جيل «زد» يعتمد على تعدد الوظائف ويواجه مخاطر سيبرانية متزايدة بسبب تعدد أدوات العمل الرقمية، مما يعرض أمان بياناته وحساباته للهجوم بشكل متزايد خلال ٢٠٢٤ و٢٠٢٥.
كيف يؤثر تعدد الوظائف في زيادة المخاطر السيبرانية لدى جيل «زد»؟
مقال مقترح قفزة مفاجئة في أسعار الذهب بتركيا اليوم 16 يوليو بالليرة التركية والدولار – كم بلغ السعر؟
تعدد الوظائف أصبح سمة مميزة لجيل «زد» الذي ولد بين عامي ١٩٩٧ و٢٠١٢، حيث يعمل ٤٨٪ منهم في أكثر من وظيفة، الأمر الذي يعزز من فرص تعرضهم لتهديدات سيبرانية متنوعة؛ إذ أن إدارة أدوار متعددة تعني التعامل مع عدة منصات بريد إلكتروني، وأدوات تواصل، ومنصات إدارة مشاريع، مما يؤدي إلى زيادة تعقيد بيئة العمل الرقمية. هذا التداخل يرفع من احتمال وقوع أخطاء مثل الوقوع في رسائل تصيد أو تلقي روابط ضارة عبر تطبيقات التواصل المختلفة. الألعاب السيبرانية التي تستهدفهم غالبًا ما تتنكر على شكل برامج عمل يومية لإيهام الضحايا بالمصداقية، ويعتمد المهاجمون على استغلال هذه الأدوات لتحقيق اختراقات واسعة.
التهديدات السيبرانية من خلال منصات الوظائف والعمل الحر وتأثيرها على جيل «زد»
وفقًا لتقرير كاسبرسكي، بين النصف الثاني من ٢٠٢٤ والنصف الأول من ٢٠٢٥، تم تسجيل أكثر من ٦ ملايين هجوم تنكرت فيها البرمجيات الخبيثة على شكل تطبيقات عمل شهيرة مثل Zoom، وMicrosoft Excel، وOutlook، وعدد من الأدوات الأخرى التي يستخدمها جيل «زد» يوميًا. علاوة على ذلك، مع اعتماد الشباب على منصات بحث الوظائف مثل Fiverr وUpwork وLinkedIn، ازداد أيضًا تعرضهم للحملات الاحتيالية؛ حيث اكتشف الباحثون أكثر من ٦٥٠,٠٠٠ محاولة تصيد متنكرة عبر صفحات مشابهة لموقع LinkedIn. ويتم استغلال ثقافة السرعة والعمل الحر لإرسال عروض وهمية تحتوي على روابط خبيثة أو عقود مزيفة بهدف سرقة بيانات حساسة.
تحديات أمن البيانات الشخصية والمهنية الناتجة عن نمط عمل جيل «زد» المتعدد الوظائف
الجمع بين الوظائف المتعددة يجعل جيل «زد» أكثر عرضة لإهمال حماية بياناته بسبب عدد الحسابات والأجهزة المستخدمة. غالبًا ما يستخدمون نفس كلمة المرور البسيطة أو المتكررة عبر عدة حسابات، مما يسهل على المهاجمين اختراق أنظمة متعددة. بالإضافة إلى ذلك، اللجوء إلى استخدام الأجهزة الشخصية للعمل عبر وظائف مختلفة ودمج بيئة العمل مع الحياة الشخصية يعقد المشهد الأمني؛ إذ تكثر ملفات العمل الحساسة على أجهزة ومنصات تخزين غير مؤمنة مثل Google Drive أو Dropbox. ظاهرة Shadow IT، وهي تثبيت برامج غير مصرح بها لتحسين الإنتاجية، تُضيف مزيدًا من الثغرات التي قد تُستغل من قِبل الهاكرز. في الجانب المؤسسي، توظيف المستقلين واعتماد مبدأ «أحضر جهازك الشخصي» يزيد من تحديات تأمين بيانات الدخول وأجهزة العمل، كما يشير خبير كاسبرسكي إيفجينى كوسكوف إلى أن المحاولات الكثيرة للتنقل بين مهام متعددة على نفس الجهاز تنطوي على أخطار متزايدة بسبب الضغوط الرقمية المستمرة، مما يجعل الخطأ سهلاً والتبعات وخيمة.
التطبيق | عدد الهجمات المسجلة |
---|---|
Zoom | 3,849,489 |
Microsoft Excel | 835,179 |
Outlook | 731,025 |
OneDrive | 352,080 |
Microsoft Teams | 151,845 |
«بدون تعب» تجديد الشهادة الصحية عبر منصة بلدي بالسعودية الآن بسهولة
«أخبار هامة» أسعار الذهب غداً 13 مايو 2025: استقرار يسبق قفزة مرتقبة
انخفاض أسعار الذهب في العراق اليوم الجمعة 30 مايو 2025 وعيار 21 يسجل 121100 دينار مع نهاية التداولات
«نقطة تحول» أسعار الذهب في مصر اليوم الخميس وحقيقة التغيرات الأخيرة
مانشستر سيتي يعلن رسميًا إتمام صفقة جديدة في وقت مبكر من المساء
«صفقة ضخمة» مشروع طاقة رياح في بريطانيا باستثمار 5 2 مليار يورو
«تحديث جديد» سعر الدولار اليوم الأحد 25 مايو 2025 أمام الجنيه بالبنوك المصرية
«تسريب غاز» تسرب خط غاز جديد في محطة وقود برمسيس والوزارة تكشف التفاصيل المثيرة