موبايلك - من المفاهيم التي تتردَّد مراراً على مسامعنا تطويع التقنية المعلوماتية لاستخدامات شخصية ومفهوم «استخدام الأجهزة التقنية الشخصية في بيئة العمل» (ما يُعرف اختصاراً في اللغة الإنجليزية باسم BYOD). ولكن، ما تأثير كلّ ذلك على الشركات صغيرة ومتوسطة الحجم؟ وما هي الأخطار والمخاطر الأمنية المنطوية؟ سنحاول في هذا التقرير الموجز والمبسَّط أن نقدِّم خلاصة المعلومات التي تحتاجها الشركات صغيرة ومتوسطة الحجم لاتخاذ قرارات مدروسة في هذا الشأن.
لا يختلف اثنان على أن بيئة العمل تشهد من عام إلى آخر تغيرات واسعة، بوتيرة متسارعة. وفي ظلِّ انتشار الحلول التقنية الاستهلاكية، أو الشخصية، وما تشهده من تطورات هائلة ومتلاحقة، يطمح ويتطلع موظفو الشركات إلى تمكينهم من استخدام هواتفهم الذكية وحواسيبهم اللوحية وحسابات الإيميل الشخصية أو شبكات التواصل الاجتماعية في مكاتبهم، تماماً مثل استخدامهم لها في منازلهم وحياتهم اليومية. ورغم أن ذلك قد يسهم في الارتقاء إنتاجية وأدائية الموظفين، وتحقيق وَفْر في التكلفة، وتعزيز رضا الموظفين عن أنفسهم وشركتهم، غير أنه يتعين على الشركات أن تديرَ تلك العملية بالحكمة اللازمة لتجنُّب المخاطر والأخطار الأمنية الجسيمة المنطوية.
مفهوم «استخدام الأجهزة التقنية الشخصية في بيئة العمل»
إن كان لنا أن نصفَ هذه الحقبة من حياتنا، فهي حقبة الحلول التنقلية، التي تحلُّ محلَّ حقبة الحواسيب الشخصية. وعلى سبيل المثال، خلال الرُّبع الأخير من عام 2011 زاد عدد الهواتف الذكية التي تم توريدها عالمياً عن عدد الحواسيب الشخصية (وفق تقرير المؤسسة الاستشارية العالمية «كاناليس»)، ويحتل نظاما التشغيل «أندرويد» و«آي أو إس» الصدارة بين نُظم التشغيل، إذ قفزت حصتهما السوقية المشتركة من 54 بالمئة خلال الرُّبع الأول 2011 إلى نحو 82 بالمئة مع بداية عام 2012، حصة نظام التشغيل «أندرويد» منها 59 بالمئة مقارنة بنسبة 23 بالمئة لنظام التشغيل «آي أو إس». ولكن، من المؤسف أن النظامين المذكورين غير مصمَّمين لحماية بياناتك الشخصية، الحسَّاسة والسرية وذات الخصوصية، مثلما كان الحال مع أجهزة «بلاك بيري» الأكثر موثوقية في هذا المجال.
المخاطر المنطوية والمحتملة
•أصدرت «تريند مايكرو» مؤخراً تقريراً تضمَّن تحليلاً شاملاً متكاملاً لأهم نظم التشغيل النقالة معطياً كلّ واحد منها نقاطاً وفق 12 خاصية معينة، حيث جاء «بلاك بيري» في المرتبة الأولى بنسبة 2.89 بالمئة، يليه نظام التشغيل «آي أو إس 5» (1.7 بالمئة)، يليه «ويندوز فون 7.5» (1.61 بالمئة)، يليه «أندرويد 2.3» (1.37 بالمئة).
•قد يكون نظام التشغيل «أندرويد» الأكثر شعبية بين المستخدمين، بيدَ أنه ينطوي على مخاطر أمنية لا يُستهان بها، وقد يشكِّل الخطرَ النقال الأكبر على الشركات صغيرة ومتوسطة الحجم.
•الخطر الأكبر المتأتي من الهواتف الذكية والحواسيب اللوحية يتمثل في تنزيل البرمجيات الخبيثة المتخفية في تطبيقات تبدو سليمة. وقد يكون الخطر محدوداً بالنسبة لمستخدمي نظام التشغيل «آي أو إس» إذ يتم التحقق من سلامة كافة التطبيقات قبل طرحها عبر متجر App Store، ويكون الخطر أكبر بكثير في حال نظام التشغيل «أندرويد» الذي يُعدُّ نظاماً مفتوحاً.
•ولا يقلُّ عن ذلك خطورة أن المستخدمين قد ينقرون فوق وصلة خبيثة أو مادة مُرفقة خبيثة أثناء استخدامهم لهواتفهم الذكية أو حواسيبهم اللوحية، لاسيما في حال عدم استخدامهم لبرمجيات أمنية لحمايتهم.
وكما هو الأمر بالنسبة للحواسيب الشخصية، فإن البرمجيات الخبيثة التي تصل عبر الهواتف الذكية أو الحواسيب اللوحية مصمَّمة لسرقة المعلومات ذات الخصوصية أو السرية أو الحساسية، واستغلالها لأغراض إجرامية أو احتيالية مختلفة.
وفي حال كان موظفو الشركة يستخدمون هواتفهم الذكية أو حواسيبهم اللوحية للاتصال بالشبكة المؤسسية، من الأفضل أن تطبِّق الشركة سياسة بسيطة للمستخدمين لحماية المعلومات المؤسسية التي تشكِّل عصب أعمال الشركة.
وقد تتضمَّن تلك السياسة البنود التالية:
•استخدام كلمة سر أو البصمة الإصبعية لإغلاق الأجهزة الشخصية النقالة لحماية بياناتها ومعلوماتها في حال سرقتها أو فقدانها.
