بيئة العمل في مواجهة التهديدات الهائلة للأمان الإلكتروني

-

بقلم: فيشنو تيمني، نائب رئيس مجلس الإدارة والمدير العام لمنطقة الشرق الأوسط وتركيا في HP

بعد أكثر من ثمانية عشر شهراً من حالة الاضطراب والتشكك والحظر في ظل انتشار جائحة كوفيد-19، يتطلع كثير من العاملين إلى العودة الكبرى للأعمال ورجوع الحياة إلى طبيعتها من جديد، إلا أن المتخصصين في أمان المعلومات قد يكونون أكثر اختلافاً، مع عودتهم إلى بيئة جديدة تتميز بالتحول في موقع العمل، مثل وجود بيئة تكنولوجيا معلومات أكثر انسيابية وانتشاراً بصورة تجعل مراقبة المستخدمين النهائيين والتحكم في الأجهزة المتصلة بالشبكة أكثر صعوبة من أي وقت مضى. ومن ناحية أخرى، تتكيف عوامل التهديد أيضاً بسرعة للاستفادة من النموذج الجديد لبيئة العمل متنوعة الأماكن. ولذا، ينبغي على فرق الأمان الإلكتروني التعامل مع التهديد الجديد اللائح في الأفق، والمتمثل في “نظم تكنولوجيا المعلومات اللامركزية”.

كما أظهرت دراسة جديدة من القائمين على حلول HP Wolf Security أن أجهزة العمل المنزلية غير المُدارة وغير المصرح بها، تشكل خطراً أساسياً متفاقماً، بما يضيف عبئاً غير مسبوق في متطلبات التشغيل على أقسام الأمان الإلكتروني وتكنولوجيا المعلومات. ومن الواضح أن هذه البيئة الجديدة للعمل ستتطلب هيكلية أمان جديدة أيضاً، تستند في بنائها بالكامل على مبادئ انعدام الثقة.

نظم تكنولوجيا المعلومات اللامركزية تزداد انتشارًا

في ظل انتشار الجائحة، تجاهلت كثير من الشركات العديد من بروتوكولات الحماية والمعايير الأمنية في خضم سعيها بصورة عاجلة لضمان استمرارية الأعمال. وفي ذلك الوقت، كان الأمر مفهوماً إلى حدّ ما،  لكنه أدى بالتبعية إلى زيادة مذهلة في انتشار نظم تكنولوجيا المعلومات اللامركزية”، والتي تمثل الجهات غير التابعة لأقسام تكنولوجيا المعلومات، وتقوم بتنفيذ برامج خارج نطاق اختصاص قسم تكنولوجيا المعلومات.

وأشار بحث HP Wolf Security Out of Sight & Out of Mind الجديد إلى أن أكثر من نصف إجمالي العاملين في المكاتب العالمية قد اشتروا كمبيوتر شخصيًا أو كمبيوتر محمولاً أو طابعة خلال فترة الحظر. ولسوء الحظ، فقد أكد 68٪ منهم أن الأمان لم يكن عنصراً أساسياً في قرارات الشراء التي اتخذوها، فقد كانت الوظائف والسعر تحتل قمة الأولويات بالنسبة لهم. وأشارت نسبة 43٪ من المشاركين في الدراسة إلى أن أقسام تكنولوجيا المعلومات المرتبطة بهم لم تقم بتثبيت أجهزة الكمبيوتر المحمول الخاصة بهم.

