رشاد اسكندراني
كشف استطلاع رأي جديد أجرته شركة سيسكو أن هناك عدداً هائلاً من الأمهات والآباء العاملين يتشاركون أجهزتهم الخاصة بالعمل مع أطفالهم بدون إشراف، مع معرفة الأطفال برموز المرور. وفي ظل المناخ الحالي المعقد للأمن السيبراني، وفي بيئة عمل متعددة الأوجه ودائمة التطور، بتنا نشهد انتشاراً للتهديدات الأمنية على نطاق واسع.
ولا شك بأن الآباء والأمهات العاملين دائماً ما يواجهون تحديات، ولن يُفاجأ أي والد عندما يعلم أن أجهزة العمل يتم مشاركتها أحياناً مع الأطفال. فقد كشف استطلاع رأي أجرته شركة سيسكو أن 97% من الأمهات والآباء العاملين في المملكة العربية السعودية شاركوا أجهزتهم الخاصة بالعمل مع أطفالهم خلال الأشهر الستة الماضية. واللافت في الأمر هو أن 40% من أولئك الذين شاركوا أحد أجهزتهم، يسمحون بوصول غير خاضع للإشراف ويشاركون رموز المرور الخاصة بهم مع أطفالهم، وحتى 56% من الأطفال الذين لا يستطيعون الحصول على رموز المرور، يستخدمون أجهزة ذويهم بدون إشراف.
وبالطبع، فإن أي وصول من قبل فرد غير مصرح له إلى بيانات سرية، يشكل خرقاً محتملاً للبيانات. ولكن مع وصول الأطفال غير المصرح به، فهناك خطر إضافي يتمثل في الإرسال غير المقصود أو حذف البيانات عبر علامة تبويب متصفح مفتوحة، أو اختراقات البريد الإلكتروني العرضية. وبينما لا يمكننا القضاء تماماً على التهديد أو الخطأ البشري، إلا أنه يمكننا تنفيذ نهج انعدام الثقة في استراتيجية الأمن السيبراني لنضمن قدر الإمكان أن يكون المستخدم الحالي هو الفرد المصرح له بالوصول إلى النظام أو البيانات.
وفي هذا السياق يقدم مارتن لي، قائد مجموعة سيسكو تالوس للاستخبارات في منطقة أوروبا والشرق الأوسط وأفريقيا، أحد أكثر فرق أبحاث استخبارات التهديدات موثوقية على مستوى العالم، خمس نصائح أساسية لفرق تكنولوجيا المعلومات للتخفيف من حدة التهديد الذي تعكسه نتائج استطلاع الرأي الأخير.
1. العمل مع المستخدمين وليس ضدهم. اسمح للمستخدمين بإنشاء حسابات مستخدمين ضيوف على الأجهزة للسماح لأفراد الأسرة باستخدام مقيد دون الوصول إلى أنظمة العمل، ولكن بما يتيح لهم الاستفادة من الحماية السيبرانية القوية للشركات. ورغم أن السماح بحسابات الضيوف ليس أمراً مثالياً، ولكنه أفضل من وجود مستخدمين غير مصرح لهم بالوصول الكامل إلى الجهاز.
2. تنفيذ مصادقة متعددة العوامل. فعندما يقوم مستخدم بالوصول إلى تطبيق أو نظام جديد، يجب التأكد من أن المستخدم كان ينوي تنفيذ الإجراء من خلال المصادقة متعددة العوامل أو المصادقة ثنائية العوامل أو من خلال التعرف البيومتري. ومن المؤكد أن خطوة التحقق الإضافية البسيطة هذه ستمنع الأطفال الفضوليين من الوصول إلى الأنظمة الحساسة.
3. المحافظة على حماية البيانات الحساسة باستخدام شبكة خاصة افتراضية VPN. لا تخضع جميع البيانات لمتطلبات أمنية متساوية، لذا من الضروري حماية البيانات الحساسة بحيث لا يمكن الوصول إليها إلا من عبر طلب الشبكة الخاصة الافتراضية VPN من المستخدم إدخال اسم المستخدم وكلمة المرور والتحقق بالمصادقة متعددة العوامل أو المصادقة ثنائية العوامل.
4. النسخ الاحتياطي والنسخ الاحتياطي والنسخ الاحتياطي. تشكل بيئة المنزل العائلية خطراً على الأجهزة الإلكترونية الهشة. فالقهوة المنسكبة أو عصير الليمون أو الطلاء قد يؤدي بسهولة إلى تعطيل الجهاز، كما قد يتضرر الجهاز أيضاً عند سقوطه من ارتفاع على أرضية المطبخ المبلطة. ولذلك فإن ضمان عدم فقد البيانات المهمة وإمكانية استعادة الأجهزة البديلة بسهولة للبيانات التي تم نسخها احتياطياً هو أمر في غاية الأهمية للحفاظ على استمرار العمل الهجين.
5. توعية المستخدمين بشأن الأمن السيبراني. يعمد مجرمو الإنترنت إلى إيجاد طرق لتقويض الحماية الأمنية إذا وجدوا أن هذه الحماية تعيق أهدافهم. لذلك يجب التأكد من أن المستخدمين على دراية بأهمية الأمن السيبراني، والعواقب المترتبة على ارتكاب الأخطاء، وكذلك التهديدات والهجمات الشائعة. وتساعد السياسات البسيطة، المعززة بالعقوبات في حالة التجاوزات، المستخدمين على فهم ما هو مقبول وما هو غير مقبول في هذا المجال.