انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح. يتعلم أكثر
نظرًا لأن شركة Meta تواجه رد فعل عنيفًا من موظفيها بشأن تعاملها مع عمليات التسريح الجماعي للعمال ، يحذر خبراء الأمن من أن مثل هذه الإجراءات يمكن أن تخلق تهديدات جديدة لبيانات وأنظمة الشركة.
أعلنت شركة Meta الأم لفيسبوك الأسبوع الماضي أنها ستلغي 21000 وظيفة ، أو حوالي 10٪ من قوتها العاملة العالمية ، كجزء من خطة إعادة الهيكلة. أثارت هذه الخطوة غضبًا بين بعض العمال ، الذين اتهموا كبار المديرين التنفيذيين بأنهم بعيدون عن التواصل وغير حساس لمحنتهم.
>> لا تفوّت أحدث إصدار خاص لدينا: مراكز البيانات في عام 2023: كيفية إنجاز المزيد بموارد أقل. <<
لكن ميتا ليست وحدها التي تلجأ إلى تسريح العمال وسط حالة من عدم اليقين الاقتصادي. وجد تقرير حديث لشركة KPMG أن 85٪ من المؤسسات تعتقد أن تسريح العمال سيكون ضروريًا مع تباطؤ الاقتصاد.
حدث
تحويل 2023
انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.
سجل الان
يمكن أن تعرض هذه الإجراءات الصارمة أيضًا الشركات لمخاطر متزايدة على الأمن السيبراني من الموظفين السابقين الساخطين ، الذين قد يسعون للانتقام أو التعويض عن طريق سرقة أو تخريب البيانات أو الأنظمة الحساسة.
قال كايل كابيل ، قائد الولايات المتحدة للإنترنت في KPMG في مقابلة مع VentureBeat: “يمكن أن تؤدي عمليات التسريح الجماعي للعمال إلى خلق تهديدات داخلية غير مقصودة”. “تتضمن مخاطر التهديدات الداخلية سرقة البيانات الحساسة والاختلاس وتخريب الأنظمة الهامة وإنشاء أبواب خلفية في بيئات الشركة أو حتى التسبب في الإضرار بالسمعة.”
وفقًا لفريق Palo Alto Networks Unit 42 ، فإن 75٪ من حالات التهديد الداخلي تضمنت موظفين سابقين ساخطين. تتضمن حوادث التهديد من الداخل نقل البيانات المحمية إلى الحسابات الشخصية ، أو نقل الممتلكات إلى منافس ، أو استغلال المعرفة الداخلية للموظفين للوصول إلى المعلومات المميزة.
التعامل مع المطلعين الخبثاء
يعد التحكم في الوصول إلى أصول البيانات أمرًا صعبًا عند الدفاع ضد جهات التهديد الخارجية ، ولكنه يصبح أكثر صعوبة عند التعامل مع موظف لا يمتلك فقط إمكانية الوصول المادي إلى أصول وموارد البيانات الرئيسية ، ولكن لديه معرفة مباشرة بالعمليات الداخلية للمؤسسة.
في اللحظة التي يصبح فيها الموظف غير راضٍ أو ، في مثال Meta ، يتم تسريحه ، يجب إعادة تأمين كل تطبيق أو خدمة لديهم إمكانية الوصول إليها في حالة محاولة الفرد الانتقام من المؤسسة.
قال Kappel: “إن إزالة الوصول إلى الأنظمة والتطبيقات أمر بالغ الأهمية أثناء التسريح الجماعي للعمال ، وهناك العديد من التحديات الفريدة خلال هذه الأنواع من الأحداث”. “المنطقة المشتركة التي يتم تجاهلها هي إزالة الوصول إلى تطبيقات الطرف الثالث.”
يلاحظ Kappel أنه يمكن استغلال الوصول إلى تطبيقات الطرف الثالث ليس فقط للوصول إلى أصول البيانات المهمة ، ولكن أيضًا لسرقة الأموال.
تحديات وصعوبات السفر إلى الخارج
لسوء الحظ بالنسبة لفرق الأمن ، ليس من السهل دائمًا تحديد الخدمات التي يمكن للموظف الوصول إليها ، لا سيما عند محاولة ترك عدد كبير من الموظفين في وقت واحد.
