تزايد مخاطر السيبرانية مع تعدد الوظائف لدى 48٪ من جيل «زد» – كيف يؤثر ذلك على أمانهم الإلكتروني؟

جيل «زد» يعتمد على تعدد الوظائف ويواجه مخاطر سيبرانية متزايدة بسبب تعدد أدوات العمل الرقمية، مما يعرض أمان بياناته وحساباته للهجوم بشكل متزايد خلال ٢٠٢٤ و٢٠٢٥.

كيف يؤثر تعدد الوظائف في زيادة المخاطر السيبرانية لدى جيل «زد»؟

تعدد الوظائف أصبح سمة مميزة لجيل «زد» الذي ولد بين عامي ١٩٩٧ و٢٠١٢، حيث يعمل ٤٨٪ منهم في أكثر من وظيفة، الأمر الذي يعزز من فرص تعرضهم لتهديدات سيبرانية متنوعة؛ إذ أن إدارة أدوار متعددة تعني التعامل مع عدة منصات بريد إلكتروني، وأدوات تواصل، ومنصات إدارة مشاريع، مما يؤدي إلى زيادة تعقيد بيئة العمل الرقمية. هذا التداخل يرفع من احتمال وقوع أخطاء مثل الوقوع في رسائل تصيد أو تلقي روابط ضارة عبر تطبيقات التواصل المختلفة. الألعاب السيبرانية التي تستهدفهم غالبًا ما تتنكر على شكل برامج عمل يومية لإيهام الضحايا بالمصداقية، ويعتمد المهاجمون على استغلال هذه الأدوات لتحقيق اختراقات واسعة.

التهديدات السيبرانية من خلال منصات الوظائف والعمل الحر وتأثيرها على جيل «زد»

وفقًا لتقرير كاسبرسكي، بين النصف الثاني من ٢٠٢٤ والنصف الأول من ٢٠٢٥، تم تسجيل أكثر من ٦ ملايين هجوم تنكرت فيها البرمجيات الخبيثة على شكل تطبيقات عمل شهيرة مثل Zoom، وMicrosoft Excel، وOutlook، وعدد من الأدوات الأخرى التي يستخدمها جيل «زد» يوميًا. علاوة على ذلك، مع اعتماد الشباب على منصات بحث الوظائف مثل Fiverr وUpwork وLinkedIn، ازداد أيضًا تعرضهم للحملات الاحتيالية؛ حيث اكتشف الباحثون أكثر من ٦٥٠,٠٠٠ محاولة تصيد متنكرة عبر صفحات مشابهة لموقع LinkedIn. ويتم استغلال ثقافة السرعة والعمل الحر لإرسال عروض وهمية تحتوي على روابط خبيثة أو عقود مزيفة بهدف سرقة بيانات حساسة.

تحديات أمن البيانات الشخصية والمهنية الناتجة عن نمط عمل جيل «زد» المتعدد الوظائف

الجمع بين الوظائف المتعددة يجعل جيل «زد» أكثر عرضة لإهمال حماية بياناته بسبب عدد الحسابات والأجهزة المستخدمة. غالبًا ما يستخدمون نفس كلمة المرور البسيطة أو المتكررة عبر عدة حسابات، مما يسهل على المهاجمين اختراق أنظمة متعددة. بالإضافة إلى ذلك، اللجوء إلى استخدام الأجهزة الشخصية للعمل عبر وظائف مختلفة ودمج بيئة العمل مع الحياة الشخصية يعقد المشهد الأمني؛ إذ تكثر ملفات العمل الحساسة على أجهزة ومنصات تخزين غير مؤمنة مثل Google Drive أو Dropbox. ظاهرة Shadow IT، وهي تثبيت برامج غير مصرح بها لتحسين الإنتاجية، تُضيف مزيدًا من الثغرات التي قد تُستغل من قِبل الهاكرز. في الجانب المؤسسي، توظيف المستقلين واعتماد مبدأ «أحضر جهازك الشخصي» يزيد من تحديات تأمين بيانات الدخول وأجهزة العمل، كما يشير خبير كاسبرسكي إيفجينى كوسكوف إلى أن المحاولات الكثيرة للتنقل بين مهام متعددة على نفس الجهاز تنطوي على أخطار متزايدة بسبب الضغوط الرقمية المستمرة، مما يجعل الخطأ سهلاً والتبعات وخيمة.

التطبيق عدد الهجمات المسجلة
Zoom 3,849,489
Microsoft Excel 835,179
Outlook 731,025
OneDrive 352,080
Microsoft Teams 151,845