تطبيق «سلاك».. محور لإدارة الرسائل في موقع العمل

يستخدمه 3 ملايين من العاملين يوميًا في شركات كبرى منها «سامسونغ» و«واشنطن بوست»

تطبيق «سلاك».. محور لإدارة الرسائل في موقع العمل
TT
20

تطبيق «سلاك».. محور لإدارة الرسائل في موقع العمل

تطبيق «سلاك».. محور لإدارة الرسائل في موقع العمل

يحاول تطبيق «سلاك» Slack، أن يكون محورا لكل ما تفعله في العمل. وقد أعلن هذا التطبيق المتخصص في إدارة الرسائل في مواقع العمل، والذي ينمو بسرعة كبيرة، أنه يضخ أموالا في مجموعة من الشركات الناشئة التي تهدف إلى جعل القيام بالأنشطة الروتينية في موقع العمل، مثل تقارير النفقات، والتوظيف، وتقييم الأداء، أمورا أكثر سهولة. وستعمل الشركات الـ11، التي ستحصل معا على مليوني دولار من صندوق مشروعات «سلاك»، على بناء تطبيقاتها لإدخالها مباشرة فيه.

برمجيات موقع العمل

وتعد طموحات «سلاك» أحدث الأدلة على أن البرمجيات الخاصة بموقع العمل هي مجال آخذ في الازدهار، وقد كانت تلك البرمجيات فيما مضى تشغل زاوية مربحة للغاية وهادئة، من زوايا صناعة التكنولوجيا، والتي كانت «مايكروسوفت» تشغلها إلى حد بعيد.
وبدأ هذا الاتجاه قبل 9 سنوات تقريبا، مع الطفرة التي شهدتها شركات مثل «دروبوكس» و«إيفرنوت» و«تابلو» و«سيلزفورس» - أصبحت الأخيرة من الشركات العملاقة الآن - خلال العامين الأخيرين. ويقوم حتى مسؤول التكنولوجيا الأول في «فيسبوك» سابقًا بتطوير تطبيق خاص بالإنتاجية في مكان العمل. من كان يعرف منا أن الوصول إلى طرق جديدة لمشاركة الوثائق يمكن أن يكون أمرا جاذبا؟
وبدلا من أن يكون «سلاك» مجرد طريقة لتبادل الرسائل في العمل، يريد أن يصبح منصة يمكن للشركات من خلالها بناء أدوات مفيدة. واستثمرت الشركات الناشئة من جانبها ميزة القنوات التي فتحها سلاك بصعوبة مع الشركات. ويصل عدد مستخدمي سلاك إلى 3 ملايين مستخدم يوميا في شركات مثل «سامسونغ» و«إنتويت» و«واشنطن بوست».
وتستخدم كثير من الشركات التي يقوم «سلاك» بتمويلها برامج التنقيب عن البيانات والذكاء الصناعي لتحسين معظم الوظائف الروتينية في العمل. وشأن «سلاك»، فإنها مصممة بالأساس حول القدرة على الدردشة.

تقنيات التحاور

ويعمل رواد الأعمال الذين يقفون وراء شركة «ويد آند ويندي»، وهي شركة توظيف مؤتمت على تلقين برنامجها - الذي يتجسد في نظامين آليين، هما ويد Wade، وويندي Wendy - بفحص المرشحين للوظائف من خلال التحاور معهم باستخدام لغة بسيطة للحفاظ على وقت صاحب العمل.
أما Butter.ai فهو مساعد شخصي سيساعد العاملين على الوصول إلى المعلومات عن شركتهم، من خلال أسئلة وإجابات. ويساعد غروبوت Growbot المجموعات على مشاركة الإشادة عن العمل الرائع الذي تم إنجازه. بينما يهدف «أوتومات» Automat إلى تسهيل مهمة المهندسين لبناء نظام حواري آلي بعيد عن الإطار التقليدي.
وبالطبع فإن قيمة «سلاك»، التي يقدرها المستثمرون بشكل غير معلن بـ3.8 مليار دولار بعد تدشين خدمته في 2014، تتضاءل مقارنة بشركات عملاقة أخرى في مجال العمل، مثل «مايكروسوفت»، التي تقدر قيمتها بـ420 مليار دولار، وبرامجها واسعة الانتشار «أوتلوك»، و«إكسيل وورد». وإلى الآن ليس هناك من يتخلى عن استخدام البريد الإلكتروني. لكن نجاح «سلاك» أظهر أن من الممكن إيجاد ركن والدفاع عنه في مواجهة المنافسين الأكبر.
وفي حين أن منتجات «مايكروسوفت»، مثل «يامر»، Yammer وهو موقع تواصل اجتماعي للشبكات في مجال العمل، أو كورتانا Cortana، وهو مساعد شخصي، إما أخفقا بشكل كبير في جذب الانتباه أو أنهما ما زالا في البداية، فقد أظهر «سلاك» أن الموظفين يفضلون في كثير من الأحيان الدردشة مع بعضهم في العمل مثلما يفضلون ذلك عبر وسيلة شخصية لتبادل الرسائل.
والسؤال هو ما إذا كان «سلاك» سينمو من مجرد نشاط وحيد - وهو الدردشة - إلى مدى أوسع من الوظائف. قد لا يختصر بعض هذه الوظائف على اعتماد صيغة الأسئلة والإجابات. وكشركة صغيرة نسبية تعمل على تسهيل منصة حتى للشركات الأصغر، فسيكون الأمر أكثر صعوبة بالنسبة لـ«سلاك» أن تضمن ضبط الجودة. وعلى خلاف المستهلكين، الذين يقومون بتحميل وحذف التطبيقات بإردتهم، فإن الشركات أقل رغبة إلى حد بعيد في المخاطرة ببياناتهم الحساسة.

* خدمة «واشنطن بوست»
ــ خاص بـ {الشرق الأوسط}



في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
TT
20

في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)

أصبحت الهويات الرقمية أساساً للعمل والحياة والأمن، وتظل كلمة المرور أداة الحماية الأولى، لكنها أيضاً نقطة الضعف الأكبر.

في اليوم العالمي لكلمات المرور، الذي يُصادف أول خميس من شهر مايو (أيار) من كل عام، نتذكر أن حماية الحسابات لم تُحل بعدُ، خصوصاً في عصر الأجهزة الذكية والاتصال الفائق والهجمات السيبرانية المستمرة.

ومع توسّع استخدام أجهزة xIoT (الإنترنت الممتد للأشياء) داخل المؤسسات، تزداد التحديات المرتبطة بكلمات المرور تعقيداً. يقول أسامة الزعبي، نائب رئيس شركة «فوسفوريس» للأمن السيبراني في منطقة الشرق الأوسط وأفريقيا، وهي شركة متخصصة في حماية أجهزة xIoT بشكل استباقي، إن تلك الأجهزة تطرح مخاطر كبيرة تتعلق بكلمات المرور بسبب تنوعها الكبير وغياب المعايير الأمنية الموحدة، حيث لا تزال أجهزة كثيرة تُشحن بكلمات مرور افتراضية من المصنع. ويضيف خلال لقاء خاص مع «الشرق الأوسط» أنه «من دون إدارة تلقائية لتلك البيانات، تصبح هذه الأجهزة بوابات مكشوفة أمام هجمات الفدية وسرقة البيانات، وحتى تعطيل العمليات التشغيلية».

أسامة الزعبي نائب رئيس شركة «فوسفوريس» للأمن السيبراني في الشرق الأوسط وأفريقيا متحدثاً لـ«الشرق الأوسط» (فوسفوريس)
أسامة الزعبي نائب رئيس شركة «فوسفوريس» للأمن السيبراني في الشرق الأوسط وأفريقيا متحدثاً لـ«الشرق الأوسط» (فوسفوريس)

آلاف نقاط الدخول وكلمة مرور واحدة

على عكس أنظمة تكنولوجيا المعلومات التقليدية، غالباً ما تأتي أجهزة xIoT مثل الحساسات الصناعية والطابعات والأجهزة الطبية والكاميرات الذكية مزوّدة بكلمات مرور جاهزة لا يتم تغييرها بعد التثبيت.