•عدم تنزيل أي تطبيقات غير مأذونة وعدم زيارة أي مواقع غير رسمية أو متاجر التطبيقات التي يديرها طرف ثالث.
•تجنُّب برامج فك حماية الهواتف الذكية (مثل jailbreak) لأن من شأنه ذلك أن يفاقم المخاطر الأمنية.
•تجنُّب الشبكات اللاسلكية المجانية وغير الآمنة عندما يكون الموظف خارج الشركة
ولتطبيق تلك السياسة بالشكل الأمثل، يمكن الاستعانة بما يلي:
•حلول برمجية أمنية لحماية الأجهزة الشخصية، ويُفضَّل أن تتيح تلك الحلول إدارة كافة الأجهزة الشخصية المتصلة بشبكة الشركة
•حلول برمجية لإدارة الأجهزة النقالة بمواصفات تشغيلية تعزز المعايير الأمنية، مثل خاصية تشفير البيانات المخزنة على تلك الأجهزة أو مَسْح كافة محتوياتها عن بُعد في حال فقدانها أو سرقتها.
مزامَنة البيانات والنفاذ إليها عبر الإنترنت
ثمة الكثير من الخدمات السحابيَّة المتاحة لمزامَنة البيانات، مثل خدمة Dropbox وغيرها الكثير، إذ تسهِّل مثل تلك الخدمات تبادل المعلومات مع الزملاء والتعاون والتنسيق بشأن مهامّ العمل المشتركة، بل وإنشاء نسخة احتياطية من البيانات ذات الصلة، ولكن علينا أن نتذكَّر أن مثل تلك الخدمة لا تخلو من مخاطر منطوية. ولعلّ أهم خطر يُذكر هنا صعوبة متابعة أو التحكُّم بعملية مشاركة أو تبادل تلك البيانات أو المعلومات مع أفراد خارج حدود الشركة.
من المستحسَن أن تستثمر الشركة في حلول تجمع بين الخصائص المُبيَّنة أدناه:
•حلول مصمَّمة لتمكين الشركات من إدارة كافة حسابات المستخدمين من موظفيها عبر منصة أحادية مركزية والتحكُّم بها بالشكل الأمثل، بما يزيل أيّ مخاطر في حال استقالة أحد الموظفين.
•يمكن تحديد مواعيد نفاد الصلاحية أو كلمات سرّ خاصة بالوصلات المشتركة بما يضمن حماية بيانات الشركة التي يتم الوصول إليها عبر بيئة الحَوْسَبَة السحابية في حال وصلت تلك الوصلات إلى أفراد غير مخوَّلين.
•توفير مجلَّدات سحابية لتبادل المعلومات بطريقة مبسَّطة عند القيام بالمهامّ المشتركة.
•تشفير كافة البيانات غير النشطة المخزنة في مراكز البيانات.
•توفير اتفاقية مستويات الخدمة بما يوفر الحماية من الأعطال وغيرها.
شبكات التواصل الاجتماعية والبريد الإلكتروني والخدمة الصوتية عبر بروتوكول الإنترنت
تشكِّل شبكات التواصل الاجتماعية جانباً مهماً من حياتنا اليومية، ويمكن أن تستفيدَ الشركة من تلك القنوات في التواصل والتفاعل مع عملائها. وبالمثل، يتم استخدام إيميل الويب والخدمة الصوتية عبر بروتوكول الإنترنت وغيرها من تقنيات الاتصالات في مكان العمل لما تتسم به من تجربة حَدْسيَّة ومبسَّطة.
ولكن، وكما هو متوقع، يستغل مجرمو الإنترنت تلك القنوات والحلول لاختراق شبكات الشركات وأجهزتها بطرق مختلفة، مثل محاولة اختراق أسماء المستخدمين وكلمات السر الخاصة بهم. لذا، لابدَّ من مراعاة الأمور التالية:
•التحقُّق من أن الحسابات المؤسسية محميَّة بكلمات سر قوية، وعدم استخدام كلمة سر واحد لحسابات مختلفة.
•تطبيق سياسة ملائمة فيما يتصل باستخدام شبكات التواصل الاجتماعية.
•التحقُّق من توافر الحلول الأمنية الكفيلة برصد وصد الوصلات والمرفقات الخبيثة، ولعلَّ النظم السحابية هي الأنسب لرصد وصدّ مثل تلك الوصلات والمرفقات قبل أن تصل إلى الشبكة المؤسسية.
قد يبدو أنه من غير السهل الحدّ من المخاطر المذكورة في هذا التقرير، غير أن مجرّد منع استخدام الأجهزة النقالة الشخصية والخدمات الإنترنتية في المكتب لن يحقِّق المنشود. وبدلاً من ذلك يتعين على الشركة المعنية أن تستفيد بالشكل الأمثل من الأجهزة والخدمات التي تصبُّ في صالحها والتي يمكنها أن تديرها وتحميها على نحو مُرضٍ.
تذكَّر دوماً أن مجرمي الإنترنت ذوو دهاء وخديعة، ولن يدخروا وسعاً للإيقاع بالمزيد من الضحايا عبر اختراق نظم التشغيل النقالة الأقل مناعة للاستيلاء على البيانات الشخصية الحسّاسة والسرية لأغراض إجرامية واحتيالية، وإياك أن تغفل عن تلك الحقيقة حتى لا تكون شركتك الضحية التالية.
كشفت دراسة جديدة أعدّتها أكسنتشر (المدرجة في بورصة نيويورك تحت رمز ACN) ومايكروسوفت، أن الشركات في منطقة الشرق
كشفت دراسة استقصائية صادرة عن شركة "آي دي جي" لأبحاث السوق بالتعاون مع «إف 5»، أن نسبة 94 بالمئة من مزودي خدمات