في التعامل مع الوضع الأمنيِّ الحالي.

يعدُّ إدراكك أنَّه لا يمكنك فعل كلُّ شيء بنفسك -رغم قدرتك على ذلك أحياناً- العنصرَ الأهمَّ للأمن الفعَّال في أوقات التغيُّرات؛ إذ لا تتمثَّل مَهمَّة الأمن الحاسوبي في القضاء على جميع المخاطر، فليست جميع التهديدات على القدر نفسه من الخطر، ولن تُستغَلَّ جميعاً في وقتٍ واحد؛ كما لن تكون المخاطر التي تواجهها اليوم نفسها التي ستواجهها الأسبوع المقبل، أو الأسبوع الذي يليه.

لذا، نعرض عليك في هذه المقالة 4 مخاطر رئيسةٍ يجب على الشركات معالجتها، للمضي قُدُماً في هذه الفترة:

1. التصدي إلى قدرة المخترقين على التلاعب بالشبكات الخاصَّة الافتراضيَّة (VPN):

أصبحت الشبكات الخاصة الافتراضية (VPN) شريان الحياة الجديد للعديد من الشركات، ممَّا وسَّع الشبكات الآمنة المُشفَّرة لتشمل حتى منازلنا؛ لكن ومع ذلك، تشمل العديد من الشبكات المنزلية برامجَ ضارَّةً أو أجهزةً مُعرَّضةً إلى الاختراق يمكن استغلالها في شنِّ الهجمات الحاسوبية، إذ يمكنها أن تسمح للمخترقين بالاختراق عبر الشبكات الخاصَّة الافتراضية.

إنَّه لمن الهامِّ التحقُّق من فحوصات السلامة وقوَّة برامج الحماية عندما تكون الشبكة الخاصَّة الافتراضية نشطة.

يوجد نقاط ضعفٍ للشبكات الخاصَّة الافتراضيَّة، مما يتطلَّب فهمها واستيعابها بدلاً من الثقة العمياء بها؛ كما ستشهد العديد من التطبيقات التي أصبحت البنية الأساسية الجديدة لتكنولوجيا المعلومات نقاطَ ضعفٍ جديدة.

ليس هذا سبباً للذعر، ولكنَّه يعني أنَّك بحاجةٍ إلى التحدُّث إلى الجهات التي قدّمت إليك التجهيزات، والتخطيط لإجراء التحديثات والتجهيزات الاحتياطية المطلوبة. تذكَّر أنَّ البائعين يبدؤون أيضاً تحديث التجهيزات لديهم، ويضعون خططاً لتقديم الدعم لزبائنهم؛ لذا ابدأ التحدُّث إليهم الآن، وتواصل مع مزودي الأجهزة أو البرامج للتأكُّد من تنظيم الترتيبات والسياسات، بدءاً من الشبكة الخاصة الافتراضية (VPN)، وصولاً إلى الطرفيّات وبرامج الحماية والحماية الشخصية.

إقرأ أيضاً: أفضل 10 برامج VPN مجانية تعمل للهواتف ومتصفح جوجل كروم

2. التركيز على برامج الحماية أولاً، ثمَّ الهاتف الخلوي:

على الرغم من وجود العديد من تحديات برامج الحماية، فالأولوية الأكبر هي: ضمان استعادة آليات الأعمال الهامَّة؛ ومن ثمَّ الحرص على إدخال الآليات الجديدة بشكلٍ سلسٍ ولا يتعارض مع سياسة المؤسسة وعمليّات التحكُّم؛ والتركيز بعد ذلك على الهاتف المحمول، وهو الأكثر شيوعاً وانتشاراً في حياتنا الشخصية.

سوف يلجأ الموظفون الذين يتعيَّن عليهم تعلُّمَ استخدام الأجهزة والتطبيقات الجديدة إلى هواتفهم أكثر من المعتاد؛ لأنَّهم يشعرون بأنَّهم على درايةٍ جيدةٍ بها؛ لذا وضعت أغلب الشركات سياساتٍ تحدِّد ما يمكنها القيام به وما لا يمكنها باستخدام الهواتف المحمولة.

غالباً ما يبدأ المخترقون بسرقة الهوية واستغلال الصغرات الأمنية في هذه الأجهزة، لكنَّهم يفكِّرون في طرائق جديدةٍ للتمكُّن من استهداف الهواتف المحمولة قبل الانتقال إلى أجهزةٍ أخرى؛ لذا تابع التهديدات التي تستهدف الهواتف المحمولة وقمّ بوضع خطة للتعامل معها قبل التعامل مع أجهزةٍ أخرى.

