نصائح شركة سيسكو للتخفيف من مخاطر الأمن السيبراني الناجمة عن مشاركة الأجهزة

نصائح شركة سيسكو للتخفيف من مخاطر الأمن السيبراني الناجمة عن مشاركة الأجهزة

13 نوفمبر 2024 - 15:00

كتب : رشاد اسكندراني

hotel_booking

رشاد اسكندراني 

 

كشف استطلاع رأي جديد أجرته شركة سيسكو أن هناك عدداً هائلاً من الأمهات والآباء العاملين يتشاركون أجهزتهم الخاصة بالعمل مع أطفالهم بدون إشراف، مع معرفة الأطفال برموز المرور. وفي ظل المناخ الحالي المعقد للأمن السيبراني، وفي بيئة عمل متعددة الأوجه ودائمة التطور، بتنا نشهد انتشاراً للتهديدات الأمنية على نطاق واسع.

ولا شك بأن الآباء والأمهات العاملين دائماً ما يواجهون تحديات، ولن يُفاجأ أي والد عندما يعلم أن أجهزة العمل يتم مشاركتها أحياناً مع الأطفال. فقد كشف استطلاع رأي أجرته شركة سيسكو أن 97% من الأمهات والآباء العاملين في المملكة العربية السعودية شاركوا أجهزتهم الخاصة بالعمل مع أطفالهم خلال الأشهر الستة الماضية. واللافت في الأمر هو أن 40% من أولئك الذين شاركوا أحد أجهزتهم، يسمحون بوصول غير خاضع للإشراف ويشاركون رموز المرور الخاصة بهم مع أطفالهم، وحتى 56% من الأطفال الذين لا يستطيعون الحصول على رموز المرور، يستخدمون أجهزة ذويهم بدون إشراف.

وبالطبع، فإن أي وصول من قبل فرد غير مصرح له إلى بيانات سرية، يشكل خرقاً محتملاً للبيانات. ولكن مع وصول الأطفال غير المصرح به، فهناك خطر إضافي يتمثل في الإرسال غير المقصود أو حذف البيانات عبر علامة تبويب متصفح مفتوحة، أو اختراقات البريد الإلكتروني العرضية. وبينما لا يمكننا القضاء تماماً على التهديد أو الخطأ البشري، إلا أنه يمكننا تنفيذ نهج انعدام الثقة في استراتيجية الأمن السيبراني لنضمن قدر الإمكان أن يكون المستخدم الحالي هو الفرد المصرح له بالوصول إلى النظام أو البيانات.

وفي هذا السياق يقدم مارتن لي، قائد مجموعة سيسكو تالوس للاستخبارات في منطقة أوروبا والشرق الأوسط وأفريقيا، أحد أكثر فرق أبحاث استخبارات التهديدات موثوقية على مستوى العالم، خمس نصائح أساسية لفرق تكنولوجيا المعلومات للتخفيف من حدة التهديد الذي تعكسه نتائج استطلاع الرأي الأخير.

1.    العمل مع المستخدمين وليس ضدهم. اسمح للمستخدمين بإنشاء حسابات مستخدمين ضيوف على الأجهزة للسماح لأفراد الأسرة باستخدام مقيد دون الوصول إلى أنظمة العمل، ولكن بما يتيح لهم الاستفادة من الحماية السيبرانية القوية للشركات. ورغم أن السماح بحسابات الضيوف ليس أمراً مثالياً، ولكنه أفضل من وجود مستخدمين غير مصرح لهم بالوصول الكامل إلى الجهاز.

2.    تنفيذ مصادقة متعددة العوامل. فعندما يقوم مستخدم بالوصول إلى تطبيق أو نظام جديد، يجب التأكد من أن المستخدم كان ينوي تنفيذ الإجراء من خلال المصادقة متعددة العوامل أو المصادقة ثنائية العوامل أو من خلال التعرف البيومتري. ومن المؤكد أن خطوة التحقق الإضافية البسيطة هذه ستمنع الأطفال الفضوليين من الوصول إلى الأنظمة الحساسة.

