استخدام الأجهزة الشخصية لأغراض العمل يؤرق 36 % من قطاع الأعمال

استخدام الأجهزة الشخصية لأغراض العمل يؤرق 36 % من قطاع الأعمال

استخدام الأجهزة الشخصية لأغراض العمل يؤرق 36 % من قطاع الأعمال

بدأ مفهوم ''استخدام الأجهزة الشخصية لأغراض العمل'' ينهض لدى قطاع الأعمال في منطقة الشرق الأوسط بعدما بدأ يشكل تهديدا أمنيا على بيانات أفراد هذا القطاع، في الوقت الذي دفع إهمال الموظفين الشركات إلى حماية بياناتها وفق سياسات وحلول جديدة تبقيها في بحر الأمان. هذا وتؤكد نتائج دراسات واستطلاعات قامت بها سيسكو للشبكات وكاسبرسكي لأمن المعلومات، على أن هذا المفهوم يفرض وجوده بقوة، وأن المديرين يقرّون حالياً بالحاجة إلى نهج أكثر شمولية، يكون قابلاً للتطوير ويلبي متطلبات حرية التنقل والتمثيل الافتراضي وإدارة سياسات الشبكات من أجل ضبط تكاليف الإدراة دون المساومة على جودة تجربة الاستخدام وتحقيق الوفورات قدر الإمكان.
وحسب نتائج التقارير فيستلزم لمواكبة ''استخدام الأجهزة الشخصية لأغراض العمل'' تعقيدات متعددة، تشمل الأمن الإلكتروني والدعم التقني المعلوماتي، وتوفير الدعم لأي جهاز يجلبه الموظف إلى مكان العمل (سواء كان هاتفاً ذكياً أو جهازاً لوحياً أو كمبيوتراً محمولاً أو ما إلى ذلك)، وتبقى حماية البيانات هي أهم المخاوف، والتي تتمثل أهم الأولويات في ضمان الوصول إلى البيانات الحساسة للشركة والعملاء من قبل الأشخاص المناسبين فقط.
كاسبرسكي، نشرت أحدث استطلاعاتها في هذا الشأن في منطقة الشرق الأوسط، ظهرت نتائجها بأن 36 في المائة من الشركات تعبر عن قلقها حيال تزايد عدد استخدام الموظفين لأجهزتهم المحمولة والشخصية مثل الهواتف الذكية، الأجهزة اللوحية والحواسيب المحمولة لأغراض العمل، في الوقت الذي تشغل فيه مسألة تجنب تسرب البيانات السرية قرابة 41 في المائة من الشركات في منطقة الشرق الأوسط.
وأوضحت تقارير الاستطلاع التي نشرتها أمس الأول أن إهمال الموظفين يعتبر تهديدا ملموسا لأمن البيانات المؤسساتية السرية، واعتبر أكثر من نصف عدد الشركات المشاركة في الدراسة أن ذلك يعد من الأولويات في عام 2013 وتعتزم العمل في اتجاه تطوير وتنفيذ سياسات لضمان تحقيق تعامل مسؤول مع المعلومات السرية.
الجدير ذكره أن الاستطلاع أوضح الصعيد القانوني هو سياسات الخصوصية، والذي أكد فيه أن الموظف ينتهك خصوصية العمل الخاص به عندما يستخدم الجهاز الخاص بالعمل خارج العمل، أو يستخدم جهازه الشخصي داخل العمل، ينتهك السياسات المؤسساتية الأمنية فيما يخص البيانات الحساس، وهذه الأجهزة تحديدا تعمل كوسيلة لمغادرة البيانات من الشركة دون تصريح بذلك، كما أن الأجهزة النقالة تمثل أيضا البرمجيات الخبيثة والتي، بعد توغلها في الشبكة المؤسساتية، تستطيع أن تؤدي إلى تسرب البيانات أو التسبب في تبعات أكثر ضررا.

فقدان الأجهزة
أم فقدان للبيانات

عندما تنتقل الأجهزة الذكية في ربطها الشبكي السلكي واللاسلكي، من شبكة عامة، إلى خاصة، إلى غير معلومة المصدر، فإن احتمالية ولوج ملفات خبيثة أكبر من غيرها من الأجهزة التي تستخدم شبكات آمنة ومؤكدة، وبالتالي تساهم تلك الملفات والوسائط المنقولة الخاصة بأجهزة الموظفين في توغل البرمجيات الخبيثة إلى الشبكة المؤسساتية عندما يتم ربطها بشبكة المؤسسة، وبذلك قد تسمح للمجرمين الإلكترونيين بسرقة البيانات السرية.
في المقابل ظهر عدد من الحلول والأدوات التي تحد من الاطلاع على البيانات الحساسة سواء كان منتهك السياسات الأمنية يتواجد داخل الشركة أو أن البيانات السرية قد أخرجت في الشركة مصادفة.
هذه الأدوات تتضمن تقنيات مثل المنع التلقائي للبرمجيات المستغلة Automatic Exploit Prevention، مكافح برمجيات التجسس Anti-rootkit، وDynamic Whitelisting التي تستطيع مجابهة حتى التهديدات المجهولة بفعالية.
إن نزعة استخدام الأجهزة المحمولة الشخصية لأغراض العمل، الآخذة في الانتشار بكثرة، تعارض مبادئ حماية البيانات الحساسة، وذلك ليس لأن هذه الأجهزة هي الأكثر تعرضا لبرمجيات التجسس فحسب، بل هناك العشرات من الحوادث تقع سنويا تتضمن تسرب البيانات السرية كنتيجة لفقدان الهواتف الذكية أو الأجهزة اللوحية المليئة بالأسرار المؤسساتية.

الأكثر قراءة