3. إمكانية نقل الفيروسات عن طريق المعلومات:

بدأ المخترقون في الأسابيع القليلة الماضية الاستفادة من نقاط الضعف البشرية، فعلى سبيل المثال: طوَّر المخترقون تطبيقاً ضاراً للجوَّال يتظاهر بأنَّه تطبيقٌ رسميٌّ طوَّرته منظمة الصحة العالمية، وقد يُخطئ الشخص المُعرَّض إلى الخطر بسهولةٍ في هذا التطبيق ويعتقد أنَّه تطبيقٌ حقيقي، وبمجرَّد تثبيته على الهاتف، يُحمِّلُ التطبيق حصان طروادة لسرقة البيانات الحسَّاسة.

تُستخدَم هذه الأنواع من الهجمات بشكلٍ أساسيٍّ في فيرسة الأدوات والمعلومات؛ لأنَّها يمكن أن تُستخدَم بسهولةٍ في التطبيقات التي توفِّر فوائد مشروعةً أيضاً.

لطالما اضطرَّ المخترقون سابقاً إلى التخطيط لوضع خدعٍ وحيلٍ تتوافق مع توجُّهاتٍ ومصالحَ متنوِّعة؛ ولكن يعاني العالم كله في الوقت الحالي من أزمةٍ مشتركةٍ تتمثَّل بكوفيد-19 (COVID-19)، لذا سنتمكَّن بالوعي والتعليم المناسبين، من الدفاع عن أنفسنا.

إقرأ أيضاً: ما هي البرمجيات الخبيثة Malware؟ وماذا تفعل في جهاز الحاسب؟

4. الموقع الجُغرافي هامٌّ للغاية:

عندما يأخذ الموظفون أجهزتهم إلى المنزل، أو يستخدمون أجهزتهم المنزلية للعمل؛ فإنَّهم يضعون هذه الأجهزة في مساحةٍ ماديَّةٍ ورقميةٍ تختلف عن أيِّ جهازٍ داخل المكتب. يتمتع المنزلُ العادي أحياناً بنظام اتصالاتٍ ومعالجةٍ أكثر تعقيداً وتنوُّعاً من بعض الشركات الصغيرة.

قد يتلقَّى الموظَّفون مكالماتٍ جماعيةً على مسامع أفراد الأسرة، أو حتَّى موظفين من شركاتٍ أخرى؛ لذا لا ينبغي الاستخفاف بشيءٍ يتعلَّق بخصوصية منازل الموظفين.

إنَّ السياسات البسيطة هامَّةٌ للغاية، إذ أنَّها لا تتعلَّق بالأمان فقط، ولكن أيضاً بالخصوصية بشكلٍ عام؛ فهل يجب على الموظَّفين تشغيل أو إيقاف تشغيل الكاميرا في أثناء الاجتماعات؟ وهل يجب عليهم ارتداء سماعات الرأس؟ وهل يجب عليهم تدوين الملاحظات على الورق أو التطبيقات الرقمية؟ وكيف ينبغي لهم التعامل مع معلومات التعريف الشخصية أو بروتوكول الإنترنت الذي جرى عرضه أو إنشاؤه؟ وما تطبيقات التواصل المناسبة؟ وماذا يحدث عندما يتسلَّل الآخرون أو يرون الملاحظات أو يسمعون المناقشات؟

قد تبدو هذه الأسئلة تافهةً لبعض العاملين عن بعدٍ ومدرائهم، ولكن عليك معالجتها سلفاً؛ لكن وقبل كلِّ شيء، تكيَّف مع الأوضاع عندما لا تجري الأمور على ما يُرام.

هذه هي الجوانب الأربعة بدلاً من القائمة الكاملة لمخاوف الأمن الإلكتروني التي تحتاج إلى معالجتها؛ فإذا كنت قد استطعت السيطرة على هذه الجوانب، عدّْ المخاطر المتبقية، وافرزها حسب ترتيب الأهمية، وتعامل معها بطريقةٍ منهجية.

لن ينتهي الأمن أبداً طالما لم ينتهِ الخصم، إذ إنَّ مخترقي الإنترنت مبتكرون ومتأقلمون بلا هوادة؛ وانطلاقاً من مقولة ونستون تشرشل: "لا تدَع أيَّ أزمةٍ جيدةٍ تضيع هباءً"، استغلَّ هذه الأزمة كفرصةٍ لبدء حوارٍ أمنيٍّ جديدٍ ومستمرٍ داخل عملك.

 

المصدر




مقالات مرتبطة