50 إحصائية لخرق البيانات لمساعدتك في إدارة مؤسسة أكثر أمانًا في عام 2021

نشرت: 2019-04-17
جدول المحتويات
  • إحصاءات خرق البيانات 2021

  • كيف تحدث خروقات البيانات؟

  • كيف يمكن منع اختراق البيانات؟

  • تؤثر الجرائم الإلكترونية على الجميع ، سواء كنت تدير مؤسسة كبيرة أو كنت مهتمًا فقط بالحفاظ على خصوصية المعلومات الشخصية. كما تُظهر إحصائيات خرق البيانات المُحدَّثة ، التي جمعتها TechJury ، أن مشكلة السجلات المسروقة والمُخترقة أصبحت خطيرة بشكل متزايد.

    يزداد المهاجمون دهاءً ويتزايد متوسط ​​تكلفة الخروقات. وجدنا أيضًا أن الاستخدام المتزايد للتقنيات "التحويلية" مثل إنترنت الأشياء والحوسبة السحابية يبدو أنه يجعل الشركات أكثر عرضة لانتهاكات البيانات.

    إحصاءات خرق البيانات المقلقة

    • تم اختراق إجمالي 4 .1 مليار سجل في النصف الأول من عام 2019 وحده.
    • يمكن أن يصل متوسط ​​الوقت اللازم للتعافي من خرق البيانات إلى 70 يومًا.
    • متوسط الوقت لتحديد خرق البيانات في جميع أنحاء العالم هو 197 يومًا.
    • تعرضت 76٪ من المنظمات حول العالم لهجوم تصيد في العام الماضي.
    • تقول 75٪ من الشركات أن خرق البيانات تسبب في اضطراب مادي في العمليات التجارية.
    • كان من المتوقع أن يتجاوز الإنفاق العالمي على أمن المعلومات 124 مليار دولار في عام 2019.
    • يمثل إجمالي ستة انتهاكات لوسائل التواصل الاجتماعي أكثر من 56٪ من إجمالي السجلات التي تم اختراقها في النصف الأول من عام 2018.
    • يتم إرسال 6.4 مليار رسالة بريد إلكتروني مزيفة في جميع أنحاء العالم كل يوم.

    قبل أن نستمر ، ما هو خرق البيانات عبر الإنترنت في المقام الأول؟ يشير خرق البيانات عبر الإنترنت إلى حادثة يتم فيها أخذ معلومات حساسة أو خاصة أو سرية من نظام دون علم مالك النظام.

    هذه الإحصائيات ، بالطبع ، لا تهدف إلى تخويفك أو تثبيطك عن استخدام الأنظمة المتقدمة التي تجعل عملنا أكثر ملاءمة وإنتاجية. نأمل أن تساعدك فكرة مفيدة عن حجم المشكلة ونقاط الضعف الرئيسية ومجموعة الإجراءات الوقائية والتصحيحية في تقليل مخاطر أو آثار انتهاكات البيانات. في الواقع ، يجب أن تضيف إلى مرونتك الإلكترونية وقدرة مؤسستك على الحفاظ على غرضها الأساسي ونزاهتها في مواجهة التهديدات الرقمية.

    إحصاءات خرق البيانات 2021

    تعد انتهاكات البيانات جريمة خطيرة. قد لا تلاحظ ذلك في البداية ، لكنه قد يكلفك الملايين.

    1. ارتفع متوسط ​​التكلفة العالمية لكل حادث خرق للبيانات إلى 3.92 مليون دولار في عام 2019.

    (المصدر: المخابرات الأمنية)

    وهذا من شأنه أن يقارب خسارة أكثر من 3 مليارات دولار في النصف الأول من عام 2018. مرة أخرى ، في حين انخفض عدد خروقات البيانات بشكل هامشي خلال نفس الفترة من العام السابق ، ارتفع متوسط ​​التكلفة لكل حادث بنسبة 1.5٪ مقارنة بعام 2018 هذه هي التكلفة الفعلية التي تدفعها الشركات لمجرمي الإنترنت ، وهي ترتفع كل عام تقريبًا.

    2. أدى 3800 انتهاك إلى تعرض 4.1 مليار سجل بيانات للاختراق في جميع أنحاء العالم في النصف الأول من عام 2019.

    (المصدر: فوربس)

    إذن ، كم عدد الاختراقات التي تحدث في يوم واحد؟ هذا أكثر من 20 في المتوسط ​​في الأشهر الستة الأولى من عام 2019 ، مما تسبب في سرقة أكثر من 22.5 مليون سجل يوميًا!

    3. 60٪ من المستجيبين قالوا إنهم واجهوا خرقًا للبيانات في مرحلة ما من تاريخهم. 30٪ مروا بواحدة على الأقل خلال العام الماضي وحده.

    (المصدر: طاليس)

    يتضح حجم المشكلة عندما تدرك عدد الأشخاص الذين تم اختراقهم . في دراسة استقصائية شاملة للمنظمات في جميع أنحاء العالم ، قال 3 من أصل 5 إنهم واجهوا هذه المشكلة في مرحلة ما. نصفهم فعلوا ذلك خلال العام الماضي. المشكلة أخطر في الولايات المتحدة ، حيث الأرقام المقابلة هي 65٪ و 36٪.

    4. تم الإبلاغ عن 41502 انتهاكًا للبيانات في أوروبا بين مايو 2018 ويناير 2019.

