Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    ميزة المخلوقات المهرجان “ick” تحصل على تشغيل مسرحي محدود

    6 يونيو, 2025

    تريد أقوى أمان عبر الإنترنت؟ فكر مثل الجنرال Z

    6 يونيو, 2025

    كل ما يجب معرفته عن “One Piece” New Season 2 Crewmate ، Tony Tony Chopper

    6 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي: انتهاكات الموظفين لأمن معلومات شركاتهم تسبب ضرر الاختراق نفسه
    الأمن الإلكتروني

    كاسبرسكي: انتهاكات الموظفين لأمن معلومات شركاتهم تسبب ضرر الاختراق نفسه

    فريق التحريربواسطة فريق التحرير16 ديسمبر, 20230 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشفت دراسة حديثة أجرتها شركة كاسبرسكي أن انتهاكات الموظفين لسياسات أمن المعلومات في شركاتهم تصل خطورتها إلى خطورة هجمات المخترقين الخارجيين. ففي العامين الماضيين، كان سبب نسبة قدرها 33% من الحوادث السيبرانية في الشركات في دولة الإمارات هو انتهاك الموظفين المتعمد للبروتوكول الأمني. ويكاد هذا الرقم يساوي الأضرار الناجمة في الشركات عن انتهاكات الأمن السيبراني التي كان الاختراق سببَ 36% منها.

    يسود اعتقاد بأن الخطأ البشري هو أحد الأسباب الرئيسية للحوادث السيبرانية في الشركات، ولكن المسألة ليست واضحة وضوح الأبيض والأسود. حيث تعتبر حالة الأمن السيبراني في أي شركة أكثر تعقيدًا، وتدخل في معادلتها عوامل كثيرة. ومع أخذ هذا في الحسبان، أجرت كاسبرسكي دراسة لمعرفة آراء متخصصين في أمن تكنولوجيا المعلومات في الشركات الصغيرة والمتوسطة والمنظمات الكبيرة في جميع أنحاء العالم حول التأثير البشري في أمن الشركات السيبراني.

    إذ تهدف الدراسة إلى جمع معلومات حول تأثير مجموعات مختلفة من الأشخاص في الأمن السيبراني، سواء كانوا موظفين داخليين أو أشخاصًا خارج الشركة.

    وقد كشفت دراسة كاسبرسكي أن انتهاكات الموظفين سياسةَ أمن المعلومات كانت واحدة من أكبر المشاكل التي تواجه الشركات، بالإضافة إلى الأخطاء الحقيقية، حيث ادعى مشاركون من شركات حول العالم أن الإجراءات المتعمدة لخرق قواعد الأمن السيبراني قام بها كل من الموظفين غير المتخصصين في مجال تكنولوجيا المعلومات والمتخصصين في المجال خلال العامين الماضيين.

    وقال المشاركون إن ارتكاب موظفي أمن تكنولوجيا المعلومات مثل هذه الانتهاكات للسياسة تسبب في 13% من الحوادث السيبرانية في العامين الماضيين. كما تسبب انتهاك متخصصي تكنولوجيا المعلومات الآخرين للبروتوكولات الأمنية في نحو 23% من الحوادث السيبرانية، أما زملاؤهم من غير المتخصصين في المجال فتسببوا في نحو 5% من الحوادث السيبرانية.

    أما فيما يتعلق بسلوك الموظفين الفردي، فإن المشكلة الشائعة بكثرة هي أن الموظفين يتعمدون فعل الممنوع، وبالمقابل يفشلون في أداء المطلوب. ومن ثم يرى المشاركون أن 17% من الحوادث السيبرانية في العامين الماضيين حدثت بسبب استخدام كلمات مرور ضعيفة أو الفشل في تغييرها في الوقت المناسب. وكان سبب انتهاكات الأمن السيبراني الآخر هو زيارة الموظفين لمواقع إلكترونية غير آمنة، الأمر الذي تسبب في 29% من الانتهاكات. وأفاد 29% آخرون أنهم واجهوا حوادث سيبرانية؛ لأن الموظفين لم يقوموا بتحديث أنظمة التشغيل أو التطبيقات عندما لزم ذلك.

