تحذير من ارتفاع مخاطر السيبرانية مع تعدد وظائف 48٪ من جيل «زد» في 2025—ما تأثير ذلك عليك؟

الجيل «زد» يتبنى مفهوم تعدد الوظائف، الذي يفرض مواجهة تحديات جديدة في مجال الأمن السيبراني، خاصة مع تزايد التفاعل مع بيئات رقمية متعددة ومتنوعة خلال أداء أكثر من وظيفة في وقت واحد. فكل وظيفة إضافية تزيد من احتمالية التعرض لهجمات سيبرانية، كما أن استخدام عدد كبير من التطبيقات والأدوات الرقمية يوسع من مساحة الهجوم المحتملة على الأفراد والمؤسسات.

كيف يؤثر تعدد الوظائف على التهديدات السيبرانية لدى جيل «زد»

ظاهرة تعدد الوظائف أصبحت سمة بارزة لدى جيل «زد»، الذي يعيد تعريف مفهوم الاستقرار الوظيفي والعمل الواحد، حيث أظهرت الدراسات أن 48٪ من أفراد هذا الجيل يعملون في أكثر من وظيفة بجانب عملهم الأساسي، ما يجعلهم أكثر عرضة للمخاطر السيبرانية مقارنة بالأجيال الأخرى. الجمع بين مواقع العمل المختلفة والعمل الحر والمشاريع الجانبية يجعل المستخدمين يتعاملون مع عدد هائل من الحسابات الإلكترونية والبريد الإلكتروني، وأدوات التعاون مثل Microsoft Teams وZoom وSlack، والتي تعد ساحة خصبة للمهاجمين السيبرانيين لاستغلال ذلك عبر رسائل التصيد والبرمجيات الخبيثة.

أبرز أدوات العمل التي تستهدفها الهجمات السيبرانية في ظل تعدد الوظائف

سجّلت تقارير كاسبرسكي بين النصف الثاني من 2024 والنصف الأول من 2025 أكثر من ستة ملايين هجوم متخفي تستهدف أدوات العمل اليومية، وأبرزها Zoom الذي تعرض لأكثر من 3.8 مليون محاولة هجوم، متبوعاً بـMicrosoft Excel وOutlook وOneDrive وMicrosoft Teams. الاستخدام المكثف لهذه التطبيقات في أكثر من بيئة عمل يعزز من فرص اختراق الحسابات وإرسال روابط ضارة مأخوذة من مصادر موثوقة ظاهرياً، ما يربك المستخدمين ويزيد من احتمالية الوقوع في فخاخ التصيد الإلكتروني.

استراتيجيات الحماية من مخاطر الأمن السيبراني الناتجة عن تعدد الوظائف لدى جيل «زد»

مع تزايد أنماط العمل المتعددة واستخدام الأدوات الرقمية المتنوعة، تصبح الحاجة ملحة لتبني ممارسات أمن سيبراني صارمة من قبل جيل «زد»، الذي يتعامل مع بيئات عمل تجمع بين الحياة الشخصية والمهنية على نفس الأجهزة. تشمل الإجراءات الضرورية:

  • استخدام كلمات مرور قوية ومختلفة لكل حساب
  • تفعيل نظام المصادقة الثنائية لتعزيز الحماية
  • فصل الحسابات المهنية عن الشخصية على الأجهزة والمنصات السحابية
  • تجنب تحميل برامج أو إضافات غير مصرح بها تزيد من ثغرات الأمان
  • توخي الحذر من رسائل البريد الإلكتروني المشبوهة أو العروض الوظيفية المشكوك بها
  • تحديث الأنظمة والتطبيقات بانتظام لسد نقاط الضعف الأمنية

هذه الممارسات تساعد في تقليل احتمالية اختراق الحسابات أو استغلال ثغرات أمنية قد تؤدي إلى تسريب معلومات حساسة تؤثر على المستخدم والمؤسسة، خاصة مع اعتماد الشركات المتزايد على توظيف المستقلين عن بُعد وأنظمة “أحضر جهازك الشخصي”.

في ظل الانشغال بمهام متعددة والتنوّع في أدوات العمل، فإن التحدي الحقيقي يكمن في إدارة هذه البيئة الرقمية المعقدة بحذر، حيث أن خطأ بسيط قد يفتح الطريق أمام هجمات سيبرانية واسعة النطاق تؤدي إلى أضرار جسيمة، خصوصًا إذا تم إعادة استخدام كلمات المرور أو دمج الملفات والبيانات الشخصية مع الخاصة بالعمل دون حماية ملائمة.