اتجه جيل «زد»، إلى تبنّي أسلوب عمل جديد يُعرف ب«تعدد الوظائف»، أي الجمع بين عدة وظائف في الوقت ذاته، ما يخلق تحديات جديدة في مجال الأمن السيبراني.
فكل دور إضافي يزيد من احتمالية تعرض الأفراد والشبكات المؤسسية للهجمات السيبرانية. من النصف الثاني لعام 2024 حتى النصف الأول من 2025، رصدت «كاسبرسكي» أكثر من 6 ملايين هجوم تنكرت على هيئة برامج تُستخدم في المهام اليومية في العمل، إلى جانب عمليات احتيال متنكرة في شكل عروض وظائف على منصات مثل «إنديد» (Indeed) و(Glassdoor) وغيرها.
بالنسبة للجيل «زد»، الذي وُلد بين عامي 1997 و2012، لم تعد الوظيفة الواحدة هي القاعدة، بل الاستثناء. وبينما لا يُعدّ مفهوم العمل في أكثر من وظيفة جديداً كلياً، إلا أن هذا الجيل يُسرّع من وتيرة انتشار ظاهرة «تعدد الوظائف».
يُشير المصطلح، إلى الجمع بين مصادر دخل متعددة في آنٍ واحد، بما في ذلك العمل الحر، والمشاريع الجانبية، والمبادرات الشخصية، والوظائف الجزئية أو الكاملة.
وفقاً لأبحاث عامة، فإن ما يقرب من نصف الجيل «زد» (48%) لديهم بالفعل وظيفة جانبية، وهي النسبة الأعلى بين جميع الأجيال. لكن رغم أن تعدد الوظائف يوفّر الاستقلالية والمرونة والقدرة المالية، إلا أنه يفتح الباب أيضاً لمخاطر سيبرانية جديدة، قد لا يكون الكثير منها واضحاً لهذا الجيل.
أدوات كثيرة.. تحكُّم أقل
إدارة عدة أدوار وظيفية تعني أيضاً التفاعل مع بيئة رقمية متنامية. فلكل وظيفة جديدة أدواتها الخاصة من بريد إلكتروني، ومنصات لإدارة المشاريع، وتطبيقات تواصل، وجهات اتصال خارجية.
وبالنسبة لأفراد الجيل «زد» الذين يتبعون هذا النمط، قد يعني هذا تشغيل العشرات من التطبيقات والحسابات في آنٍ واحد، مثل Microsoft Teams، وOutlook، وSlack، وZoom، وNotion. ورغم أن هذه الأدوات مصممة لتسهيل التعاون، إلا أنها تُوسّع بشكل كبير من مساحة الهجوم المحتملة.
يمكن للمجرمين السيبرانيين استغلال هذا التعقيد من خلال إرسال رسائل تصيد احتيالي من حسابات مخترقة، أو إدراج برمجيات خبيثة في دعوات تقويم مزيفة، أو إرسال روابط ضارة عبر تطبيقات الدردشة على أنها رسائل من زملاء.
وكلما زاد عدد الأدوات المستخدمة، أصبح من الأصعب التحقق من كل تفاعل، ما يُهيّئ البيئة المثالية للهندسة الاجتماعية والانتهاكات غير المقصودة.
بين النصف الثاني من 2024 والنصف الأول من 2025، رصد خبراء «كاسبرسكي»، أكثر من 6.15 مليون هجمة تنكرت على هيئة منصات أو محتوى متعلق ب20 تطبيق عمل شائع. وكانت أكثر التطبيقات استهدافاً: Zoom، Microsoft Excel، Outlook، OneDrive Microsoft Teams.منصات الوظائف
مع تنامي عدد منصات العمل الجديدة إلى جانب مواقع التوظيف التقليدية، تزداد أيضاً مخاطر الأمن السيبراني.
وأثناء بحث الجيل «زد» عن فرص على منصات مثل Fiverr، وUpwork، أصبحوا مستهدفين بشكل متزايد من قبل حملات تصيد احتيالية تتنكر على هيئة عروض عمل شرعية.
من يوليو/تموز 2024 إلى يونيو/حزيران 2025، اكتشفت «كاسبرسكي» أكثر من 650,000 محاولة، للوصول إلى صفحات تصيد احتيالي متنكرة على هيئة موقع «لينكد إن».
وقد يستغل المهاجمون طابع السرعة والعشوائية في ثقافة العمل الحر، بإرسال رسائل مزيفة للتوظيف أو عقود مرفقة أو روابط خبيثة تحت عناوين مثل «فرص سريعة» أو «عروض حصرية».
وتبدو فرصة العمل الحر الواعدة في الظاهر، مجرد فخ لسرقة بيانات الدخول أو نشر برمجيات خبيثة أو سرقة معلومات الدفع.
وللوصول إلى الملفات التي تحتوي على عرض عمل، يُطلب من المستخدم تسجيل الدخول إلى LinkedIn – ولكن ليس عبر الموقع الرسمي، بل من خلال صفحة تصيّد مزيفة.
تقنيات غير معتمدة
تتعقّد الأمور أكثر عندما يستخدم الجيل «زد»، أجهزتهم الشخصية للعمل في عدة وظائف دون أي فصل بين البيئة الشخصية والمهنية. هذا التداخل يُسهّل تخزين ملفات حساسة أو بيانات دخول، خاصة بالعمل على أجهزة أو منصات سحابية غير آمنة.
خطر هذه التصرفات يؤدي إلى خروقات أكبر، خاصة إذا تم استخدام نفس بيانات الدخول في أنظمة الشركة.
نصائح 1. استخدم أجهزة مختلفة للعمل والاستخدام الشخصي لتقليل خطر التداخل.2. احذر من التحديثات الزائفة3. استخدم كلمات مرور قوية وفريدة.4. تجنّب تثبيت إضافات أو تطبيقات غير رسمية.5. لا تتسرّع عند التعامل مع رسائل عاجلة.6. فعّل المصادقة متعددة العوامل.7. استخدم حلول أمنية موثوقة لاكتشاف الملفات الضارة.8. حافظ على خصوصية التصفح والتراسل الآمن لحماية عنوان IP.
نصائح
1. أفصل بين البيئات الشخصية والمهنية، استخدم أجهزة مختلفة للعمل والاستخدام الشخصي لتقليل خطر التداخل.
2. احذر من التحديثات الزائفة، قم بتحميل أدوات العمل من المواقع الرسمية فقط أو من متاجر التطبيقات الموثوقة.
3. استخدم كلمات مرور قوية وفريدة ولا تعِد استخدامها في أكثر من منصة. يمكن الاستعانة بمدير كلمات مرور.
4. تجنّب تثبيت إضافات أو تطبيقات غير رسمية، خصوصاً على الأجهزة المرتبطة بالعمل.
5. لا تتسرّع عند التعامل مع رسائل عاجلة أو جهات غير مألوفة، فالتصيّد يعتمد غالباً على قرارات سريعة وغير مدروسة.
6. فعّل المصادقة متعددة العوامل (MFA)، خصوصاً للبريد الإلكتروني، والتخزين السحابي، ومنصات العمل الحر.
7. استخدم حلول أمنية موثوقة لاكتشاف الملفات الضارة وحماية بياناتك.
8. حافظ على خصوصية التصفح والتراسل الآمن لحماية عنوان IP ومنع تسرب البيانات.
0 تعليق