العد التنازلي لإكسبو 2020 دبي

    كاسبرسكي: الموارد البشرية هدف رئيس للهجمات الرقمية

    أكد تقرير لشركة كاسبرسكي أن أجهزة الحاسوب الخاصة بموظفي الموارد البشرية، تبقى معرضة لخطر الهجمات الرقمية، وذلك لسهولة الوصول إليها، واتصالها بمجموعة واسعة من الأفراد.

    كما أن تفاصيل الاتصال الخاصة بهؤلاء الموظفين، غالباً ما تكون متاحة على موقع الويب ومنصات الشبكات المهنية، مثل LinkedIn، التابعة للشركة.

    ويُعتبر موظفو الموارد البشرية، من ناحية أخرى، جهات اتصال عالية القيمة، باعتبار أن أقسام الموارد البشرية وصيّة على معلومات الشركة القيّمة، إذ يتمتعون بحق الوصول إلى الأصول الفكرية للشركة.

    ويتعهدون بحمايتها، فضلاً عن معلومات الموظفين في جميع المستويات، وتُعدّ جميع هذه الأصول والمعلومات، بيانات قيّمة للمهاجمين الرقميين.

    وفي ما يلي 3 طرق يتعرّض بها مختصّو الموارد البشرية للهجوم:

    •    البريد الوارد: يخترق مجرمو الإنترنت محيط أمن الشركة عن طريق إرسال بريد إلكتروني إلى الموظف يحتوي على مرفق أو رابط خبيث، يمكن أن يؤدي فتحه إلى إطلاق فيروس قد يكون بوسعه تنزيل ملفات خبيثة.

    •    الوصول إلى البيانات الشخصية: يستطيع موظفو الموارد البشرية، الوصول إلى جميع بيانات الموظفين، لذا، فإن اختراق موظف الموارد البشرية عبر بريده الإلكتروني، يسهّل وصول المهاجمين إلى بيانات موظفي الشركة.

    •    اختراق البريد الإلكتروني: إذا اختُرِق حساب بريد إلكتروني لأحد كبار الموظفين، يصبح بوسع المخترقين، إرسال رسائل بريد إلكتروني إلى زملاء الموظف المخترَق حسابه، يطلبون فيها تحويل أموال أو إرسال معلومات سرية.

    وأكّد آرا أراكليان مدير الموارد البشرية لمنطقة الشرق الأوسط وتركيا وأفريقيا لدى كاسبرسكي، أن الموظفون هم «خط الدفاع الأول» في أي مؤسسة، لكن ورقة بحثية لكاسبرسكي حول التدريب على التوعية بالأمن الرقمي، أظهرت أن أكثر من 80 % من جميع الحوادث الرقمية، نجمَت عن أخطاء بشرية، وأضاف: «هذا السبب مدعاة لأن تسعى الشركات والمؤسسات لبناء ثقافةٍ، لما يمكن وصفه بالجاهزية الرقمية، من خلال تنفيذ حلول متخصصة بالتدريب».

    ويوصي أراكليان باتباع التدابير التالية لتقليل احتمالية اختراق مجرمي الإنترنت لأقسام الموارد البشرية:

    •    تطبيق الإجراءات الأمنية التي تركز على الموظف، مثل إشراك الموظفين وتدريبهم على الحماية من الهجمات الرقمية.

    •    تحديد أنواع الملفات التي يمكن أن تُستخدم في محاولات الاختراق، والتي قد تبدو وكأنها ملفات سيرة ذاتية، ونماذج من الأعمال السابقة.

    •    تثبيت التحديثات البرمجية بانتظام، والحرص على أن تظلّ الحماية من الفيروسات نشطة دائماً.

    •    عزل حواسيب موظفي الموارد البشرية على شبكة فرعية منفصلة، لينحصر التهديد، ولا ينتشر إذا ما تعرض أحدها للاختراق.

    •    تخزين البيانات الشخصية على خادم آخر، لا على حواسيب قسم الموارد البشرية.

    •    تطبيق سياسة كلمات مرور صارمة وسهلة المتابعة.

    طباعة Email