🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

سلطت الزيادة في الهجمات الإلكترونية أثناء جائحة فيروس كورونا الضوء على الفجوات في برامج الأمن السيبراني التقليدية. مع التحول الواسع النطاق إلى العمل عن بعد، اضطرت الشركات إلى نقل عملياتها عبر الإنترنت. وقد أثبت هذا أنه أرض خصبة للجهات الفاعلة في مجال التهديد. من الزيادة في هجمات برامج الفدية وحملات التصيد الاحتيالي إلى عمليات الاحتيال على البيتكوين وتسريب البيانات، شهدنا تهديدات معقدة بشكل متزايد عبر الإنترنت.
ليس هناك من ينكر أن التهديدات الإلكترونية لها تأثير بعيد المدى في العالم الحقيقي. من سعر السهم إلى السمعة، لا يمكن للمؤسسات الهروب من عواقب الهجوم الإلكتروني. على سبيل المثال: ارتفعت أسهم Twitter انخفاض بنسبة 3% بعد الاختراق الأخير الذي استهدف العديد من حسابات تويتر الشخصية.
قام تقرير تكلفة خرق البيانات السنوي الصادر عن معهد بونيمون بتحديد هذا التأثير على مدار الخمسة عشر عامًا الماضية. ال تكلفة تقرير خرق البيانات 2020 (نشرته IBM) وجدت انخفاضًا بنسبة 1.5٪ في متوسط التكلفة من 3.92 مليون دولار في عام 2019 إلى 3.86 مليون دولار في عام 2020. ومع ذلك، بالنسبة للمؤسسات التي فرضت العمل عن بُعد، فإن متوسط تكلفة خرق البيانات يزيد بمقدار 137,000 دولار، مما يجعل التكلفة السنوية العالمية تقارب 4 ملايين دولار.
نستكشف في هذه المقالة طرقًا لدمج نتائج هذا التقرير لتعزيز وضع الأمن السيبراني للمؤسسة.
تُعد بيانات الاعتماد المسروقة، والتي تعد أكثر عوامل التهديد تكلفة والأكثر شيوعًا، السبب الجذري لـ 19% من حالات الاختراق الخبيثة. وعلى الرغم من ذلك، فإن المؤسسات بطيئة في تحديد بيانات الاعتماد المسربة وتحييدها. وكلما طالت فترة الكشف عن أوراق الاعتماد، زادت فرصة استغلال الجهات الفاعلة في مجال التهديد لها لتنظيم هجمات تدخلية واسعة النطاق.
ولهذا السبب من المهم دمج العمليات والأدوات التي تضمن مراقبة تسرب البيانات المتعلقة بمؤسستك بشكل مستمر. يتضمن ذلك المراقبة في الوقت الفعلي للويب السطحي والويب العميق والويب المظلم باستخدام أداة شاملة لمراقبة التهديدات مثل XviGil من كلاود سيك.
يتم استغلال التكوينات الخاطئة للسحابة في 19% من الاختراقات الضارة. وتكلفة هذه الاختراقات، البالغة 4.41 مليون دولار، أعلى بنسبة 14٪ من المتوسط. في حين أن الانتقال إلى الخدمات وقواعد البيانات المستندة إلى السحابة أمر مريح، إلا أنها تأتي مع مجموعة فريدة من متطلبات الأمان.
يتمثل الأساس الأساسي لأمان السحابة في الجمع بين إدارة تحديد الوصول (IAM) وعناصر التحكم في الأذونات والمراقبة المستمرة للتهيئة الخاطئة. جيل السادس عشر مراقب البنية التحتية يقدم حلولًا للبحث عن التخزين السحابي الذي تم تكوينه بشكل خاطئ وتطبيقات الويب والمنافذ. يتيح لك ذلك تحديد المخاطر والتخفيف منها قبل أن يتم استغلالها من قبل الجهات الفاعلة في مجال التهديد.