    (المصدر: مجلس حماية البيانات الأوروبي)

    ومع ذلك ، هناك جانب مضيء لهذه الطفرة في الحوادث. منذ دخول اللائحة العامة لحماية البيانات حيز التنفيذ في 25 مايو 2018 ، كان هناك تحسن ملحوظ في الإبلاغ الطوعي عن انتهاكات البيانات في أوروبا. قبل القانون العام لحماية البيانات (GDPR) ، كانت قطاعات قليلة فقط مثل الاتصالات والبنوك ملزمة بالإبلاغ عن انتهاكات البيانات. ساعدت اللائحة العامة لحماية البيانات أيضًا في زيادة وعي الجمهور بحقوقهم بموجب قانون حماية البيانات.

    5. من المتوقع أن يتجاوز الإنفاق العالمي على أمن المعلومات 124 مليار دولار في عام 2019.

    (المصدر: جارتنر)

    كم تكلفة الأمن السيبراني؟ الكثير ، على ما يبدو. من المفترض أن يتجاوز الإنفاق العالمي على منتجات وخدمات أمن المعلومات 114 مليار دولار في عام 2018 ، بزيادة قدرها 12.4٪ عن عام 2017. يؤدي استمرار نقص المهارات والتغييرات التنظيمية مثل اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (الاتحاد الأوروبي) إلى استمرار النمو في سوق خدمات الأمن . الدوافع الثلاثة الأولى للإنفاق الأمني ​​هي (1) المخاطر الأمنية ؛ (2) احتياجات العمل ؛ و (3) تغييرات الصناعة. أصبحت مخاوف الخصوصية أيضًا عاملاً رئيسيًا للمنظمات.

    6. تكلفة الأعمال المفقودة هي أكبر عنصر في التكلفة الإجمالية لخرق البيانات.

    (المصدر: معهد IBM-Ponemon)

    من بين المكونات الأربعة عالية المستوى لخرق البيانات - الكشف والتصعيد ؛ تنبيه؛ استجابة لاحقة تكلفة الأعمال المفقودة - تشير إحصائيات خرق البيانات إلى أن الشركات تنسب حوالي 37.5٪ إلى تكلفة العمل المفقودة. وتشمل هذه الأنشطة التي تحاول تقليل الخسارة غير الطبيعية للعملاء نتيجة لحدث خرق البيانات وكذلك تكلفة اكتساب عملاء جدد بعد الكشف عن خرق البيانات. كما تشمل التكاليف المتعلقة بتعطل الأعمال وخسائر الإيرادات.

    7. تقول 75٪ من الشركات أن خرق البيانات قد تسبب في اضطراب جوهري في العمليات التجارية.

    (المصدر: معهد IBM-Ponemon)

    تعد انتهاكات البيانات خطيرة بما يكفي للتسبب في اضطراب مادي في العمليات التجارية لثلاثة أرباع الشركات التي شملها الاستطلاع على الأقل. لا يمكن ترجمة كل التكاليف التي تم تكبدها بسبب الاضطراب بدقة إلى أرقام نقدية.

    8. تقول 65٪ من الشركات أن اختراق البيانات كان له تأثير مادي سلبي على السمعة.

    (المصدر: معهد IBM-Ponemon)

    تُظهر اتجاهات خرق البيانات أن هذه الحوادث لها أيضًا تأثير سلبي على سمعة الشركات أو علامتها التجارية أو صورة السوق الخاصة بها. في عصر الأخبار العالمية سريعة السفر والعملاء الأكثر صعوبة ، تعد إدارة السمعة أمرًا صعبًا في الظروف العادية. لا تستطيع معظم الشركات تحمّل تعرض سمعتها للضرب بسبب انتهاكات البيانات. اسأل Facebook ، الذي شهد انخفاضًا هائلاً في سعر السهم بعد ظهور فضيحة Cambridge Analytica على الملأ في أوائل عام 2018.

    9. متوسط ​​الوقت لتحديد خرق البيانات في جميع أنحاء العالم هو 197 يوما.

    (المصدر: معهد IBM-Ponemon)

    هذا هو 197 يومًا من عمليات الشركة مشغولة جزئيًا أو كليًا بالتعامل مع آثار الخرق. في بعض الحالات ، قد تستغرق الاستجابة للحوادث أكثر من عام ، خاصةً عندما لا تتبنى الشركات أدوات أساسية مثل الأتمتة والتشفير.

    10. أعلى متوسط ​​وقت للتعرف والاحتواء هو في صناعة الترفيه.

    (المصدر: معهد IBM-Ponemon)

    يختلف وقت التحديد والاحتواء باختلاف الصناعات. في حين أن الترفيه والرعاية الصحية والإعلام يستغرقان أعلى وقت للرد في المتوسط ​​وفقًا لإحصائيات خرق البيانات ، فإن الأبحاث والطاقة والخدمات المالية تأخذ أدنى مستوى.

    11. من الناحية الجغرافية ، فإن أعلى متوسط ​​زمني للتعرف يحدث في الشرق الأوسط. الأدنى في ألمانيا.

    (المصدر: معهد IBM-Ponemon)

    وبالمثل ، يختلف متوسط ​​وقت الاستجابة للحوادث عبر المواقع الجغرافية أيضًا. يبدو أن الشركات في الشرق الأوسط والبرازيل وتركيا تستغرق وقتًا أطول للتعرف على خروقات البيانات واحتوائها ، في حين أن الولايات المتحدة الأمريكية وكندا والمملكة المتحدة وجنوب إفريقيا وألمانيا هي الأسرع. يبلغ متوسط ​​الوقت في الشرق الأوسط ضعف متوسط ​​الوقت في ألمانيا تقريبًا.

    12. يمكن أن يصل متوسط ​​الوقت اللازم للتعافي من خرق البيانات إلى 70 يومًا.