قال فرانك برايس ، كبير موظفي التكنولوجيا في شركة CyberGRX ، شركة إدارة مخاطر الإنترنت: “عندما تتخلى عن أعداد هائلة من الموظفين دفعة واحدة ، تصبح الأمور معقدة للغاية”.
“بالنظر إلى مدى ترابطنا في هذه الأيام ، هناك الكثير من الوصول والجلسات النشطة للمخزون وإدارتها بشكل صحيح في هذه اللحظات. قال برايس إن مهندسًا أو مندوب مبيعات ساخطًا يدرك أنه لا يزال قيد تسجيل الدخول إلى GitHub أو Salesforce على أجهزته الشخصية يمكن أن يسبب الكثير من المتاعب.
يمكن أن تؤدي الطبيعة المتباينة لهذه التطبيقات إلى فشل فرق الأمان في إبطال الوصول إلى التطبيقات الرئيسية للموظفين الذين يحتمل أن يكونوا ساخطين.
نتيجة لذلك ، تحتاج المؤسسات إلى أن تكون استباقية بشأن فهم امتيازات وصول الموظفين. تتمثل إحدى طرق القيام بذلك في استخدام موفر الهوية (IDP) ، وهو نوع من النظام الأساسي لإدارة الهوية والوصول (IAM) ، والذي يمكنه مركزية إدارة هوية المستخدم والمصادقة.
إدخال هجمات “phygital”
في الوقت نفسه ، لا يمكن لقادة الأمن التغاضي عن المخاطر التي يمثلها الوصول المادي للموظف إلى الموارد والمعدات – ما يشير إليه ويل بلامر ، خبير الأمن السابق بالجيش الأمريكي و CSO في مزود تكنولوجيا فحص البريد RaySecur ، باسم “phygital “الهجمات -” التقارب المادي والإلكتروني. ”
“تستغل هذه الهجمات نقاط الضعف في الأمن المادي للوصول إلى البنية التحتية الرقمية. وقال بلامر إنهم يمثلون نوعًا من استراتيجية حصان طروادة الحديثة المعروفة باسم “warshipping”.
أوضح بلامر أن هجوم حرب الشحن النموذجي يحدث عندما يُطلب من المستخدم إعادة معدات العمل عن طريق البريد ، ويستغل الفرصة للتلاعب بالمعدات ، مثل تثبيت كمبيوتر صغير يعمل بالبطارية يقوم إما بالتنقيب عن البيانات أو البحث عن ثغرة أمنية في الشبكة.
يمكن أن يساعد تنفيذ معدات إدارة وتدقيق الأجهزة المحمولة أو الأجهزة المحمولة عند إرجاعها في تقليل مخاطر هذه الأنواع من الهجمات.
طرق أخرى للتخفيف من المخاطر الداخلية
في حين أن التخفيف من الانتهاكات التي يسببها المطلعون والموظفون السابقون الضارون أسهل قولًا من الفعل ، يمكن للمؤسسات التخفيف من مخاطر التعرض للبيانات من خلال مراقبة وصول البيانات والتحكم فيها بشكل أفضل كجزء مما تسميه Kappel “برنامج التهديد الداخلي الراسخ”.
من الناحية العملية ، يعني ذلك مراقبة نشاط المستخدم والوصول إلى الموارد في الوقت الفعلي ونشر الحدث للتأكد من أن المستخدمين المتميزين لا يشاركون في أي نشاط ضار ، مثل استخراج البيانات أو تثبيت البرامج الضارة.
بالإضافة إلى ذلك ، ربما يكون التعاطف هو الدفاع الأكثر قيمة الذي تمتلكه المؤسسات ضد تهديدات الموظفين السابقين الساخطين.
يمكن أن يساعد الاقتراب من عمليات التسريح برأفة ، والتواصل بوضوح مع أسباب التخفيضات ، وتقديم الدعم للموظفين في شكل حزمة إنهاء الخدمة ، في تقليل فرصة شعور الموظفين بالخيانة ومحاولة الانتقام من المؤسسة. في النهاية ، إذا كنت تريد تجنب أزمة الروح المعنوية ، استثمر في بناء الروح المعنوية.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.
اكتشاف المزيد من نص كم
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.