يوضح الزعبي أنه عادة ما يتم شحن كثير من هذه الأجهزة بكلمات مرور افتراضية لتسهيل الإعداد، لكن الراحة تتغلب على الأمان، ومؤسسات كثيرة لا تدير هذه البيانات بشكل جيد أو لا تُجري تغييراً دورياً لها، ما يفتح المجال للمهاجمين لفترة طويلة بعد النشر. وعلى الرغم من أن المستخدمين يتحملون جزءاً من المسؤولية، فإن الزعبي يرى أن «العبء الأكبر يقع على المصنعين وفرق الأمن السيبراني لتطبيق معايير قوية افتراضياً، والاعتماد على الأتمتة لتقليل احتمالات الخطأ البشري».

هجمات أسرع وأكثر ذكاءً وخطورة

في الوقت الذي تحاول فيه المؤسسات تعزيز أمنها، لا يتوقف المهاجمون عن تطوير أدواتهم، بل باتوا يعتمدون على الأتمتة لاختراق كلمات المرور.

يعد الزعبي أن البرمجيات الخبيثة باتت تُستخدم لمسح آلاف أجهزة xIoT بحثاً عن كلمات مرور ضعيفة أو افتراضية. ويضيف: «عند النجاح، يُباع الوصول لمجموعات فدية، أو يتم استخدامه للانتقال إلى أنظمة أكثر حساسية». ويتابع أن الأخطر من ذلك هو أن أدوات عامة مثل «شودان» (Shodan) تتيح لأي شخص البحث عن هذه الأجهزة المكشوفة بسهولة، ما يحوّل كاميرا بسيطة أو نقطة وصول مهملة إلى تهديد كامل للبنية المؤسسية.

الأتمتة الذكية في إدارة كلمات المرور تسهم في تقليل المخاطر دون التأثير على تجربة المستخدم (شاترستوك)
الأتمتة الذكية في إدارة كلمات المرور تسهم في تقليل المخاطر دون التأثير على تجربة المستخدم (شاترستوك)

ثغرات أمنية صامتة

لا تقتصر المشكلة في أجهزة xIoT على ضعف كلمات المرور فقط، بل تكمن أيضاً في تصميمها غير الآمن. يشرح الزعبي خلال حديثه لـ«الشرق الأوسط» أنه في قطاعات مثل التصنيع والرعاية الصحية، أنظمة xIoT كثيرة تعمل بإصدارات قديمة ولا يمكن تحديثها دون توقف العمليات، وأن أجهزة لا تملك القدرة التقنية لتشغيل برامج حماية حديثة. وفي البيئات الصناعية، تمثل الأجهزة ثغرات مادية أيضاً، إذ يمكن الوصول إليها جسدياً واستغلالها دون الحاجة إلى اتصال عن بُعد. وفي الوقت ذاته، تفتقر التشريعات في كثير من الدول إلى قواعد صارمة لتنظيم أمن أجهزة إنترنت الأشياء.

هل المستقبل من دون كلمات مرور؟

رغم التوجه العالمي نحو المصادقة البيومترية، مثل بصمة الإصبع أو التعرف على الوجه، يرى الزعبي أن التبني الشامل لا يزال بعيد المنال. ويقول إن تلك التقنيات بدأت تنتشر في الأجهزة الحديثة، لكن مؤسسات كثيرة تعتمد على بنى تحتية قديمة لا تدعم هذه البروتوكولات. ويتابع أن بعض الأجهزة مثل الكاميرات والأنظمة الصوتية منخفضة الطاقة لا يمكنها دعم التوثيق المتقدم. ووفقاً للزعبي تشمل القطاعات المتقدمة في هذا المجال البنوك وشركات التكنولوجيا وأجزاء من قطاع الرعاية الصحية، حيث الأنظمة محدثة ومهيأة لاعتماد أدوات الهوية الذكية.

