حدد الصفحة

 ٧٣٪ من المشاركين قلقون بشأن تعرض أجهزتهم المتصلة للاختراق أو الهجمات السيبرانية

 ٧٣٪ من المشاركين قلقون بشأن تعرض أجهزتهم المتصلة للاختراق أو الهجمات السيبرانية

بحسب استطلاع سيسكو لأمن المستخدمين بالمملكة العربية السعودية:

خبراء الأمن في سيسكو يحذرون من عدم الاهتمام بالأمن السيبراني في المنزل وعلى الأجهزة الشخصية

  • قال ٥٤٪ من المشاركين في الاستطلاع أنّ الجرائم الإلكترونية التي تستهدف الشركات دفعتهم للانتباه بأنّ بياناتهم الشخصية أصبحت معرضة للخطر الآن أكثر مما كانت عليه قبل 12 شهراً
  • ومع ذلك، يستخدم ٦٩٪ منهم هواتفهم الشخصية لإدارة مهام العمل ويستخدم ٦١٪ منهم شبكات الإنترنت العامة غير الآمنة لأداء مهام العمل الأساسية
  • ·       ٢٩٪ من المشاركين لا يستخدمون أو لا يعرفون خاصية المصادقة متعددة العوامل (MFA multi-factor authentication)

الرياض، المملكة العربية السعودية، ٣١ أكتوبر ٢٠٢٢: كشفت سيسكو قبيل مشاركتها في مؤتمر الأمن السيبراني بلاك هات الذي سوف يعقد من ١٥ وحتى ١٧ نوفمبر ٢٠٢٢ في مدينة الرياض، عن نتائج استطلاعها الأمني الأخير للعملاء في المملكة العربية السعودية. وقد كشف الاستطلاع والذي ضم مشاركين من جميع أنحاء المملكة السعودية عن اتجاهات مثيرة للاهتمام حول أمن الأجهزة وسط تسارع كبير في التحول الرقمي في كافة أنحاء المملكة.

وقد علّق فادي يونس، رئيس الأمن السيبراني لدى سيسكو في الشرق الأوسط وأفريقيا وقسم مزودي الخدمات في أوروبا الشرق الأوسط وأفريقيا: “لقد منحنا استطلاع سيسكو في المملكة نظرة ثاقبة للسلوكيات العامة ومناهج الأمن المتبعة بمكان العمل الهجين. وبعد أن أدت الجائحة إلى تسريع انتشار نموذج العمل الهجين وتسهيل الوصول عن بُعد إلى بيانات الأعمال، ظهرت العديد من المشكلات التي يتعيّن على المستخدمين الانتباه إليها، حيث لاحظنا أن التهديدات الداخلية أصبحت جزءاً شائعاً بشكل متزايد من سلسلة الهجمات السيبرانية. ويمكن أن يؤدي أصغر تسريبات البيانات إلى آثار سلبية كبيرة على السلامة الإلكترونية للأفراد”.

وأضاف: “أصبح الخط الفاصل بين العمل والمنزل غير واضح اليوم، حيث نرى أن تطبيق العادات المستخدمة في الأنشطة الشخصية عند أداء مهام العمل أصبح متزايداً وهو تهديد كبير للشركات. وعلى الرغم من أن الشركات لا تستطيع التخلص تماماً من عامل الخطأ البشري إلا أنها قادرة أن تخفف من حدته. لذلك يتعين عليها الاحتفاظ بالبيانات بشكل آمن في السحابة والسماح بالوصول إليها عبر الطرق القائمة على مبادئ عدم الثقة  Zero Trustومحاذاة الوصول إلى تلك البيانات حسب الاحتياجات والسياقات الفردية”.

استخدام الأجهزة الشخصية في أداء مهام العمل 

ومع انتشار العمل الهجين والتهديدات الإلكترونية المكثفة، تم إجراء الاستطلاع بهدف فهم السلوكيات المتبعة في التعامل مع الأمن السيبراني في المنزل. وقد كشفت النتائج في المملكة عن عدد هائل من الأشخاص الذين يستخدمون أجهزتهم الشخصية بشكل متكرر لأداء مهام العمل مثل إرسال رسائل البريد الإلكتروني (٦٧٪) وإجراء مكالمات العمل بشكل متكرر (٦٦٪). وأشار ٣٥٪ فقط من المشاركين في الاستطلاع إلى أنّهم لم يتحدثوا مطلقاً عن مهام العمل ولم يعملوا على مستندات خاصة بالعمل عبر أجهزتهم الشخصية.

أشار الغالبية من ضمن أكثر من ١٠٠٦ مشارك تم استطلاع آرائهم في المملكة إلى امتلاكهم لثلاثة أجهزة متصلة أو أكثر وأنهم يتشاركون جهازاً متصلاً واحداً على الأقل مع شخص آخر في المنزل. ووسط التصاعد العالمي لجرائم الإنترنت على كافة المستويات، بدى أنّ المشاركين قلقون بشأن تلك التهديدات، حيث أشار ٧٣٪ منهم إلى قلقهم بشأن اختراق أجهزتهم الشخصية. ومع ارتفاع عدد الأجهزة المتصلة التي تتم مشاركتها في المنزل، قام ٧٢٪ منهم بتحديث كلمات المرور الخاصة بهم خلال الأشهر الستة الماضية، وهي أعلى نسبة في أوروبا والشرق الأوسط وأفريقيا.

لا تُعدّ المخاطر عاملاً في المنزل فقط، حيث يعمل الكثير من الأشخاص الآن في الأماكن العامة أو يقومون بتسجيل الدخول إلى مهام العمل أثناء التنقل. وتعني عقلية العمل الدائم لدى العديد من الأشخاص أنهم يخاطرون عند اختيار الاتصال عبر شبكات عامة وغير موثوقة. ويستخدم 56% من المستجيبين في المملكة الشبكات العامة بشكل متكرر لأداء المهام الشخصية و٦١٪ منهم يستخدمونها لأداء مهام العمل الأساسية.

الفهم الخاطئ للإجراءات الأمنية 

لم تَكن أسماء المستخدم وكلمات المرور أسلوباً فعالاً على الإطلاق لتجنب التهديدات الإلكترونية من قبل، لذلك تُعدّ إضافة خاصية المصادقة متعددة العوامل إلى الحسابات طريقة بسيطة جداً لإضافة طبقة حماية إضافية وقوية للوصول إلى المعلومات.

ومع ذلك، فإن ٢٩٪ من المشاركين في الاستطلاع من المملكة لا يستخدمون أو لا يعرفون ما هي خاصية المصادقة متعددة العوامل. ونظراً لأنّ كل هاتف ذكي تقريباً يمتلك تقنية البصمة أو التعرف على الوجه، يختار المستهلكون استخدام المقاييس الحيوية بدلاً من رموز المرور لفتح التطبيقات وتسجيل الدخول إليها على أجهزتهم الشخصية. وتمتلك الشركات فرصة للاستفادة من هذه التقنية الموجودة بالفعل لدى الموظفين لتعزيز تبني خاصية المصادقة متعددة العوامل القوية في العمل.

فجوة في تعلم اساسيات الأمن السيبراني

يتمثل أحد التحديات الرئيسية في سد الفجوات في الأمن السيبراني في تعليم ملايين الأشخاص بطريقة متناسقة. وعندما سُئِلَ المشاركين عن المكان الذي يتهجون إليه للحصول على المشورة بشأن سلوكيات أمن الإنترنت والأجهزة، كانت الإجابات في الغالب هي أنهم يتجهون إلى الأصدقاء والعائلة (٥٠٪) أو وسائل التواصل الاجتماعي (٤٨٪).

يُمكن أن تؤدي النصائح والآراء الشخصية حول الأمن السيبراني إلى عجز في اتخاذ التدابير الوقائية الصحيحة. وقد يبدو بالنسبة للشخص العادي أنه من غير المحتمل أن يتم اختراق شبكة الانترنت اللاسلكية  WiFiالمنزلية الخاصة به أو أنّه قد يتعرض لسرقة بياناته أثناء استخدامه لشبكة عامة. ومع ذلك، فإن الأمر يتطلب فرصة سانحة واحدة ونافذة زمنية قصيرة جداً للوصول إلى المعلومات التي يحتاج مجرمي الإنترنت إلى جمعها.

منهجية إجراء الاستطلاع

ضم “استطلاع أمن المستهلك في أوروبا والشرق الأوسط وأفريقيا” ردود أكثر من ٨ آلاف مستجيب من ثماني دول في جميع أنحاء أوروبا والشرق الأوسط وأفريقيا، منهم ١٠٠٦ مستخدم تم استطلاع آرائهم في المملكة العربية السعودية خلال أغسطس ٢٠٢٢. وكان ٥١٪ من المستجيبين في تلك الفترة يعملون بدوام كامل و١٦٪ بدوام جزئي وبقية المشاركين كانوا إما عاطلون عن العمل أو طلاب أو ربات منزل أو لديهم عملهم الخاص. وبغضّ النظر عن حالة التوظيف، أعرب أكثر من نصف المشاركين في الاستطلاع بأن الجرائم الإلكترونية التي تستهدف الشركات جعلتهم يتنبّهون لحقيقة أنّ بياناتهم الشخصية أصبحت معرضة للخطر الآن أكثر مما كانت عليه قبل ١٢ شهراً.

تم إجراء الاستطلاع في أغسطس ٢٠٢٢ من قبل Census Wide.

سيسكو في مؤتمر الأمن السيبراني بلاك هات Black Hat MEA

تعتبر سيسكو الراعي الاستراتيجي لمؤتمر بلاك هات والذي يقام ابدعم من الاتحاد السعودي للأمن السيبراني والبرمجة (SAFCSP). وستعرض سيسكو في جناحها أحدث ابتكاراتها في محفظة حلولها الأمنية. وكجزء من برنامج فعاليات سيسكو في المؤتمر، سوف يقدم لوثار رينر، المدير العام للأمن السيبراني لدى سيسكو في أوروبا والشرق الأوسط وأفريقيا رؤية سيسكو لتعزيز المرونة الأمنية عبر الطرق القائمة على مبادئ عدم الثقة  Zero Trust. 

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com