نتيجة لذلك، يضطر العديد من العاملين عن بُعد والموظفين في بيئة العمل متنوعة الأماكن إلى استخدام تكنولوجيا غير معتمدة وغير آمنة في بعض الأحيان. ومما يزيد الأمر سوءاً أنهم أكثر عرضة من أي وقت مضى للمشاركة في سلوكيات خطرة خارج أنشطة العمل. ومع العمل عن بُعد، هناك مشكلة خامسة تتمثل في النقر على روابط خطيرة (عند العمل من المنزل). وفي الحقيقة، أكد ثلاثة أرباع المديرين التنفيذيين لتكنولوجيا المعلومات وجود زيادة في هذا النشاط، وعلى الرغم من ذلك، فقد أبلغ 30٪ فقط من الموظفين أقسام تكنولوجيا المعلومات عن قيامهم بهذه النقرات الخاطئة، إما لأنهم خائفون أو لاعتقادهم بأن الأمر ليس هاماً، أو لمجرد اعتقادهم أن ذلك عبء غير ضروري. وفي حال فشل المؤسسة في اكتشاف منفذ الوصول الأولي والسماح لعوامل التهديد بالبقاء على شبكات الشركة، قد يتسبب الأمر في الكثير من المعاناة في المستقبل

.

تكنولوجيا المعلومات على حافة الفشل

من الطبيعي أن تشعر أقسام تكنولوجيا المعلومات بالخطر، وخاصة في وجود هذا المزيج المخيف من انتشار “نظم تكنولوجيا المعلومات اللامركزية” وسلوكيات النقر على الروابط الخطيرة، إلى جانب التهديدات الخارجية المتزايدة. ومع أن ذلك كان موجوداً بالتأكيد قبل انتشار الجائحة إلا أنه قد تفاقم الآن. وبحسب الدراسة أيضاً، تشير نسبة 79٪ من فرق تكنولوجيا المعلومات إلى ارتفاع معدلات إعادة ضبط الأجهزة، بما يشير إلى ارتفاع في مستوى التضحيات. ومع خروج الأجهزة من المكاتب، يزداد الوقت الذي تستغرقه أقسام تكنولوجيا المعلومات في إصلاح جهاز تالف إلى حوالي أربع ساعات في المتوسط. ويمكن إنفاق هذا المال بشكل أفضل على مهام ذات قيمة أكبر.

ومن جهة أخرى، هناك الآلاف من التنبيهات التي تتدفق على مراكز عمليات الأمان الإلكتروني، والمئات من هذه التنبيهات مرتبطة بالمستخدمين العاملين على الأجهزة المتصلة بالشبكة كل أسبوع. ومع ذلك، يتم تصنيف حوالي ثلثي تلك التنبيهات بوصفها زائفة فعليًا. وبهذا، يضيع مزيد من الوقت الثمين لدى المتخصصين في أمان تكنولوجيا المعلومات الذين يعملون أساساً بما يتجاوز طاقاتهم.

تتطلب استعادة أنظمة التشغيل وضبط الأجهزة المتصلة بالشبكة والتصحيح وإضافة موظفين جدد مزودين بأجهزة آمنة، مزيداً من الوقت. وفي النهاية، لا يقتصر التأثير الكبير لذلك على النتائج النهائية، بل يؤثر ذلك أيضاً في قدرة المؤسسات على حماية نفسها. وبحسب المشاركين في الاستطلاع البحثي، فقد ارتفعت تكلفة دعم تكنولوجيا المعلومات بنسبة 52٪ أثناء الجائحة. ويتسبب كل هذا في تخوّف ما يقارب ثلاثة أرباع فرق تكنولوجيا المعلومات من مغادرة زملائهم للعمل نتيجة للإرهاق.

في الواجهة والوسط

من المعروف أن المشكلات المذكورة آنفاً ليست جديدة تماماً، ولكنها بالرغم من ذلك، تفاقمت في ظل التوجه نحو الجمع بين بيئة العمل متنوعة الأماكن وبين العمل عن بُعد. وهذا الواقع الجديد يفرض إحداث تغيير في نهج الأمان الإلكتروني لدى الشركات.

إن اعتماد نظام أمان أقوى لدى المستخدمين العاملين على الأجهزة المتصلة بالشبكة يشكل خطوة أولى قوية، حيث يمنح موظفي تكنولوجيا المعلومات والأمان الإلكتروني مزيداً من التحليلات والمعلومات إلى جانب أدوات التحكم والإدارة. ولتخفيف الضغط على فرق الدعم، ينبغي على أقسام تكنولوجيا المعلومات تزويد المستخدمين بأجهزة ذات ميزات أمان داخلية. ويمكن للأجهزة التي تتمتع بميزة استرداد الأنظمة عن بُعد والبرامج الثابتة ذاتية الإصلاح، على سبيل المثال، أن تساعد في استعادة التحكم في الأجهزة المتصلة بالشبكة عند الضرورة. كما يمكن لهذه الأجهزة أن تساعد في تحوّل دعم أمان تكنولوجيا المعلومات، وإبقاء تركيز الموظفين موجهاً نحو إنجاز المهام القيمة للأعمال.

ومع ذلك، فإن الانتقال إلى بيئة العمل متنوعة الأماكن يتطلب، إضافة لذلك، اعتماد نهج هيكلية جديدة للحماية من التهديدات المعروفة وغير المكتشفة، مع تخفيف الضغط عن موظفي الأمان الإلكتروني والمستخدمين العاملين على الأجهزة المتصلة بالشبكة في الواجهة.

وعلى هذا الصعيد، قد تساعد الفكرة القائلة: أن على الشركات توقع حدوث الاختراقات، والتحقق المستمر أو مصادقة الدخول إلى الموارد، وما بينها، بحسب السياق. ومن الضروري أن لا يقتصر ذلك على أجهزة معينة، بل يجب أن يشمل أيضاً المكونات المميزة للأجهزة المتصلة بالشبكة، مثل البرامج الثابتة ونظام التشغيل والتطبيقات والمستخدمين. وفي هذا السياق، تسعى المؤسسات للحدّ من الأوجه المعرضة للهجمات لديها، وتمكين الاسترداد السريع في حالة حدوث اختراق، من خلال تطبيق مبادئ تعتمد على الإدارة القوية لهوية المستخدم، والحدّ من امتيازات الوصول إلى القدر الأدنى، مع فصل الوحدات ضمن هذا المستوى من التهديد.

يمكن استخدام عزل الوحدات لتحييد هجمات عوامل التهديد الشائعة، على سبيل المثال. يمكن للمؤسسات أن تتجنب أضرار أي برامج أو روابط ضارة من خلال القيام بالعمليات الخطيرة على كمبيوتر افتراضي يمكن التخلص منه؛ مثل عمليات النقر على روابط أو تنزيل مرفقات. وتتمتع هذه المنهجية بعدد من المزايا. أولاً، الحدّ من المخاطر الإلكترونية عبر الحصر الفعال للتهديد داخل جهاز افتراضي، ومنع انتقال التهديدات بدون تصريح وانتشارها الأفقي داخل الشبكة أو البقاء فيها. ثانيًا، هي منهيجة أفضل للمستخدمين وتوفر لهم تجربة أكثر انسجاماً مع عدد أقل من العقبات الأمنية التي تواجههم. ثالثًا، تتيح لفرق تكنولوجيا المعلومات مزيدًا من الوقت اللازم للتصحيح بما يتلاءم مع وتيرة عملهم، والتأكد من تحييد أضرار المخاطر المنتشرة عبر طرق التهديد الشائعة. وأخيراً، تكتسب المؤسسات بهذه المنهجية مزيداً من المعلومات والرؤى التي تساعدها على تحسين جهود البحث عن التهديدات عبر عزل أي برامج ضارة داخل حاويات منفصلة.

نحن الآن على مشارف الدخول إلى حقبة جديدة من التحول في مكان العمل. ومن ناحية أخرى، قد تؤدي التغييرات الكبيرة إلى ظهور نقاط ضعف أمنية جديدة في كثير من الأحيان. وسيتطلب ذلك توفير ميزات آمنة وفق الطلب لا تقتصر على كشف التهديدات الإلكترونية وتحييدها، بل تسمح أيضاً بالاستعادة السريعة للأجهزة المعرضة للخطر بصورة تلقائية. ومن المؤكد أن المؤسسات التي تسارع إلى إتقان تطبيق معايير الأمان في الأجهزة المتصلة بالشبكة ستحظى بدور أساسي في المنافسة ضمن بيئة العمل متنوعة الأماكن في المستقبل.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked