شعار زيفيرنت

تترك إجراءات التهيئة لبائعي التجزئة مخاطر محتملة

التاريخ:

الآن بعد انتهاء موسم العطلات ، سمح تجار التجزئة بترك ملفات عمال مؤقتون go ، تحتاج فرق تكنولوجيا المعلومات والأمن السيبراني إلى العمل مع الموظفين القانونيين وموظفي الموارد البشرية لضمان نقل العمال بشكل صحيح. تقول المصادر إن عدم القيام بذلك قد يترك الملكية الفكرية لتجار التجزئة والمعلومات الشخصية للمستهلكين عرضة للجهات الفاعلة السيئة.

في استطلاع جديد من Beyond Identity ، اعترف 53٪ من الموظفين المشاركين باستخدام وصولهم إلى الأذى أفاد أرباب عملهم السابقون ، و 74٪ من قادة الأعمال أنهم تعرضوا لأضرار من موظفين سابقين يستغلون وصولهم الرقمي. أحد أكبر مخاطر الأمن السيبراني التي يواجهها تجار التجزئة هو العمال المؤقتون الذين يتركون الشركة بملكية فكرية أو معلومات تعريف شخصية للمستهلكين ، كما يقول Brian Wrozek ، نائب رئيس أمن الشركات وإدارة المخاطر والامتثال والأمن المادي في Optiv.

"بالنسبة إلى بائع التجزئة ، لديك مشكلات لوائح الخصوصية. قد يضطرون إلى الكشف عن أن معلومات العميل موجودة [و] لم تعد محمية "، كما يقول Wrozek. "لديك أيضًا التزامات تعاقدية محتملة ، اعتمادًا على المعلومات التي قد تكون على محركات أقراص USB هذه. قد يكون لديهم عقود مع مورديهم أو شركائهم ، وقد ينتهكون هذه العقود أيضًا ".

الموارد البشرية في خطر
بالنسبة للعديد من تجار التجزئة ، تظهر المخاطر المحتملة قبل أن تتمكن فرق تكنولوجيا المعلومات والأمن السيبراني من ضم موظفين جدد. في ال التسرع في تعيين موظفين مؤقتينيقول دان ليمان ، كبير مديري الأمن في Capgemini ، إن فرق الموارد البشرية قد تفشل في فحص المرشحين بشكل صحيح. لذلك ، قد لا يعرفون الموظفين الذين لديهم سجل جنائي أو خلفية في برمجة الكمبيوتر ، كما يقول.

بالإضافة إلى عدم فحص الموظفين بدقة ، قد تفشل الشركات في تدريب الموظفين بشكل صحيح على الأنظمة والشبكات المقبولة بالنسبة لهم للوصول إليها ، أو كيفية تحديد وتنبيه الإدارة إذا كان زملائهم الموظفين يشكلون تهديدات للأمن السيبراني ، يضيف ليمان. أثناء تدريب الموظف على متن الطائرة ، يجب إخبار العمال بالمعلومات التي لا يُسمح لهم بالوصول إليها ، وكذلك كيفية اكتشاف التهديدات الداخلية ، كما يقول.

يقول ليمان: "إحدى أفضل الطرق لمنع وتخفيف المخاطر الداخلية هي من خلال تدريب التوعية".

يقول ليمان إن البحث عن علامات النشاط غير المناسب من العمال المؤقتين قد يكون أمرًا صعبًا لأن نشاطهم الرقمي لا يمكن التنبؤ به أكثر من الموظفين بدوام كامل. على الرغم من أن فرق تكنولوجيا المعلومات يمكنها رؤية الملفات والأنظمة التي يصل إليها العاملون بدوام كامل عادةً ، إلا أن مسؤوليات العمال المؤقتين قد تتغير ، مما يعني أن فرق تكنولوجيا المعلومات قد لا تتعرف على الفور عندما يقوم العمال المؤقتون بالوصول إلى الملفات التي تتجاوز واجباتهم المعينة ، كما يقول.

للحفاظ على علامات التبويب على العمال المؤقتين الذين سيغادرون قريبًا ، يجب على فرق تكنولوجيا المعلومات لتجار التجزئة الحفاظ على التواصل مع قسم الموارد البشرية ، والقسم المالي ، وأصحاب المصلحة الآخرين لتتبع موعد مغادرة العمال ، كما يقول ليمان. من الناحية المثالية ، يمكن لفرق تكنولوجيا المعلومات أتمتة هذا الاتصال بين فرق الموارد البشرية وتكنولوجيا المعلومات حتى يتمكنوا من زيادة المراقبة قبل مغادرة التعيينات المؤقتة ، كما يضيف.

"هناك إمكانات برمجية يمكن أن تساعد في ربط هذه الأحداث معًا. إذا أدخل قسم الموارد البشرية تاريخًا سيغادر فيه فلان وكذا ، فإن هذا الإشعار ينتقل أيضًا إلى قسم تكنولوجيا المعلومات تلقائيًا ، حتى يعرف قسم تكنولوجيا المعلومات أن هذا سيحدث ويمكنه زيادة المراقبة والتخطيط لهذا الحدث "، كما يقول ليمان.

ما يمكن أن تفعله فرق تكنولوجيا المعلومات
يوصي Leyman فرق تكنولوجيا المعلومات بزيادة مراقبتها لنشاط العمال المؤقتين بحوالي 30 إلى 60 يومًا قبل مغادرتهم. بالنسبة للعمال المؤقتين الذين يعملون فقط لبضعة أسابيع ، يجب على فرق تكنولوجيا المعلومات والأمن السيبراني مراقبتهم عن كثب طوال فترة عملهم ، كما يقول.

بالإضافة إلى تدريب العمال المؤقتين وإخطارهم بأنهم يخضعون للمراقبة ، يمكن لفرق تكنولوجيا المعلومات لدى تجار التجزئة أيضًا استخدام موظفين بدوام كامل كخط أساس لقياس النشاط الشائن المحتمل بين العمال المؤقتين الذين يعملون لفترة وجيزة ، كما يقول ليمان. قد يؤدي القيام بذلك إلى المزيد من الإنذارات الكاذبة ، لكنه سيعزز في النهاية حماية أصول تجار التجزئة وأنظمتهم وشبكاتهم وبياناتهم ، كما يقول.

"ما نجده كثيرًا هو أن أرباب العمل والمؤسسات الذين لا يفعلون ذلك يجهزون أنفسهم للسماح لهذا الموظف بالوصول إلى النظام والشبكات بعد مغادرتهم وإما أن يتسببوا في إتلاف الأنظمة أو الشبكات لأي سبب من الأسباب ، سواء كان ذلك نية أو ما لديك ، أو تأخذ تلك المعلومات الحساسة من صاحب العمل ، "يقول ليمان.

بينما يركز تجار التجزئة الذين يقومون بنمذجة التهديدات عادةً على المخاطر السابقة ، مثل الاحتيال في نقاط البيع ، فمن الأهمية بمكان لفرق تكنولوجيا المعلومات أن تفكر في التهديدات غير المتوقعة ، مثل العمال المؤقتين الذين يضيفون أبوابًا خلفية رقمية يمكنهم الوصول إليها بمجرد مغادرتهم ، كما يقول Wrozek.

للعثور على أبواب خلفية خلفها عمال مؤقتون ، يوصي Wrozek بالبحث عن الحسابات التي كانت خاملة مرة واحدة والتي تم إحياؤها ، أو الأنظمة التي يبدو أن بروتوكولات الأمان فيها معطلة ، أو البرامج والأنظمة التي تم تغييرها أو نشرها بما يتجاوز إجراءات الإصدار المعتادة. يجب على فرق تكنولوجيا المعلومات والأمن السيبراني أيضًا مراقبة حركة المرور الصادرة ومعلومات الأمان وسجلات أحداث إدارة الأحداث (SIEM) بعد التفريغ ، كما يقول ، أو البحث عن علامات تدل على مغادرة البيانات بشكل غير متوقع. يمكن لبائعي التجزئة أيضًا توظيف شركات خارجية لإجراء تقييم داخلي للخرق أو تمرين الفريق الأحمر للعثور على مؤشرات الاختراق ، كما يضيف.

يقول Wrozek إنه حتى إذا قامت فرق تكنولوجيا المعلومات والأمن السيبراني لتجار التجزئة بتعطيل حسابات المقاول تلقائيًا ، فيجب عليهم أيضًا التحقق بشكل دوري للتأكد من تعطيل هذه الحسابات بالفعل. من الحكمة أن تقوم أقسام تكنولوجيا المعلومات بجدولة حسابات العمال المؤقتين تلقائيًا لتعطيلها كل ثلاثة أشهر أو ستة أشهر أو سنويًا ، فقط في حالة نسيان المديرين تقديم طلب. يقول إن القيام بذلك يمكن أن يحد من المدة التي يمكن أن تتعرض فيها الشركة لنشاط غير مصرح به محتمل.

يجب أن تقوم فرق الموارد البشرية بالإشارة إلى سجلات غير الموظفين أو قاعدة بيانات المشتريات للإشارة إلى أنهم مقاول أو عامل مؤقت ، وما إلى ذلك ، كما يقول Wrozek. باستخدام قاعدة البيانات هذه ، يمكن لفرق تكنولوجيا المعلومات والأمن السيبراني لبائعي التجزئة إنشاء إجراءات يدوية أو آلية لتعيين حد مهلة لحسابات العمال المؤقتين أو تشغيل تقارير دورية ، كما يقول. ويضيف أنه بمجرد أن تنشئ فرق الموارد البشرية عمالًا مؤقتين مع أوراق اعتمادهم الضرورية ، يجب أن تتدخل فرق تكنولوجيا المعلومات والأمن السيبراني لأتمتة عملية التدقيق.

أتمتة الوصول حيثما أمكن ذلك
تحتاج فرق تكنولوجيا المعلومات إلى أتمتة أكبر قدر ممكن من عملية إلغاء الخدمة ، الأمر الذي قد يكون صعبًا إذا كان العمال المؤقتون لديهم إمكانية الوصول إلى العديد من البرامج كخدمة والتطبيقات ذات الصلة بالسحابة ، كما يقول Wrozek.

يقول Wrozek: "في بعض الأحيان ، قد لا يتم دمج هذه التطبيقات في تطبيقاتك المحلية الأكثر تقليدية ، لذا فقد يتم تفويتها". "تعتقد أن موظفًا قد تمت إزالته ، ولكن لا يزال بإمكانه الوصول المباشر إلى تطبيق سحابي Amazon أو Microsoft. هذه هي المخاوف التي نسمعها. "كيف يمكنني أتمتة كل هذا وأخذ كل هذا في الاعتبار والتأكد من تغطيتنا؟"

تحتوي معظم حلول إدارة الهوية والوصول (IAM) وأدوات إدارة الحسابات المميزة (PAM) ، مثل Okta و SailPoint ، على توفير الحساب وإلغاء التوفير في العملية ، ولكن يجب على فرق تكنولوجيا المعلومات التأكد من أن هذه الأتمتة تعمل بشكل صحيح. يقول Wrozek إن هذا هو سبب أهمية عمليات التدقيق.

قد تتغير واجبات العمال المؤقتين خلال فترة وجودهم في الشركة ، لذلك تحتاج فرق تكنولوجيا المعلومات أيضًا إلى تتبع وإلغاء الوصول من الأنظمة التي سيقوم بها التعيينات قصيرة الأجل
لم تعد بحاجة ، كما يقول ليمان. إذا كان لدى تجار التجزئة عمال مؤقتون لديهم إمكانية الوصول إلى حسابات مشتركة أو جماعية ، مثل حسابات المسؤول أو الأتمتة ، فسيلزمهم تغيير كلمة المرور والتحقق من مدى جودة حماية هذه التطبيقات ، يضيف Wrozek.

تختلف كيفية تنفيذ تجار التجزئة لجهود تخفيف التهديدات بناءً على حجمهم. من المرجح أن يكون لدى تجار التجزئة الأكبر حجمًا فرقًا وبروتوكولات أكثر نضجًا في مجال تكنولوجيا المعلومات والأمن السيبراني ويمكنهم التحقق من أدوات التشغيل الآلي والتنبيهات الخاصة بهم بشكل متكرر ، ولكن قد يكون لدى الشركات الأصغر شخصًا واحدًا أو شخصين فقط لمراقبة تهديدات الأمن السيبراني ، كما يقول Wrozek. على الرغم من أن بعض المديرين التنفيذيين قد ينظرون إلى برامج الأمن السيبراني على أنها نفقات أخرى ، إلا أن الاجتماعات بين فرق تكنولوجيا المعلومات والأمن السيبراني والإدارات الأخرى يمكن أن تدعو إلى مزيد من الاستثمار ، يضيف ليمان.

يقول ليمان: "قد لا يكون لديهم التمويل الذي يحتاجونه لشراء هذا البرنامج ، لكن اجتماعات أصحاب المصلحة هي بديل قابل للتطبيق لإنشاء تلك العلاقات وتدفق المعلومات".

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة