وفقا لدراسة أجرتها شركة «أي بي أم» العالمية: العادات الرقمية التي نتجت عن الجائحة تزيد المخاطر الأمنية على الشركات

  

شملت الدراسة 22 سوقاً بما في ذلك منطقة الشرق الأوسط

· أنشأ المستخدمون في الشرق الأوسط 21 حسابًا جديدًا عبر الإنترنت خلال فترة الجائحة، و91% منهم يستخدمون نفس كلمات المرور لمختلف الحسابات

· يفضل نصف المستخدمين من جيل الألفية في الشرق الأوسط الطلب باستخدام تطبيق أو موقع قد يكون غير آمن عوضًا عن الذهاب شخصيًا إلى المكان

دبي، الإمارات العربية المتحدة: أعلنت «أي بي أم» اليوم عن نتائج دراسة استقصائية تتناول سلوك المستهلك الرقمي في فترة تفشي الوباء وتأثير هذا السلوك على الأمن الإلكتروني. ووجدت الدراسة أنه وبينما أصبحنا أكثر اعتيادًا على التعاملات الرقمية في حياتنا اليومية، يبدو بأننا نفضل الراحة على الأمان والخصوصية، وبالتالي فإننا نتبع سلوكيات خاطئة ونتخذ خيارات غير مدروسة على مستوى اختيار كلمات المرور والحفاظ على الأمن الإلكتروني.

وتشير الدراسة إلى أن هذا التراخي الأمني من قبل المستهلكين مع تسارع التحول الرقمي للشركات في فترة تفشي الوباء، قد يشجع قراصنة الشبكات على القيام بهجمات إلكترونية مختلفة على قطاع الاعمال في مختلف القطاعات، سواء كانت برامج الفدية ransomware أو سرقة البيانات أو غير ذلك. وبحسب أبحاث X-Force من «أي بي أم»، فإن عادات الأمان السيئة لدى الأفراد تؤثر على مكان العمل، وقد تؤدي لوقوع حوادث أمنية مكلفة للشركات، لا سيما وأن اختراق معلومات المستخدم من أهم أسباب الهجمات الإلكترونية في عام 2020.1

وأجرت شركة "مورنينغ كونسلت" (Morning Consult) هذه الدراسة الاستقصائية العالمية2 بالنيابة عن «أي بي أم»، وبمشاركة 22000 شخص من 22 سوقًا، بما في ذلك أسواق الإمارات العربية المتحدة والمملكة العربية السعودية ومصر من منطقة الشرق الأوسط. وحددت التأثيرات التالية للجائحة على سلوك المستهلك المرتبط بالأمان:

· الطفرة الرقمية ستبقى بعد انقضاء الجائحة: قال المشاركون في الدراسة من منطقة الشرق الأوسط بأنهم أنشئوا 21 حسابًا جديدًا عبر الإنترنت في فترة تفشي الوباء- وكانت الفئات الأكثر شعبية هي تلك المتعلقة بالرياضة والصحة والتسوق وتجارة التجزئة ومنصات التواصل الاجتماعي. وأكد 26% منهم بأن لا نية لديهم لحذف أو إلغاء تفعيل هذه الحسابات الجديدة، ما يشير إلى زيادة الحضور الرقمي للمستهلكين خلال السنوات المقبلة، وهو ما سيقابله توسيع نطاق الجرائم الإلكترونية.

· الزيادة الكبيرة في الحسابات تؤدي لتكرار كلمة المرور: أدت الزيادة الكبيرة في الحسابات الرقمية إلى التراخي في اختيار كلمات المرور، حيث أكد 91% من المشاركين في الدراسة من منطقة الشرق الأوسط بأنهم يستخدمون نفس بيانات الاعتماد لبعض الوقت على الأقل. ويعني ذلك بأن غالبية الحسابات الجديدة التي تم إنشاؤها في فترة الوباء تعتمد على عناوين بريد إلكتروني وكلمات مرور مكررة، وبالتالي تم الكشف عنها خلال اختراقات البيانات التي جرت العام الماضي.