    (المصدر: معهد IBM-Ponemon)

    بمجرد تحديد المنظمة لخرق البيانات واحتوائه ، هناك وقت يمر في عملية الاسترداد أيضًا. تشير إحصائيات الخرق الأمني إلى أن وجود وظيفة أو فريق متخصص في التعافي من الكوارث في المؤسسة يمكن أن يخفض متوسط ​​وقت الاسترداد بمقدار النصف تقريبًا.

    13. ارتفع احتمال حدوث خرق جوهري للبيانات خلال الـ 24 شهرًا القادمة إلى 32.3٪ في السنة المالية 2018.

    (المصدر: معهد IBM-Ponemon)

    ازدادت احتمالية حدوث خرق للبيانات بما لا يقل عن 10000 سجل على مدار السنوات الخمس الماضية. يعتبر رقم 32.3٪ للسنة المالية 2018 زيادة طفيفة من 31.6٪ للسنة المالية 2017. ومن المثير للاهتمام ، أنه كلما زاد خرق البيانات الذي تعانيه المنظمة مرة واحدة ، قل احتمال تعرضها لخرق آخر خلال الـ 24 شهرًا القادمة.

    14. يقول 65٪ من محترفي تكنولوجيا المعلومات حول العالم أن حدة الهجمات قد زادت.

    (المصدر: معهد IBM-Ponemon)

    هناك موضوع مشترك في العديد من الاستطلاعات والدراسات وهو أن مجرمي الإنترنت يستخدمون أحدث الأدوات لاستهداف الأنظمة الأمنية للمؤسسات ، مما يجعل مواجهة الهجمات أكثر صعوبة يومًا بعد يوم. 57٪ من المهنيين في نفس الاستطلاع يقولون أيضًا أن الوقت اللازم لحل حادث ما قد زاد. بالإضافة إلى ذلك ، فإن الاستخدام المتزايد للبيانات الضخمة يزيد أيضًا من احتمالية حدوث انتهاكات لأمن البيانات الضخمة.

    15. شكّل ما مجموعه ستة انتهاكات لوسائل التواصل الاجتماعي أكثر من 56٪ من إجمالي السجلات التي تعرضت للاختراق في النصف الأول من عام 2018.

    (المصدر: مؤشر مستوى اختراق Gemalto)

    ومع ذلك ، ليست كل خروقات البيانات شديدة بنفس القدر. تم استهداف بعض أكبرها في الآونة الأخيرة على منصات التواصل الاجتماعي ، بما في ذلك حادثة Cambridge Analytica-Facebook. بعد كل شيء ، مواقع التواصل الاجتماعي هي أسهل الموارد لجمع المعلومات عن ملايين العملاء.

    كما سنرى لاحقًا ، يشعر متخصصو تكنولوجيا المعلومات أن معلومات المستخدم الشخصية هذه ذات أهمية قصوى لمجرمي الإنترنت. تم اختراق 4.5 مليار سجل في النصف الأول من عام 2018 وحده.

    16. كان فيسبوك هو أبرز منصات التواصل الاجتماعي التي تعرضت للاختراق في عام 2018.

    (المصدر: مركز موارد سرقة الهوية)

    كان Facebook هو القائد بلا منازع عندما يتعلق الأمر بإحصائيات اختراق وسائل التواصل الاجتماعي . من بين الحوادث المتعددة ، بما في ذلك إساءة استخدام بيانات Cambridge Analytica ، سمح خرق كبير تسببه ثغرة في الترميز للمتسللين بالوصول إلى الرموز المميزة لـ 50 مليون حساب وعرض جميع المعلومات في ملفات تعريف المستخدمين. تم اختراق + Google مرتين مما أثر على 53 مليون مستخدم. تم اختراق Quora (التأثير على 100 مليون مستخدم) و MyFitnessPal (التأثير على 150 مليون مستخدم) من الأنظمة الأساسية الأخرى المعروفة التي تم اختراقها في عام 2018.

    17. سجلت شركة الضيافة ماريوت الدولية أكبر عدد من السجلات المبلغ عنها في عام 2018 ، مما أثر على 383 مليون شخص في جميع أنحاء العالم.

    (المصدر: مركز موارد سرقة الهوية)

    كاثي باسيفيك ودلتا في السفر ، وخليج هدسون (تم الكشف عن معلومات بطاقة الدفع الخاصة بـ 5 ملايين متسوق) و Chegg ، موقع الكتب المدرسية عبر الإنترنت (تعرض تفاصيل ملف تعريف المستخدم لـ 40 مليون مستخدم) في البيع بالتجزئة ، و UnityPoint Health (معلومات التأمين الصحي لـ 1.4 مليون مريض تعرضوا للخطر) ) في الرعاية الصحية كانت بعض الإدخالات البارزة الأخرى في قائمة خروقات البيانات الحديثة .

    18. شكّلت الرعاية الصحية نسبة 27٪ من خروقات البيانات في النصف الأول من عام 2018 ، وهي نسبة أعلى من أي قطاع آخر.

    (المصدر: مؤشر مستوى اختراق Gemalto)

    شهدت معظم القطاعات زيادة في عدد الحوادث مقارنة بالنصف السابق - وكانت الاستثناءات هي الحكومة والخدمات المهنية وتجارة التجزئة والتكنولوجيا. شهد كل من البيع بالتجزئة والتكنولوجيا زيادة في عدد السجلات التي تم اختراقها من خلال عدد أقل من الأحداث. تحتل وسائل التواصل الاجتماعي المرتبة الأولى من حيث عدد السجلات المخترقة (76٪) بسبب تسريبات بيانات العملاء البارزة على Facebook و Twitter ، والتي تشمل 2.2 مليار و 336 مليون على التوالي.

