المؤسسات والشركات في السعودية معرضة للمخاطر بسبب سلوك الموظفين العاملين عن بعد
ساهمت دراسة حديثة عهدت بإجرائها تينابل إلى شركة فوريستر للاستشارات في تسليط الضوء على المخاطر المترتبة على عمل الموظفين عن بعد. وجاءت البيانات من دراسة بعنوان
“ما وراء الحدود: مستقبل الأمن السيبراني في عالم العمل الجديد” والتي شملت أكثر من 1300 قائد ومسؤول تنفيذي في مجال الأمن بالإضافة إلى موظفين يعملون عن بعد، منهم 104* مشاركين من المملكة العربية السعودية.
ولدى سؤال القادة والمسؤولين في مجال الأمن عن مدى ثقتهم باتخاذ الموظفين للتدابير الكافية لحماية المؤسسة، قال 47% منهم أنهم واثقون جداً أو واثقون تماماً. إلا أن الحديث إلى الموظفين الذين يعملون عن بعد أظهر نتائج مختلفة.
ففي ردهم على سؤال حول الجوانب المهمة لهم، قال 85 بالمائة من الموظفين الذين يعملون عن بعد أن حماية بيانات العملاء كان مهماً جدداً أو مهماً نوعاً ما، بينما قال 54% منهم أنهم يستعملون أجهزة شخصية للوصول إلى تلك المعلومات. والأمر مماثل لحماية الملكية الفكرية للمؤسسة، إذ قال 68 بالمائة من الموظفين الذين يعملون عن بعد انها مهمة، في الوقت الذي يستخدم فيه 20 بالمائة منهم أجهزة شخصية للوصول إليها. وفي الواقع، قال 47% فقط من العاملين عن بعد أنهم يتبعون باستمرار الإجراءات والتدابير التي تكفل حماية بيانات المؤسسة وملكيتها الفكرية وأنظمتها عند عملهم من المنزل.
وبمزيد من التفصيل، قال 11% فقط من العاملين عن بعد أنهم يتبعون بدقة الإرشادات الواردة من المؤسسة والتي تحظر الوصول إلى الأنظمة والبيانات باستخدام الأجهزة الشخصية. وربما كان الأمر الأكثر إثارة للقلق هو أن 34% من الموظفين قالوا أنهم سيتجاهلون سياسات الأمن السيبراني للمؤسسة أو يتحايلون عليها إن لزم الأمر، فيما قال 21% منهم أن أحد التحديات التي يواجهونها تتمثل في عدم وضوح سياسات وممارسات الأمن في مؤسستهم.
في تعليقه على الأمر قال دايفيد كامينز، نائب الرئيس لمنطقة أوروبا والشرق الأوسط وإفريقيا لدى تينابل: “يتطلع الموظفون إلى مرونة العمل من أي مكان، ولكن التحدي الفعلي يتمثل في كيفية القيام بذلك بشكل آمن. تؤكد هذه الدراسة شكوكنا، فالعاملون عن بعد يتعاملون مع المعلومات المؤسسية الحساسة من أجهزتهم الشخصية وشبكات منزلية غير آمنة، سواء كان ينبغي لهم ذلك أم لا. على فرق الأمن تقبّل هذا الواقع وتغيير منظورهم للمخاطر، فهم بحاجة للاطلاع على مشهد التهديدات بالكامل وتوفير المعلومات الاستقصائية حول التهديدات السيبرانية التي سيكون لها أكبر أثر على الأعمال في المؤسسة. وفي الوقت ذاته سيكون عليهم تطبيق معايير المخاطر التي تختلف من مستخدم لآخر بحيث يمكنهم رصد كل محاولة للوصول إلى البيانات المؤسسية والتحقق منها، مع إمكانية رفض الطلبات التي لا تلبي القواعد المحددة.”