الأتمتة تفصل الفائزين عن الخاسرين. وبلغت تكلفة الاختراقات للمؤسسات التي لم تستفيد من الحلول الأمنية القائمة على الذكاء الاصطناعي من البداية إلى النهاية 6.03 مليون دولار، وهو أكثر من ضعف تكلفة الاختراقات التي شهدتها المؤسسات التي نشرت حلولاً أمنية مؤتمتة. مع وجود فرق قدره 3.58 مليون دولار بين الشركات التي نشرت حلولًا مؤتمتة وتلك التي لم تفعل ذلك، لم تعد الأتمتة مكافأة، ولكنها جوهر الأمن السيبراني الفعال.
80% من خروقات البيانات تشمل معلومات التعريف الشخصية للعملاء (PII). وكل سجل مفقود أو مسروق يكلف المؤسسة ما متوسطه 175 دولارًا، وهو أعلى بنسبة 17٪ من متوسط تكلفة السجل المسروق. نظرًا لأن معلومات تحديد الهوية الشخصية للعميل هي أكثر أنواع البيانات المطلوبة، فمن المهم التأكد من أنها مجهولة المصدر ويتم نسخها احتياطيًا بانتظام. وكقاعدة أساسية، قم بتطبيق سياسات كلمات مرور قوية ومعايير تشفير ومصادقة متعددة العوامل.
تستغرق صناعة الرعاية الصحية 329 يومًا لتحديد الخرق واحتوائه، وهو ما يزيد 49 يومًا عن متوسط 280 يومًا، وأكثر بـ 96 يومًا من القطاع المالي. كلما تم تحديد الاختراق بشكل أسرع، انخفضت التكلفة المتكبدة. لذلك، ليس من المفاجئ أن قطاع الرعاية الصحية، بالنسبة للعشرةال عامًا على التوالي، سجلت أعلى متوسط تكلفة للاختراق عند 7.13 مليون دولار، وهو ما يمثل زيادة بنسبة 10.5٪ عن عام 2019.
لا يأتي التحديد في الوقت المناسب إلا من خلال المراقبة المستمرة في الوقت الفعلي للتهديدات الداخلية والخارجية. ولا يمكن القيام بذلك يدويًا، ولهذا السبب يجب نشر الأتمتة وأدوات الأمان القائمة على الذكاء الاصطناعي عبر المؤسسات.
مع تزايد عدد المؤسسات التي تتبنى العمل عن بُعد، كانت هناك زيادة في الهجمات الإلكترونية على مستوى العالم. أدوات التحكم الأمنية المريحة لدعم العمل عن بُعد، وشبكات Wi-Fi المنزلية غير الآمنة، والاعتماد على منصات المؤتمرات، وطوفان عمليات الاحتيال المتعلقة بـ COVID، جعلت من السهل على الجهات الفاعلة في مجال التهديد استهداف المنظمات.
يتعين على المنظمات إعادة تقييم برامج الأمن السيبراني الخاصة بها لحساب ناقلات التهديدات الجديدة. لدرجة أن 76٪ من المستجيبين يعتقدون أنه على الرغم من تدابير الأمن السيبراني الحالية، فإن العمل عن بُعد سيزيد الوقت الذي يستغرقه اكتشاف الاختراق واحتوائه. ولكن من خلال النشر الحلول التي يمكنها معالجة نواقل التهديد المتعلقة بـ WFH، يمكن للمنظمات أن تكتسب ميزة كبيرة على الجهات الفاعلة في مجال التهديد.
نظرًا لأن خرق البيانات يمكن أن يكون له تأثيرات شديدة قصيرة وطويلة الأجل على المؤسسة، فإن اتخاذ تدابير وقائية أمر لا بد منه. ومع تزايد عدد الشركات التي تتبنى العمل عن بُعد، فإن الحاجة إلى المراقبة المستمرة للإنترنت والتهديدات المتعلقة بمؤسستك مرتفعة على الإطلاق.
هنا أين الجيل السادس عشر يمكن أن تساعدك على تعزيز وضعك الأمني. يقوم محرك xviGil القائم على الذكاء الاصطناعي بالبحث في الإنترنت عن التهديدات وتسريبات البيانات المتعلقة بمؤسستك، ويعطيها الأولوية حسب الخطورة، ويوفر تنبيهات في الوقت الفعلي. وبالتالي، يمنحك الوقت الكافي للتخفيف من التهديدات قبل أن يكون لها آثار سلبية على عملك.