    19. الولايات المتحدة هي الهدف الأكثر شيوعًا للهجمات ، حيث تمثل أكثر من 57٪ من خروقات البيانات و 97٪ من جميع السجلات المسروقة.

    (المصدر: مؤشر مستوى اختراق Gemalto)

    تُظهر إحصائيات الخرق الأمني أن عدد الحوادث قد انخفض في الولايات المتحدة ، على الرغم من ذلك ، بنسبة 17٪ مقارنة بالنصف الثاني من عام 2017. مع تنفيذ قانون خرق البيانات الواجب الإخطار بها ، زاد عدد الحوادث في أستراليا بشكل كبير من 18 إلى 308. من المتوقع. شهدت أوروبا عددًا أقل من الحوادث بنسبة 36٪ ولكن زيادة بنسبة 28٪ في عدد السجلات المخترقة ، مما يشير إلى تزايد حدة الهجمات. لا تزال المملكة المتحدة الدولة الأكثر تعرضاً للاختراق في المنطقة. في آسيا ، كان أكبر عدد من الهجمات التي تم الإبلاغ عنها في الهند (11).

    20. 58٪ من خروقات البيانات في عام 2017 كانت مع الشركات الصغيرة والمتوسطة.

    (المصدر: Verizon، Privacy Rights Clearinghouse)

    إذا كنت تعتقد أن مجرمي الإنترنت يستهدفون شركات ضخمة فقط مثل Facebook و Marriott ، فإن إحصائيات خرق بيانات الشركات الصغيرة ستفاجئك. الشركات الصغيرة والمتوسطة الحجم معرضة للخطر مثل الشركات الكبيرة. في الواقع ، نظرًا لأن الشركات الصغيرة تقل احتمالية امتلاك الموارد المتاحة لتعزيز أمنها السيبراني ، فقد يفضل العديد من المهاجمين جني الأموال من أهداف صغيرة متعددة عن تلك الأهداف الكبيرة. وفقًا لـ Privacy Rights Clearinghouse ، وهي مجموعة مناصرة ، فإن أكثر من 90٪ من الانتهاكات التي تعقبوها منذ عام 2005 أثرت على أقل من 100000 عميل أثناء التنقل.

    21. فقط 53٪ من المنظمات تتبادل المعلومات حول خروقات البيانات والاستجابة للحوادث مع النظراء من الحكومة والصناعة.

    (المصدر: معهد IBM-Ponemon)

    هذا يعني أنه على الرغم من تتبع الهجمات الإلكترونية من قبل أطراف مستقلة ، فقد يكون هناك العديد من الحوادث التي لا يتم الإبلاغ عنها.

    تقول المنظمات التي تشارك البيانات أنه بصرف النظر عن تعزيز التعاون بين الأقران والمجموعات الصناعية ، فإن المشاركة لها تأثير مباشر على تحسين الوضع الأمني ​​للمؤسسة. كما أن لها علاقة بفعالية خطة الاستجابة للحوادث وكذلك تقليل تكلفة الكشف عن انتهاكات البيانات ومنعها.

    العوامل الرئيسية التي تمنع المنظمات من القيام بذلك تشمل عدم وجود فوائد متصورة ، ومخاوف ضد المنافسة ، وخطر الكشف عن المعلومات الحساسة.

    كيف تحدث خروقات البيانات؟

    هل تساءلت يومًا كيف تحدث خروقات البيانات بالفعل؟ ليست كما تعتقد.

    22. 22٪ من المنظمات تعتبر التصيد الاحتيالي أكبر تهديد إلكتروني.

    (المصدر: إرنست ويونغ)

    تأتي البرامج الضارة في المرتبة الثانية بنسبة 20٪ ، تليها الهجمات الإلكترونية للتعطيل (13٪) ، وسرقة الأموال (12٪) ، وسرقة IP (8٪). على الرغم من وجود الكثير من النقاش حول التهديدات الداخلية والهجمات التي ترعاها الدولة ، إلا أن الخوف من الهجمات الداخلية يظهر في المرتبة الثامنة على القائمة ؛ يأتي التجسس في ذيل القائمة.

    23. يتم إرسال 6.4 مليار رسالة بريد إلكتروني مزيفة في جميع أنحاء العالم كل يوم.

    (المصدر: Dark Reading، Cofense)

    في النصف الأول من عام 2018 ، كان حوالي 6.4 مليار من رسائل البريد الإلكتروني المرسلة يوميًا مزيفة. وفقًا لإحصاءات أمان الإنترنت من شركة Valimail لأمن البريد الإلكتروني ، فإن الولايات المتحدة هي المصدر الأول للبريد الإلكتروني المزيف ، حيث أرسلت حوالي 120 مليون رسالة زائفة في الربع الثاني من عام 2018. وفقًا لـ Cofense ، فإن 91٪ من جميع الهجمات الإلكترونية تبدأ بعملية تصيد احتيالي. البريد الإلكتروني.

    24. تعرضت 76٪ من المنظمات حول العالم لهجوم تصيد في العام الماضي.

    (المصدر: Check Point، Panda Security)

    اكتشف 81٪ من رؤساء أمن تكنولوجيا المعلومات للشركات زيادة في عدد حالات الهجمات التي تدخل عبر هذه القناة. أحد الأشكال الأكثر شيوعًا لهجمات التصيد الاحتيالي هو عملية احتيال BEC (Business Email Compromise) حيث يقوم المهاجمون الإلكترونيون بتمرير أنفسهم كعميل أو مورد من أجل الحصول على المال. حوالي 60٪ من رسائل البريد الإلكتروني الاحتيالية لـ BEC لا تحتوي على رابط ، مما يجعل من الصعب على أنظمة الأمن السيبراني اكتشافها.

    25. تعرضت 100٪ من 850 مؤسسة في استطلاع عالمي لهجوم برمجي واحد على الأقل.

    (المصدر: Check Point)

    وفقًا لإحصاءات سرقة البيانات ، كان متوسط ​​عدد هجمات البرامج الضارة على الأجهزة المحمولة لكل مؤسسة 54 بين النصف الثاني من عام 2016 والنصف الأول من عام 2017. على الرغم من وجود حلول إدارة التنقل المؤسسي ، فإن 75٪ من المؤسسات في العينة المدروسة لديها جهاز iOS واحد على الأقل مكسور الحماية أو جهاز Android متجذر ومتصل بشبكات الشركة. كان متوسط ​​عدد أجهزة كسر الحماية 35 لكل شركة. من الواضح أن هذه نتيجة مقلقة لأن كسر الحماية يزيل الحماية المدمجة التي توفرها أنظمة التشغيل iOS و Android ، مما يجعل المؤسسة بأكملها عرضة لهجوم سهل.

    26. 40٪ من المؤسسات في جميع أنحاء العالم تأثرت بعمليتي التشفير في عام 2018.

    (المصدر: Check Point)

    على عكس فيروسات الفدية ، يقدم التشفير لمجرمي الإنترنت أسلوبًا أكثر سرية للهجوم يمكن أن يظل على خوادم المؤسسة لعدة أشهر دون أن يتم اكتشافه. خلال هذه الفترة ، يكسب مؤلفوها تدفقًا ثابتًا من الدخل السلبي. وجدت Check Point Research أيضًا أن أكثر من 20٪ من المؤسسات تتأثر بالبرامج الضارة للتشفير كل أسبوع.

    27- تشتمل حوالي 45٪ من حوادث البرمجيات الخبيثة على برامج الفدية ، ارتفاعًا من أقل من 10٪ في عام 2015.

    (المصدر: فيريزون)

    تعد Ransomware جريمة منخفضة المخاطر وذات مكاسب عالية ، كما تظهر إحصائيات الخرق الإلكتروني الأخيرة ، تكتسب شعبية بوتيرة مرعبة. كما أن مجرمي الإنترنت يزدادون جرأة مع تزايد نسبة الأجهزة الشخصية المستهدفة ببرامج الفدية التي تنخفض وتلك الخاصة بخوادم المؤسسات ، والتي يمكن المطالبة بفدية أكبر بكثير. تتمثل إحدى الطرق السهلة للبقاء محميًا من برامج الفدية في تثبيت برنامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك.

    28. 56٪ من خروقات البيانات في النصف الأول من عام 2018 كانت ناجمة عن جهات خارجية ضارة.

    (المصدر: مؤشر مستوى اختراق Gemalto)

    كان هذا انخفاضًا بنسبة 7٪ عن النصف الثاني من عام 2017. وفيما يتعلق بعدد السجلات المخترقة ، فإن الحصة أعلى بنسبة 73٪. شكلت الخسائر العرضية أكثر من 879 مليون (26 بالمائة) من السجلات التي فقدت هذا النصف ، وهو ثاني أكثر الأسباب شيوعًا لانتهاكات البيانات التي تمثل أكثر من ثلث الحوادث. انخفض عدد السجلات والحوادث المتورطة في الهجمات الداخلية الضارة بنسبة 60 في المائة هذا النصف مقارنة بالفترة نفسها من عام 2017.

    29. 83٪ من جميع السجلات المسروقة في النصف الأول من عام 2018 تضمنت سرقة الهوية.

    (المصدر: مؤشر مستوى اختراق Gemalto)

    استمرت سرقة الهوية في كونها النوع الرئيسي لخرق البيانات ، على الأقل منذ عام 2013. في حين انخفض عدد خروقات سرقة الهوية بنسبة 26٪ خلال النصف الأول من عام 2017 ، ارتفع عدد السجلات المسروقة من خلال هذه الحوادث بنسبة 757٪ ، وهو ما يمثل 83٪ من جميع السجلات مسروقة. تُظهر إحصاءات خرق البيانات اتجاهًا مقلقًا في تصعيد الخطورة. على الرغم من أن الأرقام الإجمالية للحوادث في انخفاض خلال النصف الأول من عام 2017 مقابل النصف الأول من عام 2018 (171 للنصف الأول من عام 2017 و 123 في النصف الأول من عام 2018) ، فقد زاد عدد السجلات التي تم اختراقها في النصف الأول من عام 2017 مقابل النصف الأول من عام 2018 (2.7 مليون و 359 مليونًا) على التوالي.

    30. 28٪ من المنظمات تقول إن معلومات العملاء أو كلمات مرور العملاء هي المعلومات ذات القيمة الأكبر لمجرمي الإنترنت.

    (المصدر: إرنست ويونغ)

    12٪ يقولون إنها المعلومات المالية للشركات ، بينما يقول 12٪ آخرون أن خططهم الإستراتيجية هي أهم المعلومات التي يبحث عنها مجرمو الإنترنت. الفئات الأخرى التي تحتل مرتبة أقل قليلاً من حيث إدراك التهديد هي معلومات البحث والتطوير ومعلومات الاندماج والاستحواذ والملكية الفكرية.

    31. يمكن أن ينخفض ​​متوسط ​​تكلفة خرق البيانات بأكثر من 50٪ إذا تمت أتمتة عملية التعافي من الكوارث.

