اخبار كل الصحف

مشاركة الأجهزة مع الأطفال دون إشراف تثير قلق فرق الأمن السيبراني

• كشف استطلاع أجرته شركة سيسكو أن مشاركة الأمهات والآباء العاملين لأجهزتهم مع أبنائهم هي ممارسة منتشرة، على الرغم من مخاطرها الأمنية.

• في المملكة العربية السعودية، يحظى 40% من الأطفال بإمكانية الوصول غير الخاضع للإشراف إلى أجهزة يستخدمها ذووهم في العمل ويعرفون رموز المرور الخاصة بها.

• انخفاض مستوي حماية الأجهزة على الرغم من التداعيات الأمنيةلذلك، إذ يستخدم 30% فقط من المشاركين في استطلاع الرأي المصادقة الثنائية لحماية الأجهزة المشتركة.

صحيفة كل الصحف – فريق التحرير

في ظل المناخ الحالي للأمن السيبراني، ومع تعقيدات القوى العاملة التي تعمل بنظام العمل الهجين، لا يزال صناع القرار في مجال تكنولوجياالمعلومات يواجهون تحدياً كبيراً فيما يتعلق بتأمين مكان العملبالكامل. وكشفت دراسة جديدة لشركة سيسكو أن 40% من الأمهات والآباء الذين يتشاركون أجهزتهم الخاصة بالعمل مع أطفالهم فيالمملكة العربية السعودية، يسمحون لأطفالهم بالوصول غير الخاضعللإشراف، مع معرفة الأطفال برموز المرور بشكل كامل. وحتى من بينأولئك الذين لا يحصلون على رموز المرور من ذويهم، فإن 56% منهميستخدمون الأجهزة بدون إشراف.

وفي تعليقه على الدراسة، قال طارق التركي، مدير هندسةالحلول التقنية في شركة سيسكو السعودية: “يُعَد الوصولغير المصرح به إلى أجهزة العمل من قبل الأطفال تحدياً أمنياً ملحاًيتطلب اهتماماً فورياً. ومع تزايد مشاركة الأسر في المملكة العربيةالسعودية للأجهزة، يجب على المؤسسات تنفيذ تدابير أمنية قوية مثلالمصادقة متعددة العوامل وحسابات الضيوف المخصصة. ومن الأهميةبمكان أن يفهم قادة تكنولوجيا المعلومات الديناميكيات الفريدة فيمنطقتنا وأن يعملوا بشكل تعاوني مع الموظفين لضمان حمايةالمعلومات الحساسة، واستيعاب حقائق استخدام الأجهزة المشتركة”.

ويشير استطلاع الرأي إلى قيام 97% من الأمهات والآباء العاملين بمشاركة جهازٍ شخصيٍ يستخدمونه في العمل مع أطفالهم خلالالأشهر الستة الماضية في المملكة العربية السعودية. وتعكس هذه النسبة الكبيرة مدى حاجة فرق تكنولوجيا المعلومات إلى مراعاة أكثرمن مجرد المخاطر الأمنية التقليدية، إذ أنهم بحاجة إلى النظر علىنطاق أوسع في القضايا التي تنشأ في بيئات العالم الحقيقيالفوضوية، وكيف يظل تقديم الراحة على الأمان أمراً ينطوي على مخاطر جدية ويشكل تهديداً حقيقياً.

ومن بين أولئك الذين يتشاركون أجهزة العمل مع أطفالهم، أظهراستطلاع الرأي انخفاضاً في استخدام عوامل أمن فعالة، إذيستخدم 30% فقط المصادقة متعددة العوامل للمهام المهمة، بينمايعتمد 56% ببساطة على كلمات مرور يعتبرونها “قوية”.

ومع مشاركة أكثر من ثلثي الأجهزة المنزلية المتصلة بين أفراد الأسرة(75% حالياً مقارنة مع 65% قبل عامين)، فقد حان الوقت لتسليط الضوء على أفضل الممارسات، ومراقبة النشاط الذي يتم عبر الأجهزة، سواء المُدارة أو غير المُدارة، الثابتة أو المحمولة، للتأكد من عدم تراخي الأمن.

نصائح شركة سيسكو للتخفيف من مخاطر الأمن السيبرانيالناجمة عن مشاركة الأجهزة:

1. السماح بإنشاء حسابات مستخدمين ضيوف. اسمحللمستخدمين بإنشاء حسابات مستخدمين ضيوف على الأجهزةللسماح لأفراد الأسرة باستخدام مقيد دون الوصول إلى أنظمةالعمل، ولكن بما يتيح لهم الاستفادة من الحماية السيبرانيةالقوية للشركات. ورغم أن السماح بحسابات الضيوف ليس أمراً مثالياً، ولكنه أفضل من وجود مستخدمين غير مصرح لهمبالوصول الكامل إلى الجهاز.

2. تنفيذ المصادقة متعددة العوامل أو المصادقة ثنائيةالعوامل. فعندما يقوم مستخدم بالوصول إلى تطبيق أو نظامجديد، يجب التأكد من أن المستخدم كان ينوي تنفيذ الإجراء منخلال المصادقة متعددة العوامل أو المصادقة ثنائية العوامل أومن خلال التعرف البيومتري. ومن المؤكد أن خطوة التحققالإضافية البسيطة هذه ستمنع الأطفال الفضوليين من الوصولإلى الأنظمة الحساسة.

3. حافظ على حماية بيانات العمل الحساسة. لا تخضعجميع البيانات لمتطلبات أمنية متساوية، لذا من الضروري حماية البيانات الحساسة بعناصر إضافية مثل وصول الشبكة القائم على مبدأ انعدام الثقة (ZTNA)، أو الشبكة الخاصة الافتراضية VPN، أو المصادقة متعددة العوامل أو المصادقةثنائية العوامل بحيث لا يمكن الوصول إليها إلا بواسطةالمستخدم الأصلي للجهاز.

4. النسخ الاحتياطي. تشكل بيئة المنزل العائلية خطراً علىالأجهزة الإلكترونية. فالقهوة المنسكبة أو عصير الليمون أو الطلاءقد يؤدي بسهولة إلى تعطيل الجهاز، كما قد يتضرر الجهاز أيضاً عند سقوطه من ارتفاع على أرضية المطبخ المبلطة. ولذلك فإن ضمان عدم فقد البيانات المهمة وإمكانية استعادة الأجهزةالبديلة بسهولة للبيانات التي تم نسخها احتياطياً هو أمر في غاية الأهمية للحفاظ على استمرار العمل الهجين.

5. توعية المستخدمين بشأن الأمن السيبراني. يعمد مجرمو الإنترنت إلى إيجاد طرق لتقويض الحماية الأمنية إذا وجدوا أنهذه الحماية تعيق أهدافهم. لذل يجب التأكد من أن المستخدمينعلى دراية بأهمية الأمن السيبراني، والعواقب المترتبة علىارتكاب الأخطاء، وكذلك التهديدات والهجمات الشائعة. وتساعدالسياسات البسيطة المعززة بالعقوبات في حالة التجاوزات،المستخدمين على فهم ما هو مقبول وما هو غير مقبول في هذا المجال.

راشد عثمان

*خريج جامعة القاهرة. *صحفي في جريدة الرياض منذ أكثر من 22 عاما. *عمل مستشارا إعلاميا في العديد من القطاعات. أشرف على إدارة وسائل التواصل الاجتماعي في القطاع الحكومي والخاص. * مفوض تنمية قدرات

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى