وفقاً لاستطلاعات الرأي، تضاعفت وتيرة الهجمات السيبرانية على العمل عن بُعد منذ بداية جائحة كورونا. اضطرت الشركات أن تحول موظفيها للعمل من المنزل ، دون سابق إنذار، مستخدمين مجموعة متنوعة من البرامج والتطبيقات المستندة إلى السحابة. ومع الحاجة إلى التكيف بسرعة كبيرة، تُركت العديد من الشركات غير مستعدة من حيث حماية الأمن السيبراني. قد لا تفهم الشركات أنه في كثير من الحالات تكون أضعف حلقاتها هي أمن الهاتف المحمول. للحصول على إمكانية الوصول إلى شبكة الشركة بأكملها، يمكن لمجرم الانترنت اختراق جهاز محمول غير محمي (هاتف أو كمبيوتر محمول أو جهاز لوحي).
الأجهزة المحمولة والعمل عن بعد – BYOD
يُعد مفهوم “إحضار جهازك الخاص” (BYOD) ممارسة مألوفة هذه الأيام، حيث يستخدم الموظفون أجهزتهم الشخصية، مثل الهواتف الذكية والأجهزة اللوحية لأغراض العمل مما يمنحهم إمكانية الوصول إلى بيانات الشركة والتطبيقات والسجلات بالإضافة إلى أصول المؤسسة من خلال أجهزتهم المحمولة. وبهذه الطريقة، يتم تمكين الموظفين ومنحهم امتياز
لاختيار التكنولوجيا التي تلبي احتياجاتهم الفردية.كما يزيد مفهوم “إحضار جهازك الخاص” من المرونة والإنتاجية ورضا الموظفين لكنه أيضاً يحمل الكثير من المخاطر كالاختراقات مثلاً.
إن مثل هذه الاختراقات قد تكون معرقلة للأعمال التجارية. وقد تكون العواقب وخيمة مع تأثير فوري على التكاليف، والاضطرابات التشغيلية ، وتعريض الأصول المعلوماتية للخطر، وإلحاق الضرر بالسمعة وبالعلاقات مع العملاء. للأسف، فإن أكثر من نصف الشركات الصغيرة المتضررة من الهجمات السيبرانية لا تستطيع التعافي مجدداًُ مما يؤدي لخروجها من السوق بعد أقل من سنة من الحدث الأمني.
لم يغير نموذجي العمل عن بعد و العمل الهجين الطريقة التي تدير بها الشركات أعمالها فقط، ولكنها أدخلت أيضاً ثغرات أمنية جديدة. يقضي مستخدمو الأجهزة المحمولة، في المتوسط، أغلب وقتهم خارج شبكة الأعمال المحمية، ويصلون إلى الانترنت من أماكن أخرى غير المكتب أو مواقع الشركة. مع هذا التنقل المتزايد، تصبح العديد من الأجهزة عرضة لهجمات القرصنة وخاصة عندما تفشل إدارة تكنولوجيا المعلومات في المؤسسة في نشر إصلاحات وترقيات أمان الأجهزة المحمولة في الوقت المناسب.
العامل البشري في أمن المعلومات
تهدف نصف الهجمات السيبرانية على المؤسسات إلى جمع معلومات الشركة و العملاء، مثل بيانات الهاتف المحمول الشخصية و أرقام بطاقات الائتمان. وقد يتمكن المتسلل ببساطة من الاستيلاء على جهاز محمول يستخدمه أحد الموظفين للبريد الإلكتروني أو الوصول إلى بيانات الشركة. يعرف المتسللون بالضبط أين يبحثون عن البيانات وينزلونها على الأجهزة المحمولة لأن جميع رسائل البريد الإلكتروني والمرفقات مخزنة في مجلد واحد. كذلك فإن فقدان جهاز الموظف وتسرب البيانات سيكلف المؤسسة ليس فقط مالياً وكذلك مخاطر سمعة. وكإجراء قوي للسيطرة على هذه المخاطر، تمتلك معظم المنظمات سياسات أمن المعلومات التي تم وضعها للتحكم في سلوك الموظفين في سياق تكنولوجيا المعلومات (IT). لكن يتجاهل الموظفون -غالباً- الالتزام بسياسة الأمن. مما يضع المؤسسات في مواجهة تحديات خطيرة ناتجة عما يُعرف بالعامل البشري في BYOD. لكن يتجاهل البعض التهديدات الناجمة عن البشر و يركزون على التكنولوجيا وحدها قد يؤدي إلى نتائج كارثية.