    (المصدر: معهد IBM-Ponemon)

    تعني الأتمتة تدوين مجموعة من خطوات التعافي من الكوارث يدويًا من خلال إنشاء البرامج النصية التي تقود إجراءات فردية على مستويات المكونات. تُظهر إحصائيات الأمن السيبراني أن الفرق في متوسط ​​تكلفة خرق البيانات يمكن أن يصل إلى 50٪ بين الشركات التي لا تفعل ذلك وتلك التي تنشر عملية التعافي من الكوارث المؤتمتة التي توفر تنسيق المرونة.

    32. 40٪ من الشركات تنشر عمليات يدوية للتعافي من الكوارث.

    (المصدر: معهد IBM-Ponemon)

    ومع ذلك ، وجدت عينة الشركات من أجزاء مختلفة من العالم التي درسها معهد بونيمون أن ما يصل إلى 40 ٪ استمروا في استخدام عملية استعادة البيانات اليدوية بالكامل. يعد هذا تحسنًا واضحًا مقارنة بالعام السابق ، ولكن بالنظر إلى المدخرات المحتملة التي ينطوي عليها الأمر ، يظل مقياسًا تنجح فيه المؤسسات بشكل سيء بشكل مدهش.

    33 - إن وجود فريق قوي للتصدي للحوادث له الأثر الأكثر إيجابية على تكلفة خرق البيانات ؛ مشاركة الطرف الثالث هي الأكثر سلبية.

    (المصدر: معهد IBM-Ponemon)

    من بين 22 عاملاً يمكن أن تزيد أو تقلل من تكلفة خرق البيانات ، وجد أن وجود فريق استجابة للحوادث هو الأكثر فائدة ، مع إمكانية خفض تكلفة خرق البيانات للفرد بمقدار 14 دولارًا. العوامل التي يمكن أن تزيد من تكلفة الفرد بنفس القدر من الأهمية ، والتي تشمل مشاركة طرف ثالث (بمقدار 13.4 دولارًا) ، وترحيلًا واسعًا إلى السحابة (11.9 دولارًا) ، وفشل الامتثال (11.9 دولارًا) ، والاستخدام المكثف لمنصات الهاتف المحمول وأجهزة إنترنت الأشياء.

    34. تسمح 55٪ من المنظمات الصناعية لأطراف ثالثة مثل الموردين والشركاء ومقدمي الخدمات بالوصول إلى شبكة التحكم الصناعية الخاصة بهم.

    (المصدر: كاسبيرسكي)

    على الرغم من وجود قبول أوسع لمخاطر خرق بيانات الطرف الثالث ، إلا أن أكثر من نصف المنظمات الصناعية تسمح للأطراف الخارجية بالوصول إلى الأنظمة الهامة. من المهم أن نلاحظ أن المنظمات التي تسمح بوصول طرف ثالث مثل هذا أكثر عرضة بنسبة 63٪ لخرق أمني مقارنة بتلك التي لا تسمح بهذا الوصول.

    35. تمت حماية 1٪ فقط من سجلات البيانات المسروقة أو المفقودة أو المخترقة في النصف الأول من عام 2018 عن طريق التشفير.

    (المصدر: مؤشر مستوى اختراق Gemalto)

    يعد الاستخدام المكثف للتشفير أحد أهم العوامل التي تقلل من تكلفة خرق البيانات ، حيث يمكن أن تجعل المعلومات المسروقة عديمة الفائدة. لم يكن هذا هو الحال إلى حد كبير مع جميع البيانات التي تمكن مجرمو الإنترنت من وضع أيديهم عليها في النصف الأول من عام 2018. وكان هذا الرقم عند مستوى منخفض بالفعل بنسبة 2.5٪ في النصف الأول من عام 2017 ، مما أدى إلى انخفاض إضافي بنسبة٪ و -نصف أكثر مقلقة.

    36. وفقًا لتقرير تاليس العالمي لتهديدات البيانات لعام 2019 ، تستخدم 97٪ من الشركات المستجيبة بيانات حساسة بشأن التقنيات التحويلية رقميًا.

    (المصدر: طاليس)

    تشمل هذه التقنيات الحوسبة السحابية والبيانات الضخمة وإنترنت الأشياء والحاويات أو البيئات المتنقلة ، وكلها تخلق أسطح هجوم جديدة ومخاطر جديدة للبيانات. لا تكمن الفكرة في ثني الشركات عن استخدام هذه التقنيات ولكن للتأكد من أنها على دراية بأنواع نقاط الضعف التي تخلقها وتتخذ الخطوات المناسبة لحماية بياناتها وبيانات عملائها.

    37. فقط 30٪ من المجيبين يستخدمون التشفير في هذه البيئات.

    (المصدر: طاليس)

    قد لا يمنع التشفير ، كما ذكرنا أعلاه ، انتهاكات البيانات ، ولكنه يضمن عدم إساءة استخدام البيانات المسروقة. وجدت دراسة تاليس أيضًا أن عددًا كبيرًا جدًا من الشركات على مستوى العالم لم تستيقظ بعد على قيمة تشفير البيانات ، على الرغم من استخدام التقنيات الجديدة التي تجعل سرقة البيانات أكثر احتمالا. يمكن جعل تأثيرات عدد خروقات البيانات غير ضارة إذا اختارت الشركات فقط هذه الأداة الواحدة!

    38. كشف مسح عالمي أجري عام 2018 شمل 2848 متخصصًا في تكنولوجيا المعلومات أن 77٪ من المنظمات ليس لديها خطة رسمية للاستجابة لحوادث الأمن السيبراني تُطبق باستمرار في جميع أنحاء المنظمة.

