-
دفعة جديدة من «النصر للسيارت»، توريد 120 أتوبيسًا يعمل بالغاز الطبيعي للإسكندرية
-
لدعم التحول الرقمي، ربط 4.2 مليون منزل بالألياف الضوئية و10 محطات إنزال بحرية
-
رداً على «إيجي إن»، «الزراعة»: لدينا برامج لدعم منظومة تربية الجاموس المصري لتحسين الإنتاجية
-
العالم الـ«أونلاين»، التكنولوجيا تُعيد تشكيل أنماط الاستهلاك الرقمي
كاسبرسكي: الجمع بين وظائف متعددة لدى الجيل «زد» يزيد من مستوى المخاطر السيبرانية
الخميس، 31 يوليو 2025 02:47 م

كاسبرسكي
محمد السيد
اتجه جيل "زد" إلى تبني أسلوب عمل جديد يعرف بـ"تعدد الوظائف" (Polyworking)، أي الجمع بين عدة وظائف في الوقت ذاته، ما يخلق تحديات جديدة في مجال الأمن السيبراني، فكل دور إضافي يزيد من احتمالية تعرض الأفراد والشبكات المؤسسية للهجمات السيبرانية، ومن النصف الثاني لعام 2024 حتى النصف الأول من 2025، رصدت كاسبرسكي، أكثر من 6 ملايين هجوم تنكرت على هيئة برامج تستخدم في المهام اليومية في العمل، إلى جانب عمليات احتيال متنكرة في شكل عروض وظائف على منصات مثل "إنديد" (Indeed) و(Glassdoor) وغيرها.
مساعدة الجيل "زد" في التعرف على المخاطر الخفية
لمساعدة الجيل"زد" على التنقل بأمان في هذا العالم الرقمي، أطلقت كاسبرسكي "القضية 404" (Case 404) – وهي لعبة تفاعلية على شكل تحقيق رقمي، تهدف إلى مساعدة الجيل "زد" في التعرف على المخاطر الخفية عبر الإنترنت وتعلم كيفية حماية حياتهم الرقمية.
مخاطر سيبرانية جديدة قد لا يكون الكثير منها واضحاً
بالنسبة للجيل"زد" ، الذي ولد بين عامي 1997 و2012، لم تعد الوظيفة الواحدة هي القاعدة، بل الاستثناء، وبينما لا يعد مفهوم العمل في أكثر من وظيفة جديداً كليًا، إلا أن هذا الجيل يسرع من وتيرة انتشار ظاهرة “تعدد الوظائف”، ويشير المصطلح إلى الجمع بين مصادر دخل متعددة في آنٍ واحد، بما في ذلك العمل الحر، والمشاريع الجانبية، والمبادرات الشخصية، والوظائف الجزئية أو الكاملة، ووفقاً لأبحاث عامة، فإن ما يقرب من نصف الجيل "زد" (48٪) لديهم بالفعل وظيفة جانبية، وهي النسبة الأعلى بين جميع الأجيال، ولكن رغم أن تعدد الوظائف يوفر الاستقلالية والمرونة والقدرة المالية، إلا أنه يفتح الباب أيضاً لمخاطر سيبرانية جديدة قد لا يكون الكثير منها واضحاً لهذا الجيل.

أدوات مصممة لتسهيل التعاون
ورغم أن هذه الأدوات مصممة لتسهيل التعاون، إلا أنها توسع بشكل كبير من مساحة الهجوم المحتملة، ويمكن للمجرمين السيبرانيين استغلال هذا التعقيد من خلال إرسال رسائل تصيد احتيالي من حسابات مخترقة، أو إدراج برمجيات خبيثة في دعوات تقويم مزيفة، أو إرسال روابط ضارة عبر تطبيقات الدردشة على أنها رسائل من زملاء، وكلما زاد عدد الأدوات المستخدمة، أصبح من الأصعب التحقق من كل تفاعل، ما يهيئ البيئة المثالية للهندسة الاجتماعية والانتهاكات غير المقصودة، وبين النصف الثاني من 2024 والنصف الأول من 2025، رصد خبراء كاسبرسكي 6,146,462 هجمة تنكرت على هيئة منصات أو محتوى متعلق بـ20 تطبيق عمل شائع. وكانت أكثر التطبيقات استهدافًا:
- Zoom (3,849,489)
- Microsoft Excel (835,179)
- Outlook (731,025)
- OneDrive (352,080)
- Microsoft Teams (151,845)
وفي أحد الاحتيالات التي اكتشفها باحثو كاسبرسكي،تم خداع المستخدمين لتنزيل تحديث مزعوم لتطبيق Zoom من صفحة تصيد، بينما كان الملف في الواقع برمجية خبيثة.
منصات الوظائف
ومع تنامي عدد منصات العمل الجديدة إلى جانب مواقع التوظيف التقليدية، تزداد أيضاً مخاطر الأمن السيبراني. وأثناء بحث الجيل "زد" عن فرص على منصات مثل Fiverr، وUpwork، وBehance، وLinkedIn، أصبحوا مستهدفين بشكل متزايد من قبل حملات تصيد احتيالية تتنكر على هيئة عروض عمل شرعية، ومن يوليو 2024 إلى يونيو 2025، اكتشف خبراء كاسبرسكي أكثر من650,000 محاولة للوصول إلى صفحات تصيد احتيالي متنكرة على هيئة موقع LinkedIn، وقد يستغل المهاجمون طابع السرعة والعشوائية في ثقافة العمل الحر، بإرسال رسائل مزيفة للتوظيف أو عقود مرفقة أو روابط خبيثة تحت عناوين مثل "فرص سريعة" أو "عروض حصرية".
التسلل دون أن يلاحظوا
وإن الكم الهائل من الرسائل والاتصالات التي يتلقاها الجيل "زد" عبر البريد الإلكتروني، وتطبيقات الدردشة، ومنصات المشاريع يجعل من السهل على المهاجمين التسلل دون أن يلاحظوا، فقد تبدو فرصة العمل الحر الواعدة في الظاهر، مجرد فخ لسرقة بيانات الدخول أو نشر برمجيات خبيثة أو سرقة معلومات الدفع، وللوصول إلى الملفات التي تحتوي على عرض عمل، يطلب من المستخدم تسجيل الدخول إلى LinkedIn ولكن ليس عبر الموقع الرسمي، بل من خلال صفحة تصيد مزيفة.
إهمال في إدارة كلمات المرور
إدارة الوصول إلى العدد المتزايد من المنصات ومن أدوات المشاريع والأسواق الرقمية إلى أنظمة الدفع ومساحات بيئات العمل التفاعلية غالباً ما يؤدي إلى اتخاذ اختصارات، وفي ظل الانشغال بالمهام، قد يعيد الجيل "زد" استخدام كلمات مرور متكررة أو يختار تركيبات بسيطة وسهلة التذكر، ورغم سهولة ذلك، إلا أنه يزيد بشكل كبير من خطر اختراق الحسابات، وكلمة مرور واحدة ضعيفة أو مكررة عبر عدة حسابات يمكن أن تكون بوابة للمهاجمين لاختراق أنظمة متعددة وسرقة معلومات حساسة أو تنفيذ هجمات إضافية باستخدام هوية الضحية.
الأجهزة الشخصية والتقنيات غير المعتمدة (Shadow IT)
تتعقّد الأمور أكثر عندما يستخدم الجيل "زد" أجهزتهم الشخصية للعمل في عدة وظائف دون أي فصل بين البيئة الشخصية والمهنية. هذا التداخل يُسهل تخزين ملفات حساسة أو بيانات دخول خاصة بالعمل على أجهزة أو منصات سحابية غير آمنة مثل Google Drive أو.Dropbox.
