تكنولوجيا

ارتفاع نسبة مخاطر الأمن الإلكتروني في الشركات التي تعتمد على أنظمة إيكولوجية مرنة

شارك هذا الموضوع:

هاشتاق عربي

تعتبر بيئة العمل اليوم أكثر مرونة وتشعباً من ذي قبل، وتزداد الخيارات التي تتيح للموظفين البقاء على تواصل مع عملهم من خلال أي جهاز يختارونه. وعلى الرغم من أن هذا يوفر المزيد من المرونة ويزيد من التعاون بين الموظفين في مختلف المكاتب والمناطق الجغرافية، غير أنه أيضاً يؤدي إلى ظهور تحديات جديدة تتعلق بأمن البيانات.

وقد ازدادت ظاهرة « استخدام جهازك الخاص» Bring Your Own Device (BYOD) بشكل كبير في السنوات الأخيرة. وبحسب تقرير “مايكرو ماركت مونيتور”، فمن المتوقع أن يشهد هذا النظام المزيد من الانتشاراً في منطقة الشرق الأوسط وشمال إفريقيا، ليرتفع حجمه من 11.1 مليار دولار أميركي عام 2013 إلى 38.03 مليار دولار بحلول العام 2019. وفي الوقت الذي يتيح فيه هذا النظام نهجاً أكثر ديناميكية وعالمية للشركات، إذ يسمح لقواها العاملة بالتعاون على نطاق أوسع، فإنه يفتح في الوقت نفسه الباب أمام تهديدات إلكترونية جديدة، ويُظهر الحاجة لاتخاذ تدابير وقائية لمراقبة أي مخاطر محتملة وإتخاذ التدابير اللازمة لمواجهتها.

ويخلق نظام «استخدام جهازك الخاص» وبيئات العمل الجديدة المرنة مثل البيئة الافتراضية، بالإضافة إلى الاستخدام المتزايد للسحب العامة والخاصة، تحديات من شأنها زيادة مخاوف الشركات حول العالم. وتعتبر الحوكمة والامتثال عوامل رئيسية في هذه المخاوف، ومع توسع النظام الإيكولوجي لتقنية المعلومات، يزداد احتمال التعرض للتهديدات والهجمات الإلكترونية، وترتفع مخاطر البرمجيات الخبيثة وتسرب البيانات أو فقدانها. ولا يحتاج التعرض لهذه التهديدات سوى لموظف واحد يقوم بخرق تعليمات الأمن الإلكتروني

وتعهدات الملكية الفكرية والضوابط الأخرى المتعلقة بأعمال الشركة الحساسة، بما يفتح الباب أمام المجرمين الإلكترونيين.

«استخدام جهازك الخاص»  … اختراق أمن المعلومات

مع مواصلة التقدم في مجال الأجهزة المحمولة، فإنه من الحتمي ارتفاع مستوى هيمنتها على بيئة العمل. ولذلك ينبغي على كافة الموظفين، ابتداءً من كبار الموظفين التنفيذيين وانتهاءً بالمتدربين والخريجين، إدراك المخاطر المرتبطة بهذه الأجهزة ومعرفة مدى تأثيرها على قرارات العمل الاستراتيجية. وقد يؤدي نظام «استخدام جهازك الخاص» غير المدروس بعناية إلى فقدان السيطرة بشكل أو بآخر مما يقود إلى مخاطر تتعلق بفقدان البيانات.

ويواصل الأفراد والشركات الصغيرة والكبيرة اعتماد منهجية أو اثنتين فقط لأمن المعلومات. سواء كانت كلمة سر أو رمز شخصي أو مسح بصمة الاصبع، وتعتبر هذه الإجراءات أكثر الأنواع انتشاراً في مجال أمن الأجهزة، وهي الأسهل اختراقاً من قبل المجرمين الإلكترونيين.

وقد وقعت شركة من أصل خمس شركات في منطقة الشرق الأوسط ضحية جرائم إلكترونية اقتصادية. واحتل هذا النوع من الجرائم، وللمرة الأولى، المرتبة الثانية من حيث أكثر الجرائم الاقتصادية انتشاراً في الشرق الأوسط، بينما يحتل المرتبة الرابعة[1] على صعيدٍ عالميٍّ.

وتعتبر الجرائم الإلكترونية ظاهرة متنامية بشكل سريع، وتؤثر على الأرباح والأصول وسمعة الشركة. ولكن كل تحدٍ يحمل في طياته فرصاً جديدة، وهذا ما شجع شركات التقنية على ابتكار حلول من شأنها دعم الشركات في حربها ضد التهديدات الإلكترونية، وتوفير بعد جديد لأمن المعلومات في العالم الافتراضي. ويتم استخدام “إدارة الأجهزة المتحركة” غالباً بهذا الخصوص بوصفها أداة إلزامية، ترسي سياسات محددة حول كيفية إدارة نظام « استخدام جهازك الخاص» في المكاتب.

وفي عالم التقنية المدمجة، أثبتت المنصات المتخصصة بأمن المعلومات مثل “سامسونج نوكس”، جدارتها وأهميتها في توفير المزيد من مستويات أمن المعلومات من خلال حماية سلامة الجهاز بأكمله، ابتداءً من مكونات الجهاز وصولاً إلى التطبيقات الإلكترونية. وقد قمنا بتصميم منصة نوكس لحماية البنية التحتية للجهاز من خلال اعتماد نهج خاص بأمن المعلومات متعدد المستويات يفوق اسلوب استخدام كلمة السر أو الرمز الشخصي، ويوفر مراقبة متكاملة ومتواصلة.

ويغني هذا النهج عن المساومة على نظام التشغيل ويتيح للمستخدمين المراقبة والتحكم بشبكتهم عبر عدد من مزودي الخدمة المتنقلين. بما يساعد أصحاب الأعمال  على التحكم ببياناتهم بصرف النظر عن المكان الذي يستخدم فيه الموظفون هذه البيانات أو يصلون إليها.

وتعمل مثل هذه المنصات على المساعدة في حماية الأفراد والشركات من التهديدات الإلكترونية. وتشهد هذه التقنيات تطوراً مستمراً، وذلك بهدف التغلب على المخاطر التي قد تنشأ عن نظام «استخدام جهازك الخاص» والجمع بين أجهزة الشركة والأجهزة الشخصية في بيئة العمل المستقبلية. ويتعين علينا التعلم معاً كيفية ضمان ازدهار الأعمال في بيئة محمية بشكل تام من المخاطر والجرائم الإلكترونية.

[1] http://www.pwc.com/m1/en/publications/gecs2014reportme.pdf

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى