تخيل مدير تسويق غادر شركة قبل ستة أشهر، واصطحب معه حاسوبه المحمول الشخصي. عليه، دون علم أحد، كان هناك تسجيل دخول مخبأ إلى محرك أقراص سحابي مشترك يحتوي على مقترحات عملاء حساسة واستراتيجيات حملات – وصول تم التغاضي عنه ببساطة أثناء عملية إنهاء الخدمة. بعد أشهر، قام الموظف السابق بطريق الخطأ بسحب مجلد من محرك الأقراص المشترك هذا إلى مساحة تخزين سحابية شخصية عامة، معتقدًا أنها ملكه. ثم يتم اكتشاف الرابط لهذه البيانات المكشوفة عن غير قصد من قبل منافس أو وسيط بيانات، مما يؤدي إلى تسريب هائل للمعلومات الخاصة، وضرر كبير بالسمعة، وفقدان ثقة العميل. هذا الإشراف الذي يبدو غير ضار، يمكن أن يتصاعد إلى أزمة شركات مدمرة. بينما هذا السيناريو متطرف بعض الشيء، فإنه للأسف ليس بعيد المنال في المشهد الرقمي المعقد اليوم.
عندما يغادر موظف منظمة، يركز معظم القادة على التعاقب، وتسليم المهام، والأوراق الإدارية. ولكن خلف الكواليس، غالبًا ما يظل خطر آخر دون فحص: “الموظف الشبح“. الاحتفاظ بالوصول إلى أنظمة الشركة بعد مغادرتهم بوقت طويل، يشكل هؤلاء الموظفون السابقون تهديدًا خطيرًا للأمن السيبراني يمكن أن يؤدي إلى خروقات البيانات، وخسارة مالية، وتلف السمعة – حتى لو افترق الجميع بابتسامات وعناق وبيتزا.
وفقًا لدراسة حديثة، يحتفظ 89% من الموظفين السابقين بتسجيلات دخول صالحة، بينما يحتفظ 45% بالوصول إلى بيانات سرية بعد المغادرة. والأكثر إثارة للقلق، أن ما يقرب من النصف اعترفوا بمواصلة الوصول إلى أنظمة الشركة بعد مغادرتهم.
“ظاهرة الموظف الشبح أكثر شيوعًا مما يدركه الكثيرون، خاصة في المنظمات ذات معدل دوران الموظفين المرتفع أو الأنظمة المجزأة والقائمة على السحابة،” تؤكد آنا كولارد، نائبة الرئيس الأول لاستراتيجية المحتوى والمبشرة في KnowBe4 Africa (www.KnowBe4.com).
وتقول إنها غالبًا ما تمر دون اكتشاف لأن إدارة الوصول تميل إلى التركيز أكثر على عملية التوظيف (onboarding) بدلاً من عملية إنهاء الخدمة (offboarding). “عندما تعمل تكنولوجيا المعلومات والموارد البشرية في صوامع أو لا يتم تتبع الوصول مركزيًا، فمن السهل التغاضي عن بيانات الاعتماد أو حسابات الجهات الخارجية أو أدوات تكنولوجيا المعلومات الخفية،” تعلق كولارد. “لا ينبغي أن يُنظر إليها على أنها مجرد مشكلة تقنية؛ إنها مشكلة بشرية أيضًا، حيث يفتقر الاهتمام بالنظافة الرقمية والعمليات.”
مخاطر الوصول غير المصرح به
برز تهديد الموظفين الأشباح بوضوح في عام 2023 عندما عانت شركة أمريكية من تسرب بيانات كبير يعود سببه إلى مستشار تكنولوجيا معلومات سابق لم يتم إلغاء وصوله إلى محركات الأقراص الداخلية مطلقًا. كشفت الحادثة عن معلومات العملاء وأسفرت عن تسوية بمئات الآلاف من الدولارات بالإضافة إلى خسائر في العقود.
“المخاطر خطيرة ومتعددة الأوجه،” تصرح كولارد. “إنها تشمل المخاطر التشغيلية، ومخاطر السمعة، والمخاطر المالية.” فيما يتعلق بالمخاطر التشغيلية، تشرح أن حقوق الوصول القديمة يمكن أن تعطل سير العمل، أو تكشف معلومات حساسة، أو تسمح بتغييرات غير مصرح بها للأنظمة – حتى عن غير قصد.
فيما يتعلق بمخاطر السمعة، فإن خرق البيانات الناجم عن موظف سابق يمكن أن يؤدي إلى تآكل ثقة العملاء وتلف مصداقية العلامة التجارية. “يمكن للموظفين السابقين الذين لديهم بيانات اعتماد نشطة أن يتسببوا عمدًا أو عن غير قصد في خروقات البيانات، أو تسريب معلومات حساسة، أو التلاعب بالأنظمة الداخلية، أو انتحال شخصية الموظفين،” تقول.
“في بعض الحالات، قد يقوم الموظفون الساخطون بحذف أو تخريب البيانات الحيوية،” توضح. “حتى لو لم يكن هناك نية خبيثة، فإن مجرد وجود بيانات اعتماد نشطة خارج سيطرة المنظمة يخلق نقاط ضعف يمكن للمهاجمين استغلالها، خاصة من خلال حشو بيانات الاعتماد أو التصيد الاحتيالي.”
الخطر الأخير على المنظمات ينطوي على المخاطر المالية. “الوصول غير المصرح به يمكن أن يؤدي إلى غرامات تنظيمية، وتكاليف قانونية، وخسارة الإيرادات،” تقول. السبب وراء حدوث هذه الخروقات الأمنية هو أن العديد من المنظمات تتعامل مع عملية إنهاء الخدمة على أنها “أمر اختياري للموارد البشرية” تقريبًا، وليس حدثًا للأمن السيبراني. “إنهم يفشلون في إجراء تدقيقات شاملة للوصول أو يؤخرون إلغاء بيانات الاعتماد عبر جميع الأنظمة، خاصة منصات السحابة، وأدوات التعاون، وتطبيقات البرمجيات كخدمة (SaaS) غير المدارة،” تجادل كولارد.
لماذا تعد عملية إنهاء الخدمة القوية أمرًا أساسيًا
لإغلاق الحلقة وتقليل تهديد الموظف الشبح، يجب على المنظمات بناء عمليات إنهاء خدمة قوية تربط بين الموارد البشرية والأمن السيبراني. “يبدأ الأمر بعقلية مشتركة: يجب أن يُنظر إلى عملية إنهاء الخدمة على أنها عملية أمنية تعاونية، وليست مجرد مهمة إدارية،” تعلق.
خطوة أخرى مهمة هي أتمتة إلغاء التوفير لإلغاء الوصول في الوقت الفعلي. “يمكن أن يساعد دمج أدوات إدارة الهوية والوصول (IAM) وإشراك فرق الأمن أو المخاطر في حوكمة إنهاء الخدمة أيضًا،” تقول. تشمل بنود العمل الأخرى إجراء مراجعات وصول منتظمة لتحديد الحسابات الخاملة أو غير المصرح بها وتثقيف المديرين لسد الفجوة في تكنولوجيا المعلومات الخفية.
“اجعل مديري الخطوط مسؤولين عن الإبلاغ عن جميع الأدوات والأنظمة التي يستخدمها الموظفون المغادرون وتتبع الأدوات غير الرسمية في نظام التحكم في الوصول الخاص بك،” توصي. أشار تقرير HRM أيضًا إلى أن استخدام “الذكاء الاصطناعي الشبح” يمثل مصدر قلق متزايد في جميع أنحاء إفريقيا، حيث لا تزال 46% من المنظمات تعمل على تطوير سياسات رسمية للذكاء الاصطناعي بينما يستخدم الموظفون بشكل متزايد الذكاء الاصطناعي التوليدي من شبكات العمل دون فحوصات على بيانات الاعتماد أو مشاركة المعلومات. هذا النقص في الحوكمة حول التقنيات الجديدة يؤكد كذلك الحاجة إلى عمليات إنهاء خدمة قوية تأخذ في الاعتبار جميع أشكال الوصول، وليس فقط الأنظمة التقليدية.
في الختام، تؤكد كولارد أن الموظفين السابقين لا ينبغي أن يحتفظوا بالمفاتيح الرقمية لمملكة مؤسستك. “مع تزايد العمل الهجين واللامركزي، يجب على المنظمات إعادة التفكير في عملية إنهاء الخدمة كعنصر حاسم في نظافة الأمن السيبراني،” تؤكد
توزيع APO Group بالنيابة عن KnowBe4.
تفاصيل الاتصال:
KnowBe4
آن دولينشيك
[email protected]
Red Ribbon
تي جي كوينراد
[email protected]