Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

نظرة على المملكة العربية السعودية: يوفر عالم العمل الجديد مخاطرًا يمكن للمهاجمين الاستفادة منها

تبنت المؤسسات السعودية عالمًا جديدًا من العمل، مع العديد من التخطيط لجعل نماذج العمل الهجين والعمل عن بُعد دائمة.إليك كيف تؤدي هذه التغيرات إلى زيادة المخاطر.

تسارعت عملية الانتقال إلى الاعتماد على السحابة وممارسات العمل عن بُعد، والتي تم تبنيها بحذر في المملكة العربية السعودية قبل انتشار الجائحة، في الأشهر الـ 18 الماضية. واليوم ، لدى 91٪ من المؤسسات موظفين عن بعد ، ارتفاعًا من 34٪ فقط في أوائل عام 2020.للمضي قدمًا، تخطط الغالبية العظمى من المنظمات (91٪) الاعتماد على نموذج العمل هذا بشكل دائم. ولكن تبني هذا عالم العمل الجديد يكشف مخاطرًا إلكترونية جديدة وغير مُدارة.

تم استخلاص البيانات المبلغ عنها ذاتيًا من دراسة تم التكليف بها لأكثر من 1300 من قادة الأمن ورجال الأعمال والموظفين الذين يعملون عن بعد في جميع أنحاء العالم، بما في ذلك 104 من المشاركين من المملكة العربية السعودية.الدراسة، Beyond Boundaries: أجريت دراسة مستقبل الأمن السيراني في عالم العمل الجديد، من خلال شركة Forrester Consulting نيابة عن Tenable في أبريل 2021.

تقديم نموذج العمل الهجين أمر صعب

لتسهيل عالم العمل الجديد، ازداد اعتماد على السحابة. وقد نقلت غالبية المؤسسات السعودية (77٪) الوظائف المهمة للأعمال إلى السحابة.وتُدير حاليًا الغالبية العظمى (80٪) الموارد البشرية بشكل كامل عبر السحابة أو من خلال النموذج الهجين السحابة/محلي؛ ويستخدم 60٪ النهج نفسه للمحاسبة والإدارة المالية.

ومع ذلك، وباعترافهم، فإن 63٪ من المؤسسات السعودية مستعدة لدعم استراتيجيات القوى العاملة الجديدة من وجهة نظر أمنية، بينما يعتقد 67٪ أن نقل وظائف الأعمال المهمة إلى السحابة يعرض المؤسسة لمخاطر إلكترونية متزايدة.

ينتهز المخترقون الفرص

خلصت الدراسة إلى أن المخاوف المتعلقة بالتداعيات الأمنية لعالم العمل الجديد لها ما يبررها. وقد تعرض ثمانية وتسعون بالمائة من المؤسسات السعودية لهجوم إلكتروني مؤثر على الأعمال* خلال الـ 12 شهرًا الماضية، ووقع 33 بالمائة ضحية لخمسة أو أكثر.وعند النظر إلى بؤرة هذه الهجمات نلاحظ أن:

  • 86٪ من الهجمات نتج عن ثغرات في الأنظمة و/أو التطبيقات المُستخدمة للتعامل مع الجائحة

  • 71% شارك في الأصول السحابية

  • 66٪ استغلوا جهازًا شخصيًا غير مُدار يستخدمه موظف يعمل عن بُعد

  • 57% استهدفوا العاملين عن بُعد أو أولئك الذين يعملون من المنزل


علينا تغيير الطريقة التي نُفكر بها في مواجهة المخاطر

حطمت الجائحة محيط العمل من الشركة. حيث يجب على المؤسسات إعادة تقييم نهجها في مجال الأمن السيبراني، والتأكد من توافقه بشكل وثيق مع الأعمال، وذلك للحد بشكل فعال من المخاطر التي يسببها العمل عن بُعد.

يتطلب ذلك القدرة على الحصول على نظرة شاملة لسطح الهجوم الموسع - أينما كان. ويجب أن يقترن ذلك بالعوامل الخارجية - مثل تحديد الثغرات الأمنية التي يتم استغلالها بشكل فعال والتأثير المحتمل لهذه الثغرات على المؤسسة - لتمكين قادة الأمن من فهم المخاطر المطروحة بشكل كامل.

نظرًا للتغير في ممارسات العمل، يعمل الموظفون خارج الحدود الآمنة للشبكة باستخدام عدد لا يحصى من الأجهزة. ويؤدي هذا إلى إبراز الدور الذي يؤديه Active Directory ويؤكد من جديد على أهمية التكوينات وامتيازات المستخدم. وتحتاج المؤسسات إلى تطوير ملفات تعريف مخاطر المستخدم التكيفية التي تضع السياق في الاعتبار - منْ يحاول الوصول إلى ماذا، ومن أين يقومون بذلك وما الذي يستخدمونه للقيام بذلك. والنشاط الذي يحتاج إلى المراقبة المستمرة. على سبيل المثال، قد يُعتبر الشخص الذي يستخدم جهازًا مملوكًا للشركة داخل محيط المكتب خلال ساعات العمل مخاطرة أقل من اتصال شخص ما باستخدام جهازه الخاص عبر نقطة اتصال WiFi لاسلكية غير آمنة الساعة 2:00 صباحًا.

يفتح عالم العمل الجديد إمكانيات للموظفين الذين يمكنهم الآن العمل في أي مكان وللمؤسسة التي يمكنها الاستفادة من الإنتاجية المحسنة. ومع ذلك، من الضروري أن يستكشف قادة الأمن والأعمال المخاطر الكامنة التي ينطوي عليها الأمر وحلها بشكل كامل لضمان ألا تصبح طرق العمل الجديدة ذات تكلفة عالية جدًا.

إذا فشلت استراتيجيات الأمن السيبراني في مواكبة تغيرات الأعمال، فقد تصبح مخاطر اليوم حقيقة الغد.

*الهجوم الإلكتروني الذي يؤثر على الأعمال هو الهجوم الذي ينتج عنه واحدًا أو أكثر من النتائج التالية: فقدان العميل أو الموظف أو البيانات السرية الأخرى؛ انقطاع العمليات اليومية؛ دفع تعويضات برامج الفدية؛ خسارة مالية أو سرقة؛ و/أو سرقة الملكية الفكرية

عرض المزيد من أبرز نقاط الدراسة هنا

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.