ثغرات أمنية أو سياسات خصوصية غامضة
ويقوم المستخدمون بتثبيت برامج أو إضافات غير مصرح بها لتحسين الإنتاجية وهي ممارسات تعرف باسم Shadow IT وعلى الرغم من أنها قد تساعد مؤقتاً، إلا أن هذه التطبيقات قد تحتوي على ثغرات أمنية أو سياسات خصوصية غامضة، مما يزيد من مساحة الهجوم المحتملة.
خطر هذه التصرفات لا يقتصر على الأفراد فقط. اختراق حساب واحد مثل حساب Fiverr أو الوقوع في تصيد متعلق بمشروع جانبي قد يؤدي إلى خروقات أكبر، خاصة إذا تم استخدام نفس بيانات الدخول في أنظمة الشركة.
وبالنسبة للمؤسسات التي توظف مستقلين عن بعد أو تعتمد على مبدأ "أحضر جهازك الشخصي" (BYOD)، تبرز هنا تحديات خطيرة تتعلق بأمن الأجهزة وإدارة بيانات الدخول.
نصائح كاسبرسكي لتفادي الهجمات السيبرانية:
- افصل بين البيئات الشخصية والمهنية، استخدم أجهزة مختلفة للعمل والاستخدام الشخصي لتقليل خطر التداخل.
- احذر من التحديثات الزائفة، قم بتحميل أدوات العمل من المواقع الرسمية فقط أو من متاجر التطبيقات الموثوقة.
- استخدم كلمات مرور قوية وفريدة، ولا تعيد استخدامها في أكثر من منصة، ويمكن الاستعانة بمدير كلمات مرور.
- تجنب تثبيت إضافات أو تطبيقات غير رسمية، خصوصاً على الأجهزة المرتبطة بالعمل.
- لا تتسرع عند التعامل مع رسائل عاجلة أو جهات غير مألوفة، فالتصيد يعتمد غالباً على قرارات سريعة وغير مدروسة.
- فعل المصادقة متعددة العوامل ، (MFA) خصوصاً للبريد الإلكتروني، والتخزين السحابي، ومنصات العمل الحر.
- استخدم حلول أمنية موثوقة مثل Kaspersky Premium لاكتشاف الملفات الضارة وحماية بياناتك.
- حافظ على خصوصية التصفح والتراسل الآمن باستخدام Kaspersky VPN لحماية عنوان IP ومنع تسرب البيانات.

اقرأ أيضًا:-
كاسبرسكي يكشف احتمالية تعرض المؤسسات لهجمات سيبرانية في مصر
حملة احتيال إلكترونية تستهدف مستخدمي العملات الرقمية عبر نماذج Google
تابع موقع إيجي إن، عبر تطبيق (نبض) اضغط هــــــــنا
تابع موقع إيجي إن، عبر تطبيق (تليجرام) اضغط هــــــــنا
تابع موقع إيجي إن، عبر قناة (يوتيوب) اضغط هــــــــنا
تابع موقع إيجي إن، عبر تطبيق (واتساب) اضغط هــــــــنا
إيجي إن-Egyin، هو موقع متخصص في الصناعة والاقتصاد، ويهتم بتقديم خدمة صحفية متميزة للقارئ، وهدفنا أن نصل لقرائنا الأعزاء بالخبر الأدق والأسرع والحصري، إضافة لتغطية ومتابعة على مدار الـ24 ساعة، لـ"أسعار الذهب، أسعار العملات، أسعار السيارات، أسعار المواد البترولية"، في مصر والوطن العربي وحول العالم.
Short Url
بدء مرحلة جديدة، المنافسة بين شركات التكنولوجيا من الأجهزة إلى العقول الرقمية
01 أغسطس 2025 12:15 م
مصر تستعد لاستضافة مؤتمر دولي متخصص في الذكاء الاصطناعي العام المقبل
01 أغسطس 2025 12:05 م
الصين تستدعى شركة إينفديا بسبب «مخاطر أمنية في رقائق المياه»
01 أغسطس 2025 12:44 ص
أكثر الكلمات انتشاراً