يستخدم المهاجمون أدوات مؤتمتة لاختراق آلاف الأجهزة الضعيفة بكلمات مرور متكررة أو افتراضية (شاترستوك)
يستخدم المهاجمون أدوات مؤتمتة لاختراق آلاف الأجهزة الضعيفة بكلمات مرور متكررة أو افتراضية (شاترستوك)

الأخطاء المتكررة

حتى اليوم، لا تزال المؤسسات ترتكب أخطاء بسيطة لكنها كارثية، أبرزها الإبقاء على كلمات المرور الافتراضية. ويردف الزعبي أنه تم رؤية بيئات كاملة لا تزال تستخدم كلمة المرور نفسها على جميع الأجهزة، دون تحديث أو مراقبة منذ سنوات. ويواصل قائلاً: «الأخطر أن الأجهزة الهامشية مثل الطابعات أو أنظمة الدخول تُترك منسية، رغم أنها بوابات خلفية مثالية للمهاجمين».

التوازن بين الأمان وسهولة الاستخدام

أحد أكبر التحديات هو تحقيق الحماية دون تعقيد تجربة المستخدم. ويرى الزعبي أن الحل يكمن في الأتمتة الذكية. ويوضح أنه من خلال تدوير كلمات المرور تلقائياً، وتعطيل الخدمات غير المستخدمة وفرض كلمات مرور قوية، يمكن تقليل المخاطر دون إثقال كاهل الفرق التقنية أو المستخدمين. ويشدّد على أن الأمن لا يجب أن يكون مزعجاً، بل يجب أن يكون استباقياً.

استمرار استخدام كلمة مرور واحدة لجميع الأجهزة يعد من أخطر الممارسات الأمنية (شاترستوك)
استمرار استخدام كلمة مرور واحدة لجميع الأجهزة يعد من أخطر الممارسات الأمنية (شاترستوك)

دور العامل البشري

رغم أهمية الأنظمة والسياسات، يؤكد الزعبي أن الإنسان يبقى الحلقة الأكثر حساسية، ويعد أن الخطأ البشري هو الثغرة الأكبر في الأمن السيبراني، ويشدد على أهمية التوعية والتدريب المستمر. وينصح الزعبي بتطبيق محاكاة لهجمات التصيّد، وتوضيح سياسات كلمات المرور، وتثقيف الموظفين حول أدوات المصادقة الجديدة قائلاً إن «الموظف الواعي قد يكون جهاز الإنذار الأول ضد الهجمات».

وعندما سُئل الزعبي عن الخطوات العاجلة لتحسين أمان كلمات المرور، قدم استراتيجية مبنية على ثلاثة محاور: الأشخاص والعمليات والتقنية. وعد بأن الخطوة الأولى هي اكتساب رؤية شاملة لجميع الأصول المتصلة، بما في ذلك أجهزة xIoT ومن ثم فرض المسؤولية والمساءلة في الوصول وتطبيق سياسات كلمات مرور قوية. وأخيراً، الاستفادة من الأتمتة لتدوير كلمات المرور، ومراقبة الدخول غير المصرح به، وتطبيق استجابات سريعة عند وقوع الحوادث. وأشار إلى اعتماد أطر مثل قاعدة «15 - 30 - 60» وهي الاستجابة للتنبيه خلال 15 دقيقة، واحتواء الحادث خلال 30 دقيقة، والمعالجة الكاملة خلال 60 دقيقة.

يختتم الزعبي بقوله: «علينا أن ننتقل من التعامل مع كلمات المرور كشرّ لا بد منه، إلى بناء أنظمة تحمي الهويات بشكل افتراضي. عندها، لن نحتاج إلى الاعتماد على الحلقة الأضعف».

كلمات المرور لن تختفي قريباً، لكنها بالتأكيد تحتاج إلى إعادة تصميم ذكية... بدءاً من الآن.