· تفضيل الراحة على الأمان والخصوصية: يفضل نصف المستخدمين من جيل الألفية من منطقة الشرق الأوسط عمل طلب من خلال تطبيق أو موقع إلكتروني غير آمن عوضًا عن الاتصال أو الذهاب بشكل شخصي إلى المتجر. وفي هذه الحالة تقع على عاتق الشركات التي توفر الخدمات مسؤولية تجنب الاحتيال إذ أن المستخدم سوف يتناسى المخاوف الأمنية في سبيل الحصول على الراحة التي يوفرها الطلب عبر الإنترنت.

· تسارع خدمات الرعاية الصحية عن بعد والهوية الرقمية: يتوقع بأن يؤدي سلوك المستهلكين في الاعتماد المتزايد على التعاملات الرقمية في تحفيز تبني التقنيات الناشئة عبر سياقات مختلفة، من خدمات الرعاية الصحية عن بعد إلى الهوية الرقمية.

وقال حسام سيف الدين، مدير عام شركة «أي بي أم» بالشرق الأوسط وباكستان: "لا شك بأن عالم ما بعد الجائحة سيحمل معه مخاطر إلكترونية جديدة، كما أن النجاح المستمر للمبادرات الرقمية في دول منطقة الشرق الأوسط قد أدى أيضًا لتعزيز أهمية إعطاء الأولوية للأمن الإلكتروني لدى المؤسسات من مختلف الأحجام وفي جميع القطاعات. ولأن شركة «أي بي أم» تتمتع بخبرة عميقة في المنطقة تمكّنها من فهم البيئة الأمنية وتحدياتها فيها بشكل جيد، فنحن نمتلك كل ما يلزم لدعم الحكومات والشركات وتزويدهم بالحلول والمهارات المناسبة للتكيف مع المشهد الأمني المتغير للمستهلك، والاستعداد لمواجه التهديدات المحتملة".

وفي ضوء التغير المستمر في سلوك المستهلك وتفضيلاته المرتبطة بالراحة الرقمية، تقدم «أي بي أم » الإرشادات التالية:

· توخي الحذر التام: بالنظر إلى تزايد المخاطر، يجب على الشركات التفكير في تبني نهج أمني يعرف باسم "انعدام الثقة" zero trustوالذي يقوم على افتراض أن الهوية المصادق عليها أو الشبكة نفسها قد تكون معرضة للخطر، وهو ما يتطلب التحقق المستمر من شروط الاتصال بين المستخدمين والبيانات والمصادر لاتخاذ القرار بمنح الإذن ومدى الحاجة لذلك. ولتطبيق هذا النهج، يجب على الشركات توحيد بياناتها الأمنية ونهجها بهدف بناء دائرة أمنية محكمة تحيط بكل مستخدم وجهاز وعملية اتصال أو تواصل.

· تحديث ادارة التوصل والهوية: يمثل توفير عملية مصادقة سلسة أداة أساسية بالنسبة للشركات التي ترغب بمواصلة الاستفادة من القنوات الرقمية لزيادة تفاعل المستهلكين. وهنا يساعد الاستثمار في استراتيجية حديثة لإدارة التوصل والهوية (Customer Identity and Access Management IAM) ، الشركات في زيادة التفاعل الرقمي مع المستخدمين، وتوفير تجربة سلسة لهم عبر مختلف المنصات الرقمية واستخدام التحليلات السلوكية للحدّ من مخاطر استخدام الحسابات للاحتيال.

· الخصوصية وحماية البيانات: كلما زادت أعداد المستخدمين على المنصات الرقمية زاد حجم بيانات المستهلكين الحساسة التي يجب على الشركات حمايتها. وبما أن اختراقات البيانات تكلف الشركات ما يعادل 3.86 مليون دولار، يجب على المؤسسات وضع ضوابط قوية لأمن البيانات لمنع الدخول غير المصرح به، سواء كان ذلك من خلال مراقبة البيانات للكشف عن أي نشاط مشبوه، أو تشفير البيانات الحساسة أينما كانت. كما يجب على الشركات تنفيذ سياسات الخصوصية المناسبة ضمن أماكن العمل وعلى السحابة لضمان كسب ثقة المستهلك.

