مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

3 إجراءات أمنية على الشركات تنفيذها مع استمرار عمل الموظفين عن بُعد

0 152

لسنوات كان من الشائع أن يقوم الموظفون بتسجيل الوصول إلى العمل من المنزل -عند الحاجة لذلك- عن طريق بريدهم الإلكتروني أو حضور الاجتماعات عبر الفيديو.

الآن العمل عن بُعد انتشر بسبب جائحة كورونا؛ لذلك تختار العديد من الشركات السماح لموظفيها بالعمل عن بُعد حتى عام 2021. ويفيد أحد مديري الموارد البشرية بأنه عندما ينتقل العالم إلى حالة “ما بعد الجائحة”، فإن الغالبية العظمى من قادة الشركات يخططون للسماح للموظفين بمواصلة العمل عن بُعد جزئيًا على الأقل من الوقت.

لكن يُعداستمرار ظاهرة العمل عن بُعد فرصة ذهبية لمجرمي الإنترنت؛ حيث يتصل الموظفون الذين يعملون عن بُعد بشبكات أصحاب العمل من شبكاتهم المنزلية، والتي تكون أكثر عرضة للخطر من شبكة المكتب المحمية بأجهزة وبرامج وبنية تحتية للشبكات متطورة،وقد تكون الشبكات المنزلية لموظفيك متصلة أيضًا بالثلاجات الذكية وأنظمة ألعاب الفيديو للأطفال وأجهزة التلفزيون الذكية التي تتصل بالإنترنت.

يقول “دوج جودال”؛ العضو المنتدب لشركة “Emtec Inc”، وهي شركة استشارية لتكنولوجيا المعلومات: “يتعين على الشركات التي ترغب في حماية نفسها من البرامج الضارة وانتهاكات البيانات وهجمات التصيد الاحتيالي توسيع بروتوكولات أمان الشبكة الخاصة بها إلى البيئة البعيدة”.

ويجب أن تراعي خطة التخفيف أنه ليس كل الموظفين متماثلين من حيث متطلبات الوصول أو الأمان، على سبيل المثال، قد يحتاج متخصص الموارد البشرية إلى الوصول إلى سجلات الموظفين، ولكنه لن يحتاج إلى الوصول إلى قاعدة بيانات المبيعات الكاملة الموجودة في السحابة.

وسيستهدف مجرمو الإنترنت القوى العاملة عن بُعد؛ لذا ننصح الشركات بعدم أخذ أي شيء كأمر مسلم به، بل يجب عليهم تحديد مخاطر الإنترنت الجديدة واتخاذ خطوات للتخفيف منها.

يوصي خبراء الأمن في شركة”Emtec” بثلاثة إجراءات مهمة يمكن للشركات اتخاذها؛ حتى يتمكن الموظفون من العمل بأمان وفعالية خارج الموقع على المدى الطويل:

  • تقييم سطح التهديد:

بينما هناك المزيد من الفرص للمخترقين لاختراق الشبكات المنزلية لموظفيك، فإن تقييم البيئة الجديدة وسطح التهديد سيساعد المؤسسة في تحديد الوصول الإضافي والموارد والتدابير الأمنية اللازمة، يجب أن يشمل التقييم تحديد جميع أصول الشركة ونقاط الاتصال جنبًا إلى جنب مع تقييم المخاطر المحتملة المرتبطة بكل أصل. إن عملية نقل الموظفين للعمل عن بُعد ونقل الأصول المتصلة خارج جدار حماية الشركة إلى بيئة منزلية يغير سطح تهديد الشركة بشكل كبير.

بمجرد اكتمال التقييم، يجب على فرق تكنولوجيا المعلومات اتخاذ الخطوات اللازمة لتأمين جميع أصول الشركة، لاحظ أن سيناريوهات الشبكة المنزلية للموظف كلها مختلفة وقد لا يتم تحديثها بانتظام،وقد تحتاج أدوات الإنترنت إلى التوسع في الشبكة المنزلية لحماية العمال،ويمكن للشبكات الخاصة الافتراضية، على سبيل المثال، إضافة طبقة من الحماية التي لا يحتمل أن يتمتع بها الموظفون.

بمجرد تحديد وسائل الحماية الإلكترونية الصحيحة، على الشركات أيضًا تقييم العاملين الذين يؤدون وظائف مهمة للبيانات والتأكد من أنهم يتمتعون بالحماية الفريدة.

يقول “كولوين وارنر”؛ نائب الرئيس لحلول العملاء الإستراتيجية في شركة ” Emtec”: “يُحدث وصول الشخص فرقًا جوهريًا في أمان الشرك،ويمكن للمتسلل الوصول إلى البريد الإلكتروني للموظف في الحسابات المستحقة الدفع وإرسال ما يشبه فاتورة من شركة شرعية،وبدون البروتوكولات الإلكترونية المناسبة، يمكن للموظف النقر على شيء من شأنه أن يؤدي إلى تحويل إلكتروني لموقع المتسلل”.

