يتجه جيل «زد» نحو اعتماد أسلوب عمل مبتكر يُعرف بـ«تعدد الوظائف» (Polyworking)، مما يعني الجمع بين عدة وظائف في آنٍ واحد، وهذا يخلق تحديات جديدة في مجال الأمن السيبراني.
فكل وظيفة إضافية تزيد من احتمالية تعرض الأفراد والشبكات المؤسسية للهجمات السيبرانية، وقد رصد تقرير حديث لكاسبرسكي أنه خلال النصف الثاني من عام ٢٠٢٤ حتى النصف الأول من ٢٠٢٥، تم تسجيل أكثر من ٦ ملايين هجوم تنكر في هيئة برامج تُستخدم في المهام اليومية، بالإضافة إلى عمليات احتيال تتنكر في شكل عروض وظائف على منصات مثل «إنديد» (Indeed) و(Glassdoor) وغيرها.
بالنسبة للجيل «زد»، الذي وُلد بين عامي ١٩٩٧ و٢٠١٢، لم تعد الوظيفة الواحدة هي القاعدة بل أصبحت الاستثناء، ورغم أن مفهوم العمل في أكثر من وظيفة ليس جديداً تماماً، إلا أن هذا الجيل يُسرّع من وتيرة انتشار ظاهرة «تعدد الوظائف»، حيث يشير المصطلح إلى الجمع بين مصادر دخل متعددة في آنٍ واحد، بما في ذلك العمل الحر، والمشاريع الجانبية، والمبادرات الشخصية، والوظائف الجزئية أو الكاملة، ووفقًا للأبحاث، فإن ما يقرب من نصف الجيل «زد» (٤٨٪) لديهم بالفعل وظيفة جانبية، وهي النسبة الأعلى بين جميع الأجيال.
لكن على الرغم من أن تعدد الوظائف يوفر الاستقلالية والمرونة والقدرة المالية، إلا أنه يفتح الباب لمخاطر سيبرانية جديدة قد لا تكون واضحة للكثيرين من هذا الجيل.
يشير التقرير إلى أن إدارة عدة أدوار وظيفية تعني أيضاً التفاعل مع بيئة رقمية متنامية، فلكل وظيفة جديدة أدواتها الخاصة من بريد إلكتروني، ومنصات لإدارة المشاريع، وتطبيقات تواصل، وجهات اتصال خارجية، وبالنسبة لأفراد الجيل «زد» الذين يتبعون هذا النمط، قد يعني هذا تشغيل العشرات من التطبيقات والحسابات في آنٍ واحد، مثل Microsoft Teams، وOutlook، وSlack، وZoom، وNotion.
ورغم أن هذه الأدوات مصممة لتسهيل التعاون، إلا أنها تُوسّع بشكل كبير من مساحة الهجوم المحتملة، حيث يمكن للمجرمين السيبرانيين استغلال هذا التعقيد من خلال إرسال رسائل تصيد احتيالي من حسابات مخترقة، أو إدراج برمجيات خبيثة في دعوات تقويم مزيفة، أو إرسال روابط ضارة عبر تطبيقات الدردشة على أنها رسائل من زملاء، وكلما زاد عدد الأدوات المستخدمة، أصبح من الأصعب التحقق من كل تفاعل، مما يُهيّئ البيئة المثالية للهندسة الاجتماعية والانتهاكات غير المقصودة.
بين النصف الثاني من ٢٠٢٤ والنصف الأول من ٢٠٢٥، رصد خبراء كاسبرسكي ٦،١٤٦،٤٦٢ هجمة تنكرت على هيئة منصات أو محتوى متعلق بـ٢٠ تطبيق عمل شائع، وكانت أكثر التطبيقات استهدافاً هي:
Zoom (٣.٨٤٩،٤٨٩) وMicrosoft Excel (٨٣٥.١٧٩) وOutlook (٧٣١.٠٢٥) وOneDrive (٣٥٢.٠٨٠) وMicrosoft Teams (١٥١.٨٤٥).
وأشار التقرير إلى أنه مع تنامي عدد منصات العمل الجديدة إلى جانب مواقع التوظيف التقليدية، تزداد أيضاً مخاطر الأمن السيبراني، وأثناء بحث الجيل «زد» عن فرص على منصات مثل Fiverr، وUpwork، وBehance، وLinkedIn، أصبحوا مستهدفين بشكل متزايد من قبل حملات تصيد احتيالية تتنكر على هيئة عروض عمل شرعية، ومن يوليو ٢٠٢٤ إلى يونيو ٢٠٢٥، اكتشف خبراء كاسبرسكي أكثر من ٦٥٠،٠٠٠ محاولة للوصول إلى صفحات تصيد احتيالي متنكرة على هيئة موقع LinkedIn، وقد يستغل المهاجمون طابع السرعة والعشوائية في ثقافة العمل الحر، بإرسال رسائل مزيفة للتوظيف أو عقود مرفقة أو روابط خبيثة تحت عناوين مثل «فرص سريعة» أو «عروض حصرية».
وأوضح التقرير أنه مع الكم الهائل من الرسائل والاتصالات التي يتلقاها الجيل «زد» عبر البريد الإلكتروني، وتطبيقات الدردشة، ومنصات المشاريع، يصبح من السهل على المهاجمين التسلل دون أن يُلاحظوا، فقد تبدو فرصة العمل الحر الواعدة في الظاهر مجرد فخ لسرقة بيانات الدخول أو نشر برمجيات خبيثة أو سرقة معلومات الدفع.
وللاستيلاء على البيانات، يُطلب من المستخدم تسجيل الدخول إلى LinkedIn – ولكن ليس عبر الموقع الرسمي، بل من خلال صفحة تصيد مزيفة.
قال التقرير إنه في ظل الانشغال بالمهام، قد يعيد الجيل «زد» استخدام كلمات مرور متكررة أو يختار تركيبات بسيطة وسهلة التذكر، ورغم سهولة ذلك، إلا أنه يزيد بشكل كبير من خطر اختراق الحسابات، حيث يمكن أن تكون كلمة مرور واحدة ضعيفة أو مكررة عبر عدة حسابات بوابة للمهاجمين لاختراق أنظمة متعددة وسرقة معلومات حساسة أو تنفيذ هجمات إضافية باستخدام هوية الضحية.
كما أن الأمور تتعقد أكثر عندما يستخدم الجيل «زد» أجهزتهم الشخصية للعمل في عدة وظائف دون أي فصل بين البيئة الشخصية والمهنية، فهذا التداخل يُسهل تخزين ملفات حساسة أو بيانات دخول خاصة بالعمل على أجهزة أو منصات سحابية غير آمنة مثل Google Drive أو Dropbox.
في بعض الحالات، يقوم المستخدمون بتثبيت برامج أو إضافات غير مصرح بها لتحسين الإنتاجية، وهي ممارسات تُعرف باسم Shadow IT، وعلى الرغم من أنها قد تساعد مؤقتاً، إلا أن هذه التطبيقات قد تحتوي على ثغرات أمنية أو سياسات خصوصية غامضة، مما يزيد من مساحة الهجوم المحتملة.
خطر هذه التصرفات لا يقتصر على الأفراد فقط، حيث إن اختراق حساب واحد مثل حساب Fiverr أو الوقوع في تصيد متعلق بمشروع جانبي قد يؤدي إلى خروقات أكبر، خاصة إذا تم استخدام نفس بيانات الدخول في أنظمة الشركة.
وبالنسبة للمؤسسات التي توظف مستقلين عن بُعد أو تعتمد على مبدأ «أحضر جهازك الشخصي» (BYOD)، تبرز هنا تحديات خطيرة تتعلق بأمن الأجهزة وإدارة بيانات الدخول.
قال إيفجينى كوسكوف، خبير أمني لدى كاسبرسكي: «عندما يكون جدولك مليئًا بمهام من ثلاث وظائف مختلفة، وتستقبل إشعارات من خمس تطبيقات مختلفة، وتتنقل بين محادثات العملاء والفواتير والعمل الإبداعي على نفس الجهاز – فمسألة الوقوع في خطأ ما تصبح مسألة وقت فقط، فالتداخل بين الحياة والعمل والتقنية لدى الجيل (زد) يخلق نوعًا من الضغط الذهني، وهذا التعدد في المهام يزيد من احتمال الوقوع في أخطاء – مثل إرسال ملف خاطئ، أو تجاهل بريد تصيد، أو إعداد صلاحيات غير صحيحة
الأمر لا يتعلق بالإهمال، بل بحجم المطالب الرقمية الهائل، ففي عالم الأمن السيبراني، مجرد خطأ بسيط يمكن أن يؤدي إلى عواقب وخيمة.
استقبل عميد جامع الجزائر، الشيخ محمد المأمون القاسمي الحسني، الرئيس المدير العام لمؤسسة “إيتوزا” مراد تزدايت، برفقة وفد رسمي، حيث…
تلقت الدكتورة رانيا المشاط، وزيرة التخطيط والتنمية الاقتصادية والتعاون الدولي، تقريرًا شاملًا حول سير العمل في مشروعات مركز البنية…
أحيا الفنان محمد رمضان حفله المنتظر مساء أمس الجمعة في أحد أماكن السهر بالساحل الشمالي، حيث شهد الحفل حضورًا جماهيريًا…
أعلن موقع «ترانسفير ماركت» المتخصص في الانتقالات وتقييم اللاعبين عن قائمة أكثر اللاعبين تسجيلًا للأهداف منذ عام 2020 حتى الآن،…
في الساعات الأخيرة، ظهرت تهديدات قطرية تعرقل محاولات نادي الزمالك في الحصول على توقيع المهاجم الفلسطيني عدي الدباغ، لاعب فريق…
أحيا الفنان محمد رمضان مساء أمس الجمعة حفلاً مميزاً في سكاي العلمين، حيث شهد الحفل حضوراً كثيفاً من مختلف الجنسيات…