الحسابات السابقة للموظفين خطر يهدّد البيانات

ت + ت - الحجم الطبيعي

كشفت دراسة استقصائية أعدتها «ون ايدنتيتي»، وشارك فيها أكثر من 900 من المتخصصين في أمن تكنولوجيا المعلومات، عن أن حسابات الموظفين غير الفعالة والسابقة وطرق الدخول العشوائي وغير المقيد المميز غير المقيد هي بعض أسهل الطرق، التي يستخدمها قراصنة الإنترنت للوصول إلى شبكات الشركات والأنظمة والبيانات.

وعادة تستطيع الجهات المقرصنة الوصول إلى أنظمة الشركات (سواء الشبكات أو التطبيقات) عن طريق القرصنة وثائق التفويض المشروعة، التي تم الحصول عليها بصعوبة.

وتشمل هذه الأفعال الشائنة، سرقة كلمة السر من خلال الهندسة الاجتماعية أو التصيد، أو الحصول على طرق الدخول للشبكات من خلال الحسابات غير الفعالة مثل الخاصة بالموظفين السابقين. وأياً كانت الطريقة المستخدمة، فإن مقرصن الشبكة سيشارك في سلسلة من الحركات الجانبية وأنشطة تصعيد الحقوق، للحصول على اهم الحسابات ومعلومات الوصول لكل الحسابات الإدارية.

ويعتبر الأمن الإلكتروني موضوعاً ذا أهمية كبيرة، وتتم مناقشته كثيراً بين جميع المنظمات بغض النظر عما إذا كانت حكومية أو خاصة، فالدخول غير المصرح به إلى أنظمة الشبكات يؤدي إلى سرقة البيانات الحساسة التي يمكن أن تعرقل أعمال الشركات وتضع أعمال وأمن الحكومات بمواقف صعبة.

ووفقاً لتقرير شركة «بي دبليوسي»: «مسح أمن المعلومات في الشرق الأوسط 2016: إحساس زائف بالأمن؟» عانت الشركات في الشرق الأوسط من خسائر أكبر من تلك الموجودة في مناطق أخرى من العالم في الأيام المالية وأيام العمل خلال العام، إضافة إلى ذلك، أحبط فريق الاستعداد لحالات الطوارئ في هيئة تنظيم الاتصالات في دولة الإمارات أكثر من 600 هجوم إلكتروني خلال الأشهر العشرة الأولى من 2017.

وتشير البحوث الأخيرة التي أجرتها «ون ايدنتيتي» إلى أن مشكلة الحسابات غير الفاعلة هي أكثر انتشاراً مما كان يعتقد سابقاً.

Email