الأمن الإلكتروني: أهم التدابير الدفاعية عند العمل من المنزل

تحصين الأجهزة الشخصية ورصد المتسللين والقراصنة

الأمن الإلكتروني: أهم التدابير الدفاعية عند العمل من المنزل
TT

الأمن الإلكتروني: أهم التدابير الدفاعية عند العمل من المنزل

الأمن الإلكتروني: أهم التدابير الدفاعية عند العمل من المنزل

مثل كثير من الناس؛ بدأ فريق الموظفين الكامل في شركتي العمل من المنزل منذ 3 أشهر. ولكنّ العمل من المنزل صعب لأسباب كثيرة؛ أبرزها التحدّي الكبير والمخيف الذي واجهني أخيراً والذي لم أفكّر به قبلاً: الأمن السيبراني.
- أمن إلكتروني
لتعزيز فهمي للأمن السيبراني الخاص بالأشخاص الذين يعملون من منازلهم، تواصلتُ مع إريك أونيل، العميل السابق في مكتب التحقيقات الفيدرالي (إف بي آي) وصانع الاستراتيجية الوطنية للأمن السيبراني في شركة «في إم وير كاربون بلاك»، الذي شرح لي أسباب ازدياد الاعتداءات الإلكترونية حول العالم، وساعدني في حماية بيانات شركتي.
عدّ أونيل أنّ ضربات القراصنة والإرهابيين الإلكترونية تزداد قوّة في أوقات النزاعات، لهذا السبب، ساعدني في ضمان سلامة فريقي وبيانات شركتي من خلال حثّنا على تطبيق الإجراءات التالية:
- تحصين الأجهزة الشخصية: قبل كلّ شيء، يجب الطلب إلى الموظفين عدم استخدام أجهزتهم الخاصّة؛ بل اصطحاب أجهزة الكومبيوتر التي يستخدمونها في مقرّ العمل إلى المنزل. وإذا كانت الإمكانات المالية تسمح، فيمكن لربّ العمل أن يبتاع لموظفيه كومبيوترات محمولة محمّلة بالبرامج الخاصة بالأمن الإلكتروني، والشبكات الخاصة الافتراضية.
عرض علي أونيل بعض سيناريوهات القرصنة السيبرانية انتهت بطلب فدية وابتزاز، فرأيتُ فوراً أهميّة ما يتحدّث عنه.
أمّا في حال كان ربّ العمل عاجزاً عن تأمين أجهزة لموظفيه، فتوجد إجراءات يمكن تطبيقها لضمان أمن أجهزتهم الخاصّة؛ وأهمّها شراء برنامج للأمن الإلكتروني يحمّله الموظفون على أجهزتهم، وإرشادهم لتحميله بالطريقة الصحيحة.
يشدّد الخبراء على أنّ شراء الأدوات المضادّة للبرامج الخبيثة ليس من الأمور التي يمكن توفير المال فيها؛ لأنّ الإنفاق على حماية البيانات سيحمي أموالكم على المدى البعيد.
- التصيد الإلكتروني
> رصد التصيّد الإلكتروني: يتم هذا بتحويل أعضاء الفريق إلى صيّادي جواسيس. لاحظوا أن جدار الحماية وحده يمنحكم الغطاء الأمني المطلوب محلياً. ولكن في حال اختار القرصان إرسال الرسالة الإلكترونية من بلد بعيد عبر عنوان بروتوكول إنترنت من ولاية أريزونا، فلن تنجح الحماية التي تعتمدونها في ضبط تلك الرسالة. لهذا السبب، من الضروري أن تدرّبوا فريقكم على حلّ شيفرات محاولات التصيّد الإلكتروني في عملية أطلق عليها أونيل اسم «تدريب صيّادي الجواسيس».
تبدأ هذه الخطوة بحثّ أعضاء الفريق على الانتقال إلى استخدام المصادقة ثنائية العوامل، للبريد الإكتروني.
عند فحص رسالة إلكترونية، يقول أونيل إنّ هناك بعض الإشارات التي يجب على صيّاد الجواسيس أن يبحث عنها. إليكم كيف:
- النقر مرّتين على بريد المرسل الإلكتروني للاطلاع على البريد الإلكتروني الحقيقي بدل الاسم الذي يريده الطرف الآخر أن يريكم إيّاه. غالباً ما ينجح المستخدم في رصد القرصان من خلال رسالة إلكترونية تتضمّن أخطاء تهجئة أو خروجاً عن الموضوع الأساسي.
- التحقّق من قواعد اللغة والتهجئة؛ لأنّ القراصنة في معظم الحالات يعملون بعجل أو لا يكتبون جيّداً بالإنجليزية، مما يعني أنّكم ستلحظون أخطاءً غير منطقية ارتكبها المرسل.
- عدم النقر على رابط أو فتح أي ملف مرفق من مرسل مريب: لنفترض أنّ الرسالة الإلكترونية مرسلة من مصرف أو مؤسسة أو مزوّد خدمات صحيّة أو أي شريك آخر؛ ادخلوا إلى موقعه مباشرة بعد إقفال متفّصح الرسالة الإلكتروني، أو اتصلوا بخطّ المساعدة. والأهمّ، يجب عدم إعطاء أي معلومات شخصية عبر البريد الإلكتروني.

- «مانسويتو فنتشرز»
- خدمات «تريبيون ميديا»


مقالات ذات صلة

تقرير استخباراتي: تزايد التهديدات السيبرانية خلال الانتخابات الأميركية

تكنولوجيا حذّرت شركة «فورتينت» من تهديدات سيبرانية متزايدة استهدفت انتخابات الرئاسة الأميركية 2024 (أدوبي)

تقرير استخباراتي: تزايد التهديدات السيبرانية خلال الانتخابات الأميركية

بيّن التقرير تسجيل أكثر من 1000 نطاق وهمي جديد يحمل محتوى انتخابياً منذ بداية عام 2024، يستهدف خداع الناخبين.

نسيم رمضان (لندن)
تكنولوجيا أصبحت ثقة نحو 3 أرباع المستهلكين (72%) بالشركات أقل مقارنة بعام 2023 (أدوبي)

65 % من العملاء يشعرون بأن الشركات تتعامل مع بياناتهم باستهتار وتهوّر

تظهر دراسة جديدة لشركة «سايلزفورس» تراجع الثقة بالشركات لدى 72 في المائة من العملاء حول العالم.

نسيم رمضان (لندن)
الاقتصاد إيلون ماسك متحدثاً (عن بُعد) عن الابتكار والذكاء الاصطناعي في الاجتماع السنوي السادس عشر للمنتدى الدولي لصناديق الثروة السيادية الذي تستضيفه سلطنة عمان الاثنين (العمانية)

تحذير من مخاطر الذكاء الاصطناعي والتهديدات السيبرانية على صناديق الثروة السيادية

حذر خبير دولي في إدارة صناديق الثروة السيادية، من التحديات المخاطر التي تمثلها عمليات الذكاء الاصطناعي.

«الشرق الأوسط» (مسقط)
العالم الجهاز القضائي للاتحاد الأوروبي يعلن نجاح إغلاق خوادم إحدى أكبر منصات البرامج الضارة في العالم التي استهدفت ملايين الضحايا (رويترز)

تعاون عالمي مكن الشرطة من إحباط برمجيات خبيثة استهدفت الملايين

أعلن الجهاز القضائي للاتحاد الأوروبي (يوروجست) اليوم الثلاثاء أن عملية للشرطة العالمية نجحت في إغلاق خوادم إحدى أكبر منصات البرامج الضارة في العالم.

«الشرق الأوسط» (لاهاي)
خاص شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)

خاص قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

هجمات تعتمد على الذكاء الاصطناعي لإنشاء مواقع وهمية لزيادة المصداقية وأخرى تستغل ثغرات في رقائق الأجهزة الإلكترونية.

نسيم رمضان (بالي (إندونيسيا))

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
TT

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة

انطلقت قبل قليل فعاليات مؤتمر «مايكروسوفت إغنايت 2024» Microsoft Ignite 2024 من مدينة شيكاغو الأميركية، الذي يستمر إلى نهاية الخميس 21 نوفمبر (تشرين الثاني). وحصلت «الشرق الأوسط» على نظرة استباقية حول «عملاء الذكاء الاصطناعي» AI Agents، ونذكرها في هذا الموضوع.

بداية، تتوجه «مايكروسوفت» نحو تبني الذكاء الاصطناعي على صعيد أوسع في جميع خدماتها، وذلك من خلال ما يعرف بـ«عملاء الذكاء الاصطناعي» و«كوبايلوت» Copilot لتسريع عمليات الشركات والموظفين وتطوير البرامج والتحول إلى الذكاء الاصطناعي على جميع الصعد.

يمكن إيجاد «عميل ذكي» بكل سهولة باستخدام اللغة البشرية

مَن هم «عملاء الذكاء الاصطناعي»؟

«عملاء الذكاء الاصطناعي» هي أدوات لأتمتة الأعمال اليومية بذكاء باستخدام تقنيات الذكاء الاصطناعي، يمكن تطويرها بسهولة كبيرة وباستخدام النصوص البشرية وليس البرمجية. ويمكن لـ«العملاء» الرد على استفسارات الزبائن عبر الإنترنت بشكل آلي طوال الوقت وتنظيم الجداول المالية والبحث في آلاف الوثائق عن إجابة محددة للزبون، ومن ثم اتخاذ الإجراءات التالية آلياً أو رفعها إلى المستخدم ليعالج الحالات الخاصة يدويا. ويمكن تلخيص تعريف هذه الأدوات على أنها تطبيقات المستقبل المعتمدة على الذكاء الاصطناعي.

قدرات فائقة

ويستطيع «العملاء الأذكياء» مراجعة سجل منتجات الشركة وتحليلها وتلخيصها للمهتمين الذين يرسلون رسائل البريد الإلكتروني إلى الشركة للاستفسار عن منتج أو خدمة محددة، أو الذين يسألون عن ذلك عبر نظام الدردشة في موقع الشركة. ويمكنها كذلك إكمال سلسلة العمل لدى طلب منتج ما وإصدار وإرسال فاتورة الشراء إلى الزبون وطلب استلام المنتج من شركة التوصيل ومتابعة حالة الطلب، دون أي تدخل من المستخدم.

كما يمكنهم البحث في ملفات الشركة الموجودة في SharePoint أو في مجلدات خاصة فيها، والإجابة عن أسئلة الموظفين أنفسهم، مثل سؤال موظف: «ما عدد المنتجات التي تم تسليمها في آخر أسبوعين؟» أو «ما هو إجراء طلب نقل موظف إلى فرع آخر؟»، ليجيب «العميل الذكي» وكأن المتحدث يدردش مع خدمة ذكاء اصطناعي تقليدية، وبالأسلوب نفسه.

تحويل النصوص لغاتٍ مختلفة

ويستطيع بعض «العملاء» تحويل النصوص بين اللغات المختلفة في اجتماعات برنامج «تيمز» ومحاكاة صوت المستخدم ونبرته وتحويلها لغة أخرى بشكل مباشر دون أن يشعر أي شخص بذلك، ليستطيع المشاركون التحدث بلغات العالم وكسر حواجز اللغة بينهم خلال الاجتماعات والتركيز على المسائل المهمة في كل اجتماع. ويستطيع البعض الآخر حل المشاكل التقنية في كومبيوترات المستخدمين. ويستطيع البعض الآخر مساعدة المستخدم في ترتيب جدول أعماله، حيث يمكنه ملاحظة أن اجتماعاً ما قد تجاوز مدته المطلوبة، ليقوم بإعادة جدولة الاجتماع التالي آلياً، أو تلخيص رسائل البريد الإلكتروني غير المقروءة التي وصلت المستخدم خلال اجتماعه وذكر نقاط العمل التالية لكل رسالة.

هذا، وتمت إضافة «العملاء الأذكياء» إلى شبكة «لينكدإن» LinkedIn لمساعدة مديري التوظيف في العثور على الموظفين ذوي المهارات المناسبة وبكل سهولة.

كيفية إعداد «عميل ذكي»

ويمكن إعداد «عميل ذكي» جديد بشكل سهل وباستخدام اللغة البشرية، مع وضع تسلسل العمليات المطلوبة («مثل البحث عن المعلومة، ومن ثم الإجابة عن السؤال، ومن ثم إرسال بريد إلكتروني في حال طلب المستخدم ذلك، أو تحويل الطلب إلى شخص محدد في حال عدم العثور على المعلومة»، وغيرها) وتفعيل «العميل الذكي» فوراً.

ولا يحتاج المستخدم إلى أي خبرة برمجية لإعداد «عميل ذكي» جديد، وكأنه وثيقة نصية جديدة في برنامج «وورد» أو جدول حسابات في «إكسل». يكفي إعداد آلية العمل وكتابة ما الذي ينبغي القيام به في «مايكروسوفت 360 كوبايلوت» لبدء العمل.

برامج «تفهم» المستقبل الذكي

ويمكن للمطورين استخدام خدمة «أزور إيه آي إغنايت» Azure AI Agent Service لدمج «العملاء الأذكياء» مع نصوصهم البرمجية للحصول على برامج متقدمة مدعمة بالذكاء الاصطناعي دون الحاجة إلى كتابة نصوص برمجية معقدة مرتبطة بلغات الذكاء الاصطناعي، حيث يستطيع «العملاء الأذكياء» فهم وإدراك السياق الذي تعمل فيه وتقوم بتقسيم العمل أجزاء وخطوات عدّة والعمل على كل منها وإكمالها بشكل سريع وأكثر كفاءة مما سابق.

كما سيستطيع «العملاء الأذكياء» تقييم المخاطر وخفضها أو تجاوزها وتقديم تقارير الأداء ومتابعة تنفيذ التوصيات، مع وجود الإشراف البشري على الخطوات الأخيرة للتأكد من دقتها وصحتها وضمان عدم حدوث أي خطأ قد يتسبب بضرر على سير العمل.