
في ظل التحولات المتسارعة في أنماط العمل الرقمي، يتبنى جيل “زد” – المولودون بين عام 1997 و2012 – نهج جديد يعرف بـ”تعدد الوظائف” أو Polyworking، والذي يتضمن العمل في أكثر من وظيفة أو مشروع في وقت واحد. ورغم ما يقدمه هذا الأسلوب من مرونة واستقلالية مالية، إلا أنه يوسع من سطح الهجمات السيبرانية ويزيد من احتمالية الوقوع ضحية لانتهاكات رقمية.
وبحسب تقرير صدر حديثاً عن شركة كاسبرسكي، فقد رصدت أكثر من 6 ملايين محاولة هجوم بين النصف الثاني من 2024 والأول من 2025، انتحلت خلالها البرمجيات الخبيثة هيئة أدوات عمل شائعة مثل Zoom وExcel وOutlook وOneDrive وTeams. ويستغل المهاجمون التشتت الذي يرافق إدارة المهام المتعددة، لإرسال روابط تصيّد أو ملفات مزيفة تبدو للوهلة الأولى وكأنها تحديثات رسمية.
هذا النمط من العمل يفرض على الأفراد التفاعل مع عدد متزايد من المنصات الرقمية في وقت واحد، بدءًا من البريد الإلكتروني وتطبيقات التواصل، وصولًا إلى أنظمة الدفع وإدارة المشاريع. ومع كل أداة إضافية تُستخدم، تتسع المساحة المحتملة للهجمات، ما يعقد من مهمة التحقق من مصداقية التفاعلات الرقمية.
كما أظهرت بيانات كاسبرسكي أن أكثر من 650 ألف محاولة تصيّد تمت خلال الفترة ذاتها عبر صفحات مزيفة انتحلت هوية موقع لينكدإن، مستهدفة الباحثين عن وظائف في منصات العمل الحر مثل Fiverr وUpwork وBehance. وغالبًا ما تُستخدم عناوين جذابة مثل “فرصة عاجلة” أو “عرض حصري” لإغراء الضحايا بالنقر على روابط تؤدي إلى صفحات احتيالية مصممة بعناية.
وتتفاقم هذه التهديدات عندما يُستخدم الجهاز ذاته في المهام المهنية والشخصية، ما يخلق بيئة رقمية متداخلة وغير محكومة. وقد يعمد الأفراد إلى تخزين ملفات حساسة على منصات غير مخصصة لذلك، مثل Google Drive وDropbox، أو تثبيت إضافات غير معتمدة – وهي ممارسات تُصنف ضمن ما يعرف بـ Shadow IT – ما يفتح المجال لثغرات أمنية جديدة.
وفيما يشكل هذا الواقع تحديًا للأفراد، تبرز خطورته أيضًا على المؤسسات التي تعتمد على نماذج العمل عن بُعد أو تسمح باستخدام الأجهزة الشخصية ضمن بيئة العمل (BYOD). إذ قد يؤدي اختراق حساب واحد إلى تسلل واسع يشمل أنظمة ومشاريع مؤسسية.
ويحذر خبراء كاسبرسكي من أن وتيرة التفاعل الرقمي المتزايدة تفرض ضغوطًا ذهنية تجعل الأخطاء السيبرانية مسألة وقت. فكل نقرة غير مدروسة على رابط، أو إعادة استخدام كلمة مرور قديمة، قد تفتح الباب أمام سلسلة من الانتهاكات تبدأ من سرقة الهوية ولا تنتهي عند الابتزاز الرقمي.
وفي هذا السياق، توصي كاسبرسكي بمجموعة من الإجراءات الوقائية:
- الفصل بين الأجهزة المستخدمة للعمل وتلك الخاصة بالحياة الشخصية لتقليل فرص التداخل
- استخدام كلمات مرور فريدة ومعقدة وعدم تكرارها في أكثر من منصة
- تحميل البرمجيات والتحديثات فقط من المصادر الرسمية والمعروفة
- تجنب تثبيت تطبيقات أو إضافات غير معتمدة، خاصة على الأجهزة المرتبطة بالمهام المهنية
- الحذر من الرسائل أو العروض المستعجلة التي تأتي من جهات غير مألوفة
- تفعيل المصادقة متعددة العوامل (MFA) لكل حسابات البريد والتخزين السحابي والمنصات الحساسة