  • جدولة عمليات تدقيق الإنترنت المنتظمة:

كل يوم، يجد مجرمو الإنترنت طرقًا جديدة لاختراق شبكات الكمبيوتر. يستخدمون الآن أدوات متطورة مثل الذكاء الاصطناعي لتسريع هجماتهم وجعلها غير قابلة للكشف.

مع ظهور نقاط ضعف جديدة بشكل روتيني، تُعد عمليات تدقيق التكنولوجيا المستمرة ضرورية للمؤسسات؛ لتحديد ما إذا كانت مخاطرها تغيرت بمرور الوقت،وتتضمن أمثلة المخاطر المحتملة التحقق مما إذا كانت شبكات Wi-Fi المنزلية آمنة، وما إذا كانت برامج مكافحة الفيروسات والجدران النارية محدثة، وما إذا كانت الاتصالات آمنة، وما إذا كانت بروتوكولات الأمان عن بُعد -مثل المصادقة ثنائية العوامل- تثبت فعاليتها.

ويوضح “وارنر”: “عمليات التدقيق هذه ليست نشاطًا تافهًا، فهناك العديد من مزودي الإنترنت المختلفين وعدد لا يحصى من الأجهزة المختلفة وأجيال من الأجهزة. أي ثغرات بمجرد اكتشافها، يجب تقييمها وتصنيفها لتحديد ما إذا كانت الفجوة هي مشكلة ثانوية أو ثغرة أمنية تشكل خطرًا كبيرًا من الأضرار المحتملة للشركة”.

وتظهر نقاط ضعف جديدة كل يوم؛ لذا فإن عمليات التدقيق المنتظمة لكل من شبكة الشركة والبيئات الإلكترونية المنزلية للموظفين لتحديد الفجوات التي يجب معالجتها أمر بالغ الأهمية للحفاظ على أمان البيانات.

  • توظيف مراقبة التهديدات النشطة:

تُمكن مراقبة التهديدات النشطة فريق تكنولوجيا المعلومات من الحصول على رؤية مستمرة للأنشطة التي يكملها الموظفون على الشبكة،ويعتبر هذا النشاط مفتاحًا لتحديد ما إذا كان تم انتهاكك بالفعل ولكن لم يتم استغلالك بعد، ما يقلل من أي أضرار محتملة.

ويذكر”كيسون درودي”؛ كبير مستشاري حلول الأمن السيبراني في شركة “Emtec”:”إن هناك مجموعة متنوعة من أدوات المراقبة المختلفة التي يمكن للشركات الاختيار من بينها، لكنه حذر من أن التكنولوجيا وحدها لا يمكنها حماية الشركة. في حين أن الذكاء الاصطناعي -المصمم لأداء وظائف المراقبة بسرعة وكفاءة- أصبح أكثر شيوعًا، فإنه لا يمكن أن يكون الأسلوب الوحيد المستخدم للحفاظ على أمان الشبكة”.

وأضاف: “يجب ألا تعتمد المنظمات على التنبيهات وحدها،ولكي تكون مراقبة التهديدات ناجحة، يجب أن تعتمد إلى حد ما على عنصر بشري. كما تحتاج المعلومات المكتسبة من الأداة إلى إشراك إنسان لتحليل المخاطر المحتملة واتخاذ قرارات بشأنها، إذا لم يكن الأمر كذلك، فسيكون غير فعال على الإطلاق وربما كارثيًا”.

من المهم أيضًا للمنظمات أن تضع عمليات ومسؤوليات وإجراءات مناسبة لكيفية مراقبة التهديدات ومعالجتها؛ لضمان أن تكون مراقبة التهديدات في الواقع “نشطة” ومراقبتها على مدار الساعة طوال أيام الأسبوع.

في النهاية يقول “جودال”: “غالبًا ما لا تمتلك الشركات الصغيرة والمتوسطة الحجم الموارد المتاحة للموظفين أو الخبرة الأمنية لتوسيع الحماية التقنية الخاصة بهم إلى البيئة البعيدة على نطاق واسع،هذا هو المكان الذي يكون فيه من المنطقي حقًا الدخول في شراكة مع شركة تقنية يمكنها التثقيف بشأن أفضل الممارسات والمساعدة في توجيههم خلال الضوضاء؛ لحماية أنفسهم وتمكين موظفيهم خلال هذا الواقع الجديد”.

المصدر:Bizjournals: Three critical cyber security actions companies should take as employees continue remote work long-term
الرابط المختصر :

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.