    (المصدر: معهد IBM-Ponemon)

    صُنف نقص الاستثمار في الذكاء الاصطناعي والتعلم الآلي على أنه أكبر عائق أمام المرونة الإلكترونية ، وصُنف الاستثمار في هذا المجال على أنه أدنى أولوية خلال الاثني عشر شهرًا القادمة. كان وجود موظفين غير مهرة بما فيه الكفاية مخصصين للأمن السيبراني ثاني أكبر عائق ، حيث يتمتع 29٪ فقط بمستوى التوظيف المثالي.

    39. أقل من 1 من كل 10 مؤسسات تقول إن وظيفة أمن المعلومات الخاصة بها تلبي احتياجاتها في الوقت الحالي.

    (المصدر: إرنست ويونغ)

    ويشعر الكثيرون بالقلق من أن التحسينات الحيوية لم تبدأ بعد. تُظهر إحصائيات أمان البيانات أن الشركات الصغيرة أكثر عرضة للتخلف عن الركب. بينما تقول 78٪ من المؤسسات الأكبر حجمًا أن وظيفة أمن المعلومات الخاصة بها تلبي احتياجاتها جزئيًا على الأقل ، فإن ذلك ينخفض ​​إلى 65٪ فقط بين نظيراتها الأصغر. هذا في تناقض صارخ مع مجرمي الإنترنت الاستباقيين الذين يواصلون رفع مستوى لعبتهم.

    40. اعتبر 44٪ من المستجيبين أن التعقيد هو أكبر عائق أمام تنفيذ أمن البيانات.

    (المصدر: طاليس)

    هذا فوق أسباب أخرى مثل الموظفين والميزانية والشراء التنظيمي. تعمل العديد من المؤسسات في بيئة متعددة السحابة ، مما يضاعف بشكل كبير الصعوبات التي يواجهونها في حماية بياناتهم الحساسة مثل كل بيئة ، وغالبًا ما يتطلب كل تطبيق مع البيئة نهجًا فريدًا لأمن البيانات.

    41. 87٪ من المنظمات ليس لديها ميزانية كافية لتوفير مستويات الأمن السيبراني والمرونة التي تريدها.

    (المصدر: إرنست ويونغ)

    هذا على الرغم من الإشارة الواردة من إحصائيات خرق البيانات إلى أن المؤسسات تنفق المزيد على الأمن السيبراني ، وتكرس موارد متزايدة لتحسين دفاعاتها ، وتعمل بجدية أكبر لتضمين الأمن حسب التصميم. الحماية غير مكتملة ، والقليل نسبيًا من المنظمات تعطي الأولوية للقدرات المتقدمة ، وغالبًا ما يظل الأمن السيبراني منعزلاً.

    42. فقط 39٪ من المنظمات تدعي أن مجلس إدارتها أو فريق الإدارة التنفيذية لديها فهم شامل لأمن المعلومات من أجل التقييم الكامل للمخاطر السيبرانية والتدابير الوقائية.

    (المصدر: إرنست ويونغ)

    مع سعي العديد من المنظمات بنشاط إلى التحول الرقمي ، من الضروري أن نرى أن الأمن السيبراني لا يتخلف عن الركب. لحسن الحظ ، لدى حوالي 31٪ من المنظمات الإضافية فرق إدارة بمعرفة محدودة و 25٪ لديها فرق تتخذ خطوات إيجابية لتحسين فهمهم. حتى في هذا القسم ، تُظهر إحصائيات خرق البيانات أن المؤسسات الأكبر تسجل أفضل قليلاً من المؤسسات الصغيرة. ومن المثير للاهتمام ، أن 60٪ من المنظمات تقول إن الشخص المسؤول بشكل مباشر عن أمن المعلومات ليس عضوًا في مجلس الإدارة.

    43. فقط 39٪ من مجالس إدارة الشركة تشارك بنشاط في وضع السياسات الأمنية.

    (المصدر: برايس ووترهاوس كوبرز)

    وفقًا لاستطلاع آخر لشركات في جميع أنحاء العالم عام 2018 ، وجد أنه بالرغم من كل الحديث عن ضرورة أن يصبح الأمن مشكلة على مستوى مجلس الإدارة ، لا تزال العديد من المجالس غير مشاركة نسبيًا في استراتيجية أمان مؤسساتهم. يشارك 45٪ فقط في إعداد ميزانية الأمان ، و 44٪ يقومون بصياغة إستراتيجية أمنية شاملة ، و 31٪ يقومون بمراجعة مخاطر الأمان والخصوصية الحالية.

    44. يرى 34٪ من المنظمات أن الموظفين المهملين أو غير المدركين هم أكبر نقاط الضعف.

    (المصدر: إرنست ويونغ)

    تُظهر إحصائيات خرق البيانات أن ضوابط الأمان القديمة تم تصنيفها على أنها أكبر ثغرة أمنية بنسبة 26٪ من المؤسسات. في الواقع ، 53٪ من المؤسسات ليس لديها برنامج أو برنامج قديم لجوانب الأمن السيبراني الحرجة مثل اكتشاف التهديدات وتحديد نقاط الضعف واكتشاف الخرق وحماية البيانات والاستجابة للاختراق وإدارة الهوية والوصول. تزداد نقاط الضعف أيضًا عندما يتعلق الأمر بأطراف ثالثة.

    45. لا تزيد نسبة 63٪ من المنظمات الإنفاق على الأمن إذا كان الانتهاك لا يسبب أي ضرر محسوس.

    (المصدر: إرنست ويونغ)

    تقر المنظمات أنه من غير المرجح أن تكثف ممارساتها في مجال الأمن السيبراني أو تنفق المزيد من الأموال ما لم تتعرض لنوع من الانتهاك أو الحادث الذي تسبب في آثار سلبية للغاية. بصرف النظر عن العلامة الحمراء الواضحة التي يثيرها مثل هذا السلوك ، هناك أيضًا حقيقة أنه في كثير من الحالات ، حتى عندما يكون هناك ضرر فعلي ، يستغرق الأمر وقتًا طويلاً حتى يظهر على السطح.

