مخاطر العمل عن بعد

السماح للموظفين بالعمل في المنزل وفي المقاهي أو القطارات أو في أي مكان آخر به اتصال بالإنترنت يقلل من التكاليف ويزيد الإنتاجية ، ولكنه يشكل أيضًا مخاطر أمنية كبيرة. يقول العديد من خبراء أمان الكمبيوتر إن الشركات لا تفعل ما يكفي تقريبًا لتقليل فرصة فقدان الموظف للبيانات أو الملكية الفكرية أثناء تواجده خارج المكتب.

تحمي العديد من المؤسسات شبكاتها بجدران الحماية التي تقيد الوصول إلى موارد معينة ، وهي خطوة تشبه وضع قفل على أحد الأبواب. لدى العديد منها أيضًا شبكات افتراضية خاصة (VPN) تقوم بتشفير البيانات التي تنتقل من شبكات الشركة إلى الموظفين البعيدين. لكن مدى فعالية ذلك يعتمد على كيفية منح الوصول إلى VPN ؛ نظرًا لأنه يمكن تخمين كلمات المرور الأساسية أو تصيدها من الموظفين ، فمن الآمن إضافة خطوة إضافية.

بالنسبة لبعض المؤسسات ، تتضمن هذه الخطوة الرموز المميزة للأجهزة - أجهزة صغيرة تنشئ كلمات مرور لمرة واحدة بين الحين والآخر - أو برامج مكافئة. (لا يبدو أن هجمات القرصنة الأخيرة على مزود الرمز المميز RSA ، والتي أدت إلى اختراق متابعة على Lockheed Martin ، قد قوضت بشكل دائم تقنية التشفير الأساسية المستخدمة في الرموز المميزة لـ RSA.) عند استخدامها بشكل صحيح ، يصعب على الشبكات الافتراضية الخاصة ذات إجراءات المصادقة القوية الاختراق ، حتى عبر شبكات Wi-Fi العامة حيث يتعرف المتصنتون على حركة المرور بسهولة.



لكن تأمين البيانات يتطلب أكثر من إعداد جدران الحماية وشبكات VPN. على الرغم من أن هجمات الهندسة الاجتماعية ، التي يتم فيها خداع الضحية أو إجبارها على التخلي عن كلمات المرور أو غيرها من المعلومات الحساسة ، ليست فريدة من نوعها بالنسبة للعاملين عن بُعد ، إلا أن عمليات الاحتيال قد يكون من الصعب تنفيذها في مواجهة الأمن التنظيمي الذي يقدمه المكتب ، كما يقول ستيفن تشان. ، زميل باحث ورئيس مهندسي البرمجيات بقسم النظم الهندسية في معهد ماساتشوستس للتكنولوجيا. للتواصل مع موظف يتعامل مع معلومات حساسة ، يمكنك التظاهر بأنك ساعي دراجات أو موظف FedEx ، ولكن لا يزال عليك تجاوز حارس الأمن وموظف الاستقبال وما إلى ذلك ، كما يقول تشان. الأشخاص الذين يعملون بمفردهم أكثر عرضة للخطر.

يضيف تشان أن العديد من الموظفين الذين يعملون من المنزل ربما لا يتمتعون بأمان للشبكات يضاهي جودة ما هو موجود في مكاتبهم. إذا كنت أعلم أن مكتبك في المنزل هو ذلك الامتداد خارج المنزل أو أن عرينك في الطابق الأول ، فكل ما علي فعله هو سرقة الكمبيوتر المحمول أو تجاوز [أمان Wi-Fi] ، كما يقول تشان. ربما لا يزال جهاز توجيه Verizon الخاص بك مضبوطًا على كلمة المرور الافتراضية. بشكل عام ، أعرف بالضبط مكان ملفاتك المهمة ، وإذا كنت [جيدًا حقًا في ما أفعله] ، فالهدف هو نخب.

العمال عن بعد معرضون أيضًا لفقدان أو سرقة الأجهزة التي تحمل بيانات مؤسساتهم. في عام 2006 ، فقد موظف في وزارة شؤون المحاربين القدامى جهاز كمبيوتر محمول وقرص صلب يحتوي على معلومات حساسة وغير مشفرة عن أكثر من 26 مليون من المحاربين القدامى وعائلاتهم.

لمنع مثل هذه الخسائر ، يوصي الخبراء ، على الأقل ، بتشفير المواد الأكثر حساسية على القرص الصلب للعاملين عن بعد. للحصول على أمان شامل ، يجب تشفير محرك الأقراص الثابتة بالكامل ويجب ألا يتم الوصول إليه إلا من خلال كلمات مرور قوية - توصي Microsoft بكلمات مرور تتكون من 14 حرفًا على الأقل ، بعضها عبارة عن أحرف وأرقام ورموز. علاوة على ذلك ، يمكن استخدام برنامج التتبع لتحديد موقع الكمبيوتر المحمول أو الهاتف أو الجهاز اللوحي المفقود ومسح البيانات عن بعد.

تقترح تشان أيضًا الاعتماد ، مما يعني أنه يجب على الموظفين الوصول فقط إلى المعلومات التي يحتاجونها لعملهم. يجب إعادة النظر في الأذونات بانتظام وليس فقط في مكانها عند تعيين الموظفين لأول مرة. يمكن لمثل هذا الإطار أيضًا أن يساعد المؤسسة على تتبع وقت الوصول إلى بياناتها الأكثر أهمية - مما يجعل من غير المرجح أن تفلت من الإشعار ، على سبيل المثال ، أن أي عامل بمفرده كان يغادر المبنى بانتظام مع تفاصيل شخصية عن 26 مليون من المحاربين القدامى.

مصدر آخر محتمل للمشاكل هو أن الموظفين الذين يعملون عن بعد يستخدمون مجموعة متنوعة من الأجهزة المحمولة لعملهم. اليوم ، تم دفع العديد من الأجهزة إلى المؤسسات من قبل الموظفين ، بدلاً من العكس ، كما يشير ريتش كامبانيا ، الذي يشرف على منتجات الأمان لشركة Juniper Networks. تتمثل إحدى طرق منع هذا من المساومة على الأمان في جعل الخوادم في الشبكة تحدد وتصادق على جميع الأجهزة التي تحاول الوصول. في خطوة تُعرف باسم بصمة الجهاز ، يمكن للشبكة محاولة التمييز بين موظف شرعي عن بعد ومتسلل مخادع من خلال النظر إلى عنوان IP ، والأرقام التسلسلية للجهاز ، والإعدادات الأخرى على جهاز كمبيوتر المستخدم. إذا حاول جهاز غير مألوف الوصول إلى الشبكة - حتى باستخدام كلمات المرور والمعرفات الصحيحة - فإما أن يتم رفض الإدخال أو يتم تقييم الطلب بعد مزيد من المصادقة (عن طريق مكالمة هاتفية للمستخدم ، على سبيل المثال).

يقول كامبانيا إن مثل هذه الإجراءات التلقائية أفضل من توقع أن يتخذ الموظفون خيارات أمنية حكيمة بأنفسهم: هناك فرصة جيدة ألا يحدث ذلك إذا كان على المستخدم النهائي أن يتخذ قرارًا واعيًا بشأنه.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

مؤشر With

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به