· اختبار القدرات الأمنية: في ظل التغيرات المتسارعة في استخدام المنصات الرقمية والاعتماد عليها، يجب على الشركات النظر في إجراء اختبارات متخصصة لضمان أن تكون التقنيات والاستراتيجيات الأمنية، التي تعتمد عليها، قادرة على الصمود في ظل هذا المشهد الجديد. وتعتبر إعادة تقييم مدى كفاءة خطط الاستجابة للحوادث، واختبار التطبيقات الخاصة بالثغرات الأمنية مكونين أساسيين في هذه العملية.

للاطلاع على التقرير الكامل والحصول على الموارد الإعلامية، يمكنكم زيارة الرابط: http://ibm.biz/IBMSecurity_ConsumerSurvey

-انتهى-

حلول «أي بي أم » للامن الالكتروني

تقدم «أي بي أم » سكيوريتي واحدة من أكثر المحافظ تقدماً وتكاملاً من منتجات وخدمات أمن المؤسسات. وتسمح محفظة الشركة، المدعومة بأبحاث IBM X-Force الشهيرة عالمياً، للمؤسسات بإدارة المخاطر بشكل فعال والتعامل مع التهديدات الناشئة. وتدير شركة «أي بي أم» واحدة من أوسع مؤسسات البحث والتطوير الأمني في العالم، وتراقب 70 مليار حدث أمني يومياً في أكثر من 130 دولة، وقد حصلت على أكثر من 10,000 براءة اختراع أمنية في جميع أنحاء العالم. لمزيد من المعلومات، يرجى زيارة www.ibm.com/security أو متابعة IBMSecurity@ على تويتر أو زيارة مدونة معلومات «أي بي أم سكيوريتي».

Send us your press releases to pressrelease.zawya@refinitiv.com

© Press Release 2021

إخلاء المسؤوليّة حول محتوى البيانات الصحفية
إن محتوى هذه البيانات الصحفية يتم تقديمه من قِبل مزود خارجي. ونحن لا نتحمل أي مسؤولية أو نمتلك الإذن للتحكم بمثل محتوى. ويتم تقديم هذا المحتوى على أساس ’على حاله‘ و’حسب توافره‘، ولا يتم تحريره بأي شكلٍ من الأشكال. ولن نكون نحن، ولا الشركات التابعة لنا، مسؤولين عن ضمان دقة أو تأييد أو اكتمال الآراء أو وجهات النظر أو المعلومات أو المواد الواردة في هذا المحتوى.
ويتم توفير البيانات الصحفية لأغراض إعلامية حصراً؛ ولا يقترح المحتوى أي استشارات بخصوص جوانب قانونية أو استثمارية أو ضريبية أو أي آراء بشأن ملاءمة أو قيمة أو ربحية أي استراتيجية معيّنة تتعلق بالمحافِظ أو الاستثمارات. ولن نكون نحن، أو الشركات التابعة لنا، مسؤولين عن حدوث أي أخطاء أو عدم دقة في المحتوى، أو أي إجراءات تقومون باتخاذها استناداً إلى ذلك المحتوى. وأنت توافق وتقرّ صراحة بتحمّل كامل المسؤولية عن استخدام المعلومات الواردة في هذه البيانات الصحفية.
وبموجب الحد الذي يسمح به القانون المعمول به، لن تتحمّل ’ ريفينيتيف ‘، وشركتها الأم والشركات الفرعية والشركات التابعة والمساهمون المعنيون والمدراء والمسؤولون والموظفون والوكلاء والمعلنون ومزوّدو المحتوى والمرخّصون (المشُار إليهم مُجتمعين بـ ’أطراف ريفينيتيف ‘) أي مسؤولية (سواءً مجتمعين أو منفردين) تجاهك عن أية أضــرار مباشــرة أو غيــر مباشــرة أو تبعيــّة أو خاصــة أو عرضيّة أو تأديبية أو تحذيريّة؛ وذلك بما يشمل على سـبيل المثـال لا الحصـر: خسـائر الأرباح أو خسارة الوفورات أو الإيرادات، سـواء كان ذلك بسبب الإهمال أو الضـرر أو العقـد أو نظريـات المسـؤولية الأخرى، حتـى لـو تـم إخطـار أطـراف ’ ريفينيتيف ‘ بإمكانيـة حـدوث أيٍ مـن هـذه الأضرار والخسـائر أو كانـوا قـد توقعـوا فعلياً حدوثهـا.

المزيد من البيانات الصحفية