فتح القبول للطلبة في الجامعات دون الحصر على المنطقة الإدارية    «مسام» يشارك في ندوة جهود نزع الألغام في جنيف    زوار المسجد النبوي يغرسون أشجار الإيتكس وكف مريم    22.7 % نمو قطاع التأمين في المملكة خلال 2023    أمير جازان يرعى فعاليات مهرجان الحريد في النسخة 20    نائب أمير مكة يقف على غرفة المتابعة الأمنية لمحافظات المنطقة والمشاعر    إيقاف نشاط تطبيق لنقل الركاب لعدم التزامه بالأنظمة والاشتراطات    إطلاق اختبارات "نافس" في المدارس الابتدائية والمتوسطة    «الجوازات»: 41 مليون عملية إلكترونية لخدمة المستفيدين داخل السعودية وخارجها.. في 2023    مناقشة أثر بدائل العقوبات السالبة للحرية على ظاهرتي الاكتظاظ السجني    جراحة ناجحة تٌعيد الحركة لطفل مُصاب بالشلل الرباعي ببريدة    سعود بن طلال يرعى الاحتفال بانضمام الأحساء للشبكة العالمية لمدن التعلم باليونسكو    هيئة تطوير محمية الملك سلمان بن عبدالعزيز الملكية بحائل تنظم حملة للإصحاح البيئي    أمير تبوك يستقبل أبناء علي بن رفاده البلوي    نائب أمير حائل يزور "مركز انتماء"للرعاية النهارية ويطلع على تقارير أعمال الأمانة    إيقاف 166 متهماً بقضايا فساد في 7 وزارات    حظر تكبيل المتهم عند القبض عليه    أمطار الرياض تروي أراضيها لليوم الثاني    ارتفاع أرباح مصرف الإنماء إلى 1.3 مليار    الذهبان الأصفر والأسود يواصلان التراجع    سمو محافظ الخرج يكرم المعلمة الدليمي بمناسبة فوزها بجائزة الأمير فيصل بن بندر للتميز والإبداع في دورتها الثانية 1445ه    «العالم الإسلامي»: بيان «كبار العلماء» يؤصل شرعاً لمعالجة سلوكيات مؤسفة    النصر والخليج.. صراع على بطاقة نهائي كأس الملك    سعود عبدالحميد: الطرد زاد من دوافعنا.. وهذا سر احتفالي    تغريم ترامب لازدرائه المحكمة والقاضي يهدّد بسجنه إن لم يرتدع    مصر: استدعاء داعية بعد اتهامه الفنانة ميار الببلاوي ب«الزنا»    نائب أمير مكة: مضامين بيان «كبار العلماء» تعظيم لاحترام الأنظمة    انهيار صفقة الاستحواذ على «التلغراف» و«سبيكتاتور»    5 فواكه تمنع انسداد الشرايين    خسرت 400 كلغ .. فأصبحت «عروسة بحر»    النشاط البدني يقلل خطر الاكتئاب بنسبة 23 %    أمير الرياض يستقبل ممثل الجامعات السعودية في سيجما    الأمم المتحدة تشيد بالدعم السعودي لمكافحة الإرهاب    فيصل بن نواف: دعم القيادة وراء كل نجاح    حق التعويض عن التسمّم الغذائي    نتانياهو: سندخل رفح «مع أو بدون» هدنة    طلاب تعليم جازان يستكشفون الأطباق الوطنية السعودية في معرض الطهي المتنقل    مجلس الوزراء: التحول الاقتصادي التاريخي رسخ مكانة المملكة كوجهة عالمية للاستثمار    في موسم واحد.. الهلال يُقصي الاتحاد من 4 بطولات    جيسوس يعلن سر غياب سلمان الفرج    بحث مع عباس وبلينكن تطورات غزة.. ولي العهد يؤكد وقوف المملكة الدائم إلى جانب الشعب الفلسطيني    في ختام الجولة من دوري" يلو".. ديربي ساخن في الشمال.. والباطن يستضيف النجمة    مرسم حر في «أسبوع البيئة»    الأساطير الحديثة.. نظريات المؤامرة    الانتماء والتعايش.. والوطن الذي يجمعنا    محمد عبده الأول.. فمن العاشر؟    في ذهاب نصف نهائي دوري أبطال أوروبا.. حلم باريس سان جيرمان يصطدم بقوة دورتموند    السعودية تنضم للتحالف العالمي للذكاء الاصطناعي    ازدواجية الغرب مرة أخرى    «جوجل» تطلق شبكة تعقب الهواتف    نائب أمير منطقة مكة المكرمة يرأس اجتماع اللجنة التنفيذية للجنة الحج    ينجو من فكي دب بفضل احترافه الكاراتيه    تعزيز الأمن المائي والغذائي    وزير الدفاع يرعى حفل تخريج الدفعة "37 بحرية"    الهلال والأهلي في قمة مبكرة والاتحاد يلتقي الابتسام    إنقاذ حياة معتمر عراقي من جلطة قلبية حادة    أمير منطقة الباحة يشهد اتفاقية تعاون بين تجمع الباحة الصحي والجمعية السعودية الخيرية لمرضى ( كبدك )    وزير الدفاع يحتفي بخريجي كلية الملك فهد البحرية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الشركات معرضة لخطر سيبراني عبر استخدامها منتجات تكنولوجية غير مصرّحة
نشر في الرياض يوم 05 - 01 - 2024

وجدت دراسة حديثة أن الشركات معرضة بشكل متزايد لخطر الحوادث السيبرانية بسبب لجوء بعض موظفيها إلى استخدام منتجات تكنولوجية غير مصرّح بها دون علم أقسام تكنولوجيا المعلومات، وسط التوجه المتزايد نحو توزيع القوى العاملة جغرافياً. وفق بحث أجرته شركة كاسبرسكي، تعرضت 71 % في المملكة العربية السعودية من الشركات لحوادث سيبرانية في العامين الماضيين، وكان 9 % منها بسبب استخدام منتجات تكنولوجية غير مصرح بها.