    كيف يمكن منع اختراق البيانات؟

    هناك أشياء يمكن للمؤسسات القيام بها لمنع انتهاكات البيانات. دعونا نلقي نظرة على الحلول المشتركة.

    46. ​​تشير 61٪ من المنظمات في جميع أنحاء العالم إلى أن توظيف الأفراد المهرة هو السبب الرئيسي لتحسين المرونة الإلكترونية.

    (المصدر: معهد IBM-Ponemon)

    تقول أكثر من 70٪ من المؤسسات إن مرونتها الإلكترونية قد تحسنت في الفترة 2017-2018. تشمل الأسباب الرئيسية لذلك التوظيف الأفضل ، وتحسين ممارسات إدارة المعلومات ، وإبراز التطبيقات وأصول البيانات ، وتنفيذ تكنولوجيا جديدة مثل أدوات الأتمتة الإلكترونية مثل الذكاء الاصطناعي والتعلم الآلي.

    47- كانت الحوسبة السحابية مجالاً ذا أولوية للاستثمار في الأمن السيبراني لـ 52٪ من المنظمات في عام 2019.

    (المصدر: إرنست ويونغ)

    ستشهد الحوسبة السحابية أيضًا زيادة في الإنفاق على الأمان بنسبة 57٪ من المؤسسات. وفقًا لإحصاءات الأمن السيبراني ، تشمل المجالات الأخرى في المراكز الخمسة الأولى تحليلات الأمن السيبراني ، والحوسبة المتنقلة ، وإنترنت الأشياء ، وأتمتة العمليات الروبوتية.

    48- يعد التأهب وخفة الحركة من أهم العوامل إلى حد بعيد لتحقيق مستوى عالٍ من المرونة الإلكترونية.

    (المصدر: معهد IBM-Ponemon)

    عندما طُلب منهم الاختيار من بين سبعة عوامل رئيسية تساعد في تحقيق مستوى عالٍ من المرونة الإلكترونية ، أعطى متخصصو تكنولوجيا المعلومات من جميع أنحاء العالم أعلى تفضيل للتأهب وخفة الحركة ، لا سيما أعلى بكثير من التكرار المخطط له. أفضل طريقة لمواجهة الطبيعة غير المتوقعة والحاضرة دائمًا للتهديدات السيبرانية هي أن تكون مستعدًا طوال الوقت.

    49. يعتبر 70٪ من محترفي تكنولوجيا المعلومات أن إدارة الهوية والمصادقة تقنية أمنية فعالة.

    (المصدر: معهد IBM-Ponemon)

    بالإضافة إلى الأشخاص والعمليات ، تُظهر إحصائيات خرق البيانات أن التقنيات الصحيحة ضرورية لتحقيق المرونة الإلكترونية. التقنيات السبعة الأكثر فعالية لتحقيق المرونة الإلكترونية هي: إدارة الهوية والمصادقة ، ومكافحة الفيروسات / مكافحة البرامج الضارة ، وأنظمة كشف التسلل والوقاية ، ومنصات الاستجابة للحوادث ، ومراقبة حركة مرور الشبكة ، وتشفير البيانات في حالة الراحة ، ومعلومات الأمان وإدارة الأحداث . من بين هؤلاء السبعة ، يتفق معظم محترفي تكنولوجيا المعلومات على إدارة الهوية والمصادقة ، مما يجعلها أفضل تقنية أمان.

    50. يوافق 88٪ من محترفي تكنولوجيا المعلومات على أن الحد من الوصول غير المصرح به إلى التطبيقات ذات المهام الحرجة هو أهم نشاط للأمن السيبراني تحتاج مؤسساتهم إلى تنفيذه.

    (المصدر: معهد IBM-Ponemon)

    في حين أنه من المستحيل التنبؤ بكيفية وقوع الهجوم الإلكتروني التالي ، يتفق متخصصو تكنولوجيا المعلومات على أن هناك بعض التدابير الوقائية التي يمكنهم اتخاذها لتقليل المخاطر التي تنطوي عليها. تعمل هذه الإجراءات على تقليل الثغرات الموجودة في الدروع الأمنية التي يستغلها مجرمو الإنترنت في النهاية لسرقة البيانات. تُظهر إحصائيات خرق البيانات أن أهم الإجراءات تشمل الحد من الوصول غير المصرح به إلى التطبيقات ذات المهام الحرجة والبيانات الحساسة أو السرية. ومن التدابير المهمة الأخرى الحد من سرقة الأجهزة الحاملة للبيانات (بما في ذلك إنترنت الأشياء) ، وتمكين عمليات النسخ الاحتياطي واسترداد البيانات بكفاءة ، والحد من وصول المستخدم النهائي إلى مواقع الإنترنت غير الآمنة والتطبيقات المستندة إلى الويب.

    مصادر

    • المخابرات الأمنية
    • فوربس
    • طاليس
    • مجلس حماية البيانات الأوروبي
    • فوربس
    • معهد IBM-Ponemon
    • معهد IBM-Ponemon
    • مؤشر مستوى خرق جيمالتو
    • مركز موارد سرقة الهوية
    • فيريزون
    • غرفة تبادل معلومات حقوق الخصوصية
    • ارنست ويونغ
    • قراءة مظلمة
    • كوفينس
    • نقطة فحص
    • أمن الباندا
    • نقطة فحص
    • كاسبيرسكي
    • برايس ووترهاوس كوبرز