دراسة تبحث مستقبل الأمن السيبراني في عالم العمل الجديد

ت + ت - الحجم الطبيعي

سلطت دراسة حديثة عهدت بإجرائها تينابل إلى شركة فوريستر للاستشارات، الضوء على المخاطر المترتبة على عمل الموظفين عن بعد. وجاءت البيانات من دراسة بعنوان «ما وراء الحدود: مستقبل الأمن السيبراني في عالم العمل الجديد»، والتي شملت أكثر من 1300 قائد ومسؤول تنفيذي في مجال الأمن، بالإضافة إلى موظفين يعملون عن بعد.

ولدى سؤال القادة والمسؤولين في مجال الأمن عن مدى ثقتهم باتخاذ الموظفين للتدابير الكافية لحماية المؤسسة، قال 47% منهم إنهم واثقون جداً أو واثقون تماماً. إلا أن الحديث إلى الموظفين الذين يعملون عن بعد أظهر نتائج مختلفة.

وفي ردهم على سؤال حول الجوانب المهمة لهم، قال 85 % من الموظفين الذين يعملون عن بعد، إن حماية بيانات العملاء كان مهماً جداً أو مهماً نوعاً ما، بينما قال 54% منهم إنهم يستعملون أجهزة شخصية للوصول إلى تلك المعلومات. والأمر مماثل لحماية الملكية الفكرية للمؤسسة، إذ قال 68 % من الموظفين الذين يعملون عن بعد إنها مهمة، في الوقت الذي يستخدم فيه 20 % منهم أجهزة شخصية للوصول إليها. وفي الواقع، قال 47% فقط من العاملين عن بعد إنهم يتبعون باستمرار الإجراءات والتدابير التي تكفل حماية بيانات المؤسسة وملكيتها الفكرية وأنظمتها عند عملهم من المنزل.

وقال 11% فقط من العاملين عن بعد إنهم يتبعون بدقة الإرشادات الواردة من المؤسسة والتي تحظر الوصول إلى الأنظمة والبيانات باستخدام الأجهزة الشخصية. وربما كان الأمر الأكثر إثارة للقلق هو أن 34% من الموظفين قالوا إنهم سيتجاهلون سياسات الأمن السيبراني للمؤسسة، أو يتحايلون عليها إن لزم الأمر، فيما قال 21% منهم إن أحد التحديات التي يواجهونها تتمثل في عدم وضوح سياسات وممارسات الأمن في مؤسستهم.

وقال دايفيد كامينز، نائب الرئيس لمنطقة أوروبا والشرق الأوسط وإفريقيا لدى تينابل: يتطلع الموظفون إلى مرونة العمل من أي مكان، ولكن التحدي الفعلي يتمثل في كيفية القيام بذلك بشكل آمن. تؤكد هذه الدراسة شكوكنا، فالعاملون عن بعد يتعاملون مع المعلومات المؤسسية الحساسة من أجهزتهم الشخصية وشبكات منزلية غير آمنة، سواء كان ينبغي لهم ذلك أم لا. على فرق الأمن تقبّل هذا الواقع وتغيير منظورهم للمخاطر، فهم بحاجة للاطلاع على مشهد التهديدات بالكامل وتوفير المعلومات الاستقصائية حول التهديدات السيبرانية التي سيكون لها أكبر أثر على الأعمال في المؤسسة. وفي الوقت ذاته سيكون عليهم تطبيق معايير المخاطر التي تختلف من مستخدم لآخر بحيث يمكنهم رصد كل محاولة للوصول إلى البيانات المؤسسية والتحقق منها، مع إمكانية رفض الطلبات التي لا تلبي القواعد المحددة.

Email