وأظهرت دراسة حديثة لكاسبرسكي أنه خلال العامين الماضيين، عانت 11 % من الشركات عالمياً من حوادث سيبرانية بسبب استخدام الموظفين لمنتجات تكنولوجية غير مصرح بها، ويمكن أن تتنوع عواقب استخدام التكنولوجيا غير المصرح بها من حيث مستوى الخطورة، ولكن خطورتها دائماً موجودة، سواء كان ذلك تسرّباً لبيانات سرية أو ضرراً ملموساً على الشركات.
وتعد تكنولوجيا المعلومات غير المصرح بها جزءاً من البنية التحتية التقنية للشركة لكنها تقع خارج مجال سيطرة أقسام تكنولوجيا المعلومات وأمن المعلومات، ومنها التطبيقات، والأجهزة، والخدمات السحابية العامة، وما إلى ذلك، ولكن لا يتم استخدامها ضمن سياسات أمن المعلومات في الشركة. يمكن أن يؤدي نشر وتشغيل تكنولوجيا المعلومات غير المصرح بها إلى تبعات سلبية خطيرة على الشركات. وقد عثرت دراسة كاسبرسكي على العديد من الحالات التي كشفت أن صناعة تكنولوجيا المعلومات كانت الأكثر تضرراً، حيث تعرضت لنسبة 16 % من جميع الحوادث السيبرانية الناتجة عن الاستخدام غير المصرح به لتكنولوجيا المعلومات في عامي 2022 و2023. وكانت القطاعات الأخرى المتضررة من المشكلة هي البنية التحتية الحيوية ومؤسسات النقل والخدمات اللوجستية، التي شهدت 13 % من جميع تلك الحوادث السيبرانية.
وتثبت عمليات اختراق شركة Okta الأخيرة بوضوح مخاطر استخدام تكنولوجيا المعلومات غير المصرح بها. فهذا العام، أعطى أحد موظفي الشركة (الذي كان يستخدم حسابه الشخصي على جوجل على جهاز مملوك للشركة) مصادر التهديد وصولاً غير مصرح به إلى نظام دعم العملاء التابع لشركة Okta عن غير قصد. مما مكّنهم من اختراق ملفات تحتوي على معرّفات الجلسات، التي يمكن استخدامها لشن الهجمات. استمرت هذه الحادثة السيبرانية لمدة 20 يوماً وأثرت على 134 من عملاء الشركة وفقاً لتقرير Okta.
إذاً، كيف يمكن التعرف على تكنولوجيا المعلومات غير المصرح بها؟ يمكن أن تكون تكنولوجيا المعلومات غير المصرح بها تطبيقات غير مصدّقة مثبتة على حواسيب الموظفين، أو وحدات تخزين، أو هواتف محمولة، أو حواسيب محمولة غير مسجلة، وما إلى ذلك، ولكن يوجد أيضاً بعض الخيارات الأقل وضوحاً مثل الأجهزة المهجورة المتبقية بعد تحديث أو إعادة تنظيم البنية التحتية التقنية للشركات. إذ يمكن أن يستخدم الموظفون هذه الأجهزة "خفية"، مما يكوّن نقاط ضعف ستصبح جزءاً من بنية الشركة التحتية عاجلاً أم آجلاً.
كما يحدث غالباً، يمكن لمتخصصي تكنولوجيا المعلومات والمبرمجين أن يطوروا برامج مخصصة لتحسين العمل داخل فرق/أقسام شركاتهم، أو لحل المشكلات الداخلية، مما يجعل العمل أسرع وأكثر كفاءة. ومع ذلك، فهم لا يطلبون دائماً التصريح لاستخدام هذه البرامج من قسم أمن المعلومات، وقد ينتج عن ذلك عواقب وخيمة.
وقال رئيس قسم أمن المعلومات لدى كاسبرسكي أليكسي فوفك: يعتقد الموظفون الذين يستخدمون التطبيقات، أو الأجهزة، أو الخدمات السحابية التي لم يصرّح لها قسم تكنولوجيا المعلومات أنه إذا كانت منتجات تكنولوجيا المعلومات هذه تأتي من مزودين موثوقين، فبالتأكيد هي محمية وآمنة. ومع ذلك، يستخدم مزودو المنتجات الخارجيون ما يسمى "نموذج المسؤولية المشتركة" في "شروطهم وأحكامهم". وينص هذا النموذج على أنه بمجرد الموافقة على الشروط والأحكام، يؤكد المستخدمون أنهم سيقومون بإجراء تحديثات منتظمة لهذه المنتجات وأنهم يتحملون المسؤولية عن الحوادث المتعلقة باستخدامها (بما في ذلك تسرّب بيانات الشركة)، وبالطبع، سيظل قسم أمن المعلومات بحاجة إلى إجراء عمليات فحص منتظمة لشبكة شركتهم الداخلية لتجنب الاستخدام غير المصرح به للأجهزة، والخدمات، والتطبيقات غير الخاضعة للرقابة وغير الآمنة.


انقر هنا لقراءة الخبر من مصدره.