مخاطر الأجهزة المحمولة
يمكن استخدام الهاتف المحمول للتجسس الصناعي، أو نقل البيانات غير المشروعة، أو تبادل الأسرار التجارية. ويتم إنجاز كل هذا من خلال اعتراض إشارات الهاتف المحمول، أو التنصت على المكالمات الصوتية، ومع تزايد عدد العاملين الذين يعملون من المنزل، هناك كمية أكبر من الاتصالات المتعلقة بالأعمال التي يتم تبادلها عن بُعد، مما يزيد من الخطر إذا لم يتم حمايتها. وفي الوقت الحالي، يمكن لمجرمي الانترنت ، السوق السوداء أو عبر شبكة الويب العميقة، اقتناء جهاز يجمع البيانات من مئات الهواتف في منطقة معينة، فضلاً عن إطلاق هجمات رفض الخدمة واعتراض المحادثات. علماً امتلاك هذه المنتجات هو مخالفة قانونية في أغلب البلدان.
إن توسع الهجمات سيمكن مجرمي الانترنت من تجاوز سيطرة الجهاز إلى أهداف ذات قيمة أعلى، مثل شبكة الشركة.يمكن للشخص الذي اخترق جهازاً محمولاً لأحد الموظفين أن يخترق الشركة عبر استخدام ذلك الهاتف الذكي لإرسال واتساب و رسائل قصيرة ورسائل بريد إلكتروني باسم المستخدم الحقيقي من أجل الحصول على معلومات إضافية أو التسبب في حدوث أضرار. كما يمكن للمخترق الاستفادة من وصول الجهاز المحمول إلى شبكة Wi-Fi الخاصة بالشركة عندما يعود المستخدم إلى المكتب ويستعيد الاتصال بشبكة العمل.
يمكن للمخترق استغلال شبكة الزوار في الشركة المستهدفة. يسعى المخترق أولاً لمعرفة العدد التقريبي للأشخاص المتصلين ومقارنتهم بعدد زائري الشركة الفعليين . تعني الزيادة في العدد أن موظفي الشركة يستخدمون شبكة الزوار تلك للوصول إلى التطبيقات والمواقع التي تحظرها شبكة الشركة. يمكن للمخترق بعد ذلك خداع الموظف ببساطة لتنزيل برنامج ما، السيطرة على جهازه، ومنح نفسه صلاحيات أعلى، مما يسمح له بالوصول إلى الشبكة بأكملها لأغراض خبيثة.
الدفاع السيبراني
توفر برامج الفدية مصدراً للدخل للمخترقين. في أيار-2017، استهدف WannaCry -فيما استهدف-أجهزة Android لمعرفة أيها معرضة لبرامج الفدية الخاصة بهم. يكفي أن يصيب المخترقون هاتفاً واحداً ليستغلوه بمجرد عودة المستخدم للاتصال بشبكة شركته مما ينشر الإصابة في نطاق أوسع. كذلك، يستهدف البرنامج الضار “Pegasus” مستخدمي WhatsApp لجمع المعلومات سراً حول الضحية المستهدف، ويشمل ذلك مثلاً تحديد موقعه وسجل ومحادثاته الهاتفية دون ترك أي أثر على الجهاز. للاسف، لا تزال بعض المؤسسات تسمح لموظفيها بتبادل معلومات حساسة عبر تطبيقات تواصل لا تملكها المؤسسة.
وبالمقابل، يمكن للمؤسسات حماية نفسها من خلال استراتيجيات بسيطة كتطبيق إدارة نقطة نهاية موحدة (UEM) التي تسمح بإدارة وتأمين ونشر موارد وتطبيقات الشركة على الأجهزة المحمولة. خصوصاً أن استراتيجية إدارة الأجهزة المحمولة لا توفر مرونة BYOD، والتي تسمح للموظفين بالتبديل من الاستخدام الشخصي إلى الاستخدام المهني لأجهزتهم في أي وقت ومن أي مكان. وبالتوازي مع ما سبق، من المهم تدريب الموظفين على أفضل ممارسات التوعية بالأمن السيبراني لمساعدتهم على اكتساب المهارات والمعرفة اللازمة للعمل لتقليل احتمالية ارتكاب الأخطاء أو الوقوع ضحية لعملية احتيال. علماً أن أثر هذه المخاطر يزداد مع كبار الموظفين الذين يمثلون أهداف قيمة للجهات الضارة.
كلمة أخيرة
تزايدت أهمية الأمن السيبراني للأعمال مع التحول الرقمي في مرحلة ما بعد كورونا. لذلك، وللحماية من المخاطر المحتملة وحماية الأعمال من الهجمات السيبرانية، يجب تبني الثقة الصفرية واستراتيجية استباقية لإدارة التهديدات، بالإضافة إلى مراقبة الأشخاص والأنظمة والخدمات التي تتصل بالشبكة.