3.    المحافظة على حماية البيانات الحساسة باستخدام شبكة خاصة افتراضية VPN. لا تخضع جميع البيانات لمتطلبات أمنية متساوية، لذا من الضروري حماية البيانات الحساسة بحيث لا يمكن الوصول إليها إلا من عبر طلب الشبكة الخاصة الافتراضية VPN من المستخدم إدخال اسم المستخدم وكلمة المرور والتحقق بالمصادقة متعددة العوامل أو المصادقة ثنائية العوامل.

4.    النسخ الاحتياطي والنسخ الاحتياطي والنسخ الاحتياطي. تشكل بيئة المنزل العائلية خطراً على الأجهزة الإلكترونية الهشة. فالقهوة المنسكبة أو عصير الليمون أو الطلاء قد يؤدي بسهولة إلى تعطيل الجهاز، كما قد يتضرر الجهاز أيضاً عند سقوطه من ارتفاع على أرضية المطبخ المبلطة. ولذلك فإن ضمان عدم فقد البيانات المهمة وإمكانية استعادة الأجهزة البديلة بسهولة للبيانات التي تم نسخها احتياطياً هو أمر في غاية الأهمية للحفاظ على استمرار العمل الهجين.

5.    توعية المستخدمين بشأن الأمن السيبراني. يعمد مجرمو الإنترنت إلى إيجاد طرق لتقويض الحماية الأمنية إذا وجدوا أن هذه الحماية تعيق أهدافهم. لذلك يجب التأكد من أن المستخدمين على دراية بأهمية الأمن السيبراني، والعواقب المترتبة على ارتكاب الأخطاء، وكذلك التهديدات والهجمات الشائعة. وتساعد السياسات البسيطة، المعززة بالعقوبات في حالة التجاوزات، المستخدمين على فهم ما هو مقبول وما هو غير مقبول في هذا المجال.

مواضيع ذات صلة

card_img

تلفزيونات إل جي إلكترونيكس اللاسلكية هي الأولى في العالم التي تحصل على شهادة TRUE WIRELESS LOSSLESS VISION

منذ يوم . تقنيات

card_img

المسرح الأكبر في قلب منزلك... سامسونج تعيد صياغة مفهوم المشاهدة المنزلية استعداداً للموسم الكروي العالمي

منذ يوم . تقنيات

card_img

ساس تطور برامجها الأساسية لإدارة البيانات وتوفر وكلاء لإدارة الذكاء الاصطناعي في القطاعات المتخصصة وأتمته بتوافق تلقائي مع متطلبات الحوكمة

منذ يوم . تقنيات

card_img

إطلاق هواوي في بانكوك يشعل عصر الذكاء الشامل، مع موجة من المنتجات التقنية الجديدة للمستخدمين حول العالم

منذ يوم . تقنيات

card_img

هواوي تعيّن كوري دينغ رئيساً للأمن السيبراني والخصوصية لمنطقة الشرق الأوسط وآسيا الوسطى

منذ يوم . تقنيات

card_img

HONOR 600 Pro و Samsung Galaxy S26: منافسة كاميرات الذكاء الاصطناعي… حيث تُلتقط اللحظات كما تحدث فعلاً

منذ يوم . تقنيات

card_img

سامسونج تطلق تحديث One UI 8.5 رسمياً في 6 مايو

منذ يوم . تقنيات

card_img

ما وراء الشاشة: كيف يستعيد الذكاء الاصطناعي الوكيل في Galaxy S26وقت المحترفين في المملكة العربية السعودية

منذ يوم . تقنيات

card_img

اشتراك واحد وترفيه بلا حدود: سامسونج تطلق "StreamPass" لتجمع أفضل منصات بث الفيديو في مكان واحد

منذ يومين . تقنيات