    ومن المقلق أن المشاركين يعترفون بأنه إلى جانب السلوك غير المسؤول المذكور سابقًا، فإن 25% من الإجراءات الخبيثة ارتكبها موظفون لتحقيق مصالح شخصية. ومن النتائج الأخرى المثيرة للاهتمام أن انتهاكات الموظفين الخبيثة عمدًا لسياسة أمن المعلومات كانت مشكلة كبيرة نسبيًا في شركات الخدمات المالية، وذلك حسب ما أفاد 34% ​​من المشاركين في هذا القطاع.

    وتعليقًا على هذه النتائج؛ قال أليكسي فوفك؛ رئيس قسم أمن المعلومات في كاسبرسكي: “إلى جانب تهديدات الأمن السيبراني الخارجية، هناك العديد من العوامل الداخلية التي يمكن أن تؤدي إلى وقوع حوادث في أي شركة. كما تُظهر الإحصائيات، يمكن أن يؤثر الموظفون من أي قسم – سواء كانوا متخصصين في تكنولوجيا المعلومات أو غير متخصصين – سلبًا في أمن الشركات السيبراني عن قصد أو عن غير قصد. ولهذا، من المهم اعتماد طرق لمنع انتهاكات أمن المعلومات، أي تنفيذ نهج متكامل للأمن السيبراني. وفقًا لأبحاثنا، بالإضافة إلى كون 26% من الحوادث السيبرانية ناجمة عن انتهاك سياسات أمن المعلومات، فإن 38% من الانتهاكات ناجمة عن أخطاء بشرية. هذه الأرقام مثيرة للقلق، لذا من الضروري ترسيخ ثقافة الأمن السيبراني في الشركة منذ البداية من خلال تطوير السياسات الأمنية وإنفاذها، فضلًا عن رفع مستوى وعي الموظفين بالأمن السيبراني. ومن ثم سيتعامل الموظفون مع القواعد الأمنية بمسؤولية كبيرة وسيفهمون العواقب المحتملة لانتهاكاتهم بوضوح”.

    وصايا خبراء كاسبرسكي:

    للحفاظ على البنية التحتية لشركتك آمنة من عواقب انتهاكات الموظفين سياسات أمن المعلومات، يوصي خبراء كاسبرسكي بما يلي:



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقإنستاجرام تتيح ميزة ملاحظات الفيديو
    التالي سامسونج تدرب نموذج “غاوس” على الأبحاث الأكاديمية

    المقالات ذات الصلة

    الأمن الإلكتروني

    كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي: ارتفاع هجمات الأجهزة المحمولة في الشرق الأوسط خلال الربع الأول من 2025

    28 مايو, 2025
    الأمن الإلكتروني

    عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

    25 مايو, 2025
    الأمن الإلكتروني

    الإمارات تُرسي معايير عالمية.. إطلاق أول إرشادات وطنية لأمن الطائرات المسيّرة 

    18 مايو, 2025
    الأمن الإلكتروني

    كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟

    17 مايو, 2025
    الأمن الإلكتروني

    Google Drive أو iCloud أو OneDrive: ما هي التخزين السحابي الأكثر خصوصية وآمنة؟

    15 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025” يحقق 11 رقمًا قياسيًا جديدًا في موسوعة غينيس

    11 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    9 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024874 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024694 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024677 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024485 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    برامج وتطبيقات

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    محمد محمود28 مايو, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202529 زيارة

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 202522 زيارة

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    28 مايو, 20256 زيارة
    اختيارات المحرر

    ميزة المخلوقات المهرجان “ick” تحصل على تشغيل مسرحي محدود

    6 يونيو, 2025

    تريد أقوى أمان عبر الإنترنت؟ فكر مثل الجنرال Z

    6 يونيو, 2025

    كل ما يجب معرفته عن “One Piece” New Season 2 Crewmate ، Tony Tony Chopper

    6 يونيو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter