اتصالات وتقنية

خطر الموظفين الداخلي على الشركات قد يتجاوز خطر الهجمات الخارجية

خطر الموظفين الداخلي على الشركات قد يتجاوز خطر الهجمات الخارجية

خطر الموظفين على شركاتهم أكبر من خطر قراصنة الإنترنت

تحولت شبكات التواصل الاجتماعي وتطبيقات التراسل والتدوين مع كثرة الإقبال عليها من قبل المستخدمين إلى بيئة خصبة لكل من المخترقين ومجرمي الإنترنت لاصطياد ضحاياهم من الموظفين، ليكونوا حلقة الوصل بينهم وبين أنظمة الشركات، ونظرا للثقة الزائدة التي يبديها المستخدمون في تعاملهم مع شبكات وتطبيقات التواصل الاجتماعي وتطبيقات التدوين والتراسل، فقد تحولت هذه المنصات خلال الأعوام الخمسة الماضية من مجرد تطبيقات للتواصل والترفيه إلى ضرورة، وباتت أهم وسائل التواصل بين المستخدمين سواء كان التواصل لغرض شخصي أو للأعمال.
وعادة ما يقوم مجرمو الإنترنت باستغلال الموظفين المستخدمين لهذه التطبيقات، حيث باتت هجمات التصيّد الإلكتروني أكثر أنواع الهجمات استخداما من قبل المخترقين لسرقة حسابات المستخدمين في الشبكات التواصل الاجتماعي، حيث يتم إرسال بريد إلكتروني للضحية على شكل رابط أو طلب دخول لتحديث البيانات وبمجرد الدخول للرابط تظهر صفحة شبيهة بصفحة شبكة التواصل الاجتماعي وتطبيقات التدوين لإيهامهم أن هذه الصفحات المزورة هي صفحات الحقيقة، وعندما يقوم الضحية بإدخال بياناته يتم حفظها في قاعدة بيانات خاصة بالقراصنة أو يتم إرسالها على بريده الإلكتروني، وبالتالي تتم عملية اختراق الحساب والجهاز سواء كان جهاز كمبيوتر أو هاتف ذكي، ليس هذا فحسب، بل يستخدم المخترقون طرقا أخرى مثل الرسائل النصية SMS التي تتضمن طلبا لدخول رابط في الرسالة النصية لتحديث بيانات دخول، دون الحاجة إلى البريد الإلكتروني.
ويعود هذا الأمر إلى جهل المستخدمين بخيارات الخصوصية في الأجهزة الذكية واستخدام الأجهزة الشخصية غير المؤمنة في العمل، ويشيع اعتقاد خاطئ بين المستخدمين بأن أخطر التهديدات الرقمية التي يمكن مواجهتها قد تظهر أثناء تصفح الإنترنت، لكن الواقع المستند إلى أحدث تحليل للهجمات الإلكترونية أجراه خبراء "كاسبرسكي" في السعودية خلال العام الماضي، أن المستخدمين هم في الواقع أكثر عرضة بثلاث مرات لمواجهة هجمات تشنها برمجيات خبيثة مختبئة داخل أجهزتهم.
وتصنف هذه التهديدات بأنها "محلية"، لوجودها على أجهزة المستخدمين أو على أجهزة تخزين البيانات المحمولة، مثل قطع USB للتخزين السريع. وقد تعرض 30 في المائة من المستخدمين الأفراد، و26 في المائة من جميع الموظفين في المملكة لهجمات من قبل هذه التهديدات، وللمقارنة، فقد أثرت هجمات الويب فقط في 10 في المائة من الأفراد و6 في المائة من جميع الموظفين.
لكن لسوء الحظ، ارتفع مستوى تعقيد مثل هذه التهديدات التي قد تكون مختبئة لفترة من الوقت على جهاز المستخدم داخل ملف يبدو أنه رسمي، وذلك قبل أن تنطلق لاحقا بعيدا عن المراقبة، وتهاجم، ووصف تقرير "كاسبرسكي" مشهد التهديدات الرقمية في السعودية بأنه "دائم التطور"، حيث إن عدد الهجمات العابرة، التي تحدث عند تنزيل برمجيات خبيثة وتشغيلها أثناء تصفح الإنترنت، كان أكبر بكثير منذ بضعة أعوام، كما أن معظم تهديدات الويب في الوقت الحاضر تظل كامنة في المتصفح وتتخصص في استبدال المحتوى أو قفل المتصفح أو استدراج المستخدم للضغط على روابط خطرة أو كشط البطاقات المصرفية أو حشو ملفات تعريف الارتباط، أو غير ذلك.
كما يشيع كثيرا تنكر البرمجيات الخبيثة في صورة شيء آخر للتخفي عن حلول الأمن، لتظل تهديدا غير مرئي للمستخدمين، لكن الخبر السار بحسب التقرير يكمن في أن حلول الأمن الحديثة متقدمة إلى درجة يصعب معها على مثل هذه البرمجيات أن تفلت من الرقابة، ما يرجح أن حظرها إما أثناء الفحص الأولي التلقائي للملف بوساطة الحل الأمني، وإما في اللحظة التي تحاول تلك البرمجيات تشغيل نفسها.
وأوصى التقرير الالتزام بالتدابير الأمنية اللازمة للحماية من التهديدات الرقمية التي تشمل البرمجيات الخبيثة، حيث يجب على الموظفين عدم تتبع الروابط المشكوك فيها والواردة في رسائل البريد الإلكتروني أو تطبيقات التراسل الفوري أو الرسائل النصية القصيرة، والحرص بانتظام على تثبيت التحديثات لنظام التشغيل والتطبيقات، والحرص على تثبيت التطبيقات فقط من المتاجر الرسمية، واستخدام كلمات مرور معقدة ومختلفة للحسابات، ونسخ البيانات المهمة بانتظام من جهاز المستخدم إلى السحابة، أو إلى أداة تخزين USB محمولة، وعدم منح التطبيقات إمكانية الوصول إلى الوظائف التي لا تحتاج إليها والحرص على تثبيت حل أمني موثوق.
إنشرها

أضف تعليق

المزيد من اتصالات وتقنية