10 إحصائيات للأمن السيبراني تحتاج إلى معرفتها لعام 2020

نشرت: 2020-04-29

إحصاءات الأمن السيبراني ، تحديث أبريل 2020:

نظرًا لتفشي فيروس كوفيد -19 ، شهدنا ارتفاعًا حادًا في عدد وشدة الهجمات الإلكترونية من المجرمين الذين يتطلعون إلى الاستفادة من مخاوف الناس وقلقهم بشأن الوباء.

يتم ارتكابها باستمرار من خلال استخدام التصيد الاحتيالي ، وهي تقنية تتضمن خداع المستخدمين المطمئنين لتسليم معلومات حساسة ، مثل الضمان الاجتماعي أو المعلومات المصرفية أو تسجيل الدخول للعمل.

لقراءة المزيد حول كيفية خداع المجرمين للمستخدمين ، ألق نظرة على منشور المدونة الخاص بنا حول كيفية استخدام المتسللين لـ Microsoft Sway لإنشاء صفحات مقصودة مقنعة من شأنها اكتشاف حتى أكثر ذكاء منا.

مثل هذه الهجمات هي للأسف مجرد قمة جبل الجليد ، كما سترى في إحصاءات الأمن السيبراني التالية. من الأهمية بمكان أن تظل الشركات الصغيرة والمتوسطة على وجه الخصوص يقظة لأخطار الهجمات الإلكترونية وأن تتخذ كل الإجراءات لضمان عدم وقوعها ضحية.

وظيفة ذات صلة: عمليات الاحتيال المتعلقة بفيروس كورونا: سؤال وجواب مع مدير Impact لخدمات الأمن في معهد ماساتشوستس للتكنولوجيا

إحصائيات الأمن السيبراني التي يجب أن تعرفها لعام 2020

قد تكون على دراية بالهجمات الإلكترونية باعتبارها عنصرًا إخباريًا بين الحين والآخر عندما يتم استهداف شركة كبيرة.

قد تسمع عن تعرض مئات الملايين من الحسابات للاختراق أو سرقة مبالغ كبيرة من الأموال في هجوم مستقل.

ومع ذلك ، فإن القلق الحقيقي والقلق المتزايد هو بالنسبة للشركات الصغيرة والمتوسطة ، التي تجد نفسها بشكل متزايد تحت تهديد متكرر بالهجوم حيث أصبحت أساليب القرصنة أكثر تعقيدًا.

ما يقرب من نصف جميع الهجمات الإلكترونية تستهدف الشركات الصغيرة والمتوسطة ، وهو رقم من المتوقع أن يزداد.

بالنظر إلى أن 99.7٪ من جميع الشركات في الولايات المتحدة هي شركات صغيرة ومتوسطة (تُعرف بأنها تضم ​​500 موظف أو أقل) ، فإن قادة الأعمال قلقون بشأن تأثير هذه الهجمات عليهم.

بالنسبة للكثيرين ، إنها مسألة متى ، وليس إذا ، وبدون الأدوات المناسبة تحت تصرفك ، ربما تكون مستعدًا لكارثة على الطريق.

فيما يلي قائمتنا المكونة من 10 إحصاءات للأمن السيبراني ستجعلك تفكر بجدية في حماية عملك من التهديدات السيبرانية الحديثة:

1. 90٪ من هجمات تنفيذ التعليمات البرمجية عن بُعد مرتبطة بالتعدين المشفر

يتيح هجوم تنفيذ التعليمات البرمجية عن بُعد (RCE) للمهاجم القدرة على الوصول الكامل عن بُعد إلى جهاز الضحية.

حيث يمكنهم تنفيذ برامج ضارة والتحكم الكامل في النظام المخترق.

أثناء هجوم RCE ، سيتم إرسال طلب إلى موقع خارجي لتنزيل البرامج الضارة على الجهاز.

شهد الاتجاه الأخير أن التعدين المشفر أصبح البرنامج الضار السائد المفضل في هذه الهجمات.

التعدين المشفر هو عملية مشروعة تمامًا تستخدم لكسب العملات المشفرة مثل Bitcoin.

يتطلب أيضًا قدرًا هائلاً من طاقة الأجهزة حتى تنجح في ذلك.

تحقيقا لهذه الغاية ، يستخدم مجرمو الإنترنت البرمجيات الخبيثة لإصابة أعداد هائلة من الأجهزة للقيام بالعمل نيابة عنهم.

تشير التقديرات إلى تأثر أكثر من نصف مليار شخص بهذه الهجمات.

نقاط ضعف البيانات في الشركات الصغيرة والمتوسطة

2. يتم تسليم 94٪ من البرامج الضارة عبر البريد الإلكتروني

يعد البريد الإلكتروني إلى حد بعيد الوسيلة الأكثر انتشارًا للهجمات الإلكترونية.

إنها لحقيقة مؤسفة أن العديد من أصحاب الأعمال لا يحترمون الخطر الذي يشكله عدم تأمين خوادم البريد الإلكتروني لموظفيهم بشكل فعال.

من الضروري وجود فهم أكبر لخيارات التشفير فيما يتعلق باستخدام البريد الإلكتروني على مستوى الشركة.

على سبيل المثال ، تأكد من حماية جلسات البريد الإلكتروني الخاصة بك باستخدام بروتوكول أمان طبقة النقل (TLS) بحيث لا يمكن اعتراض المعلومات القيمة.

سيضمن لك استخدام خدمة بريد إلكتروني موثوق بها تستند إلى الويب هذه الحماية.

تعرف على البريد الإلكتروني لمنع فقدان البيانات (DLP) ، وهو حل يحلل ويشفّر بشكل استباقي - ويحظر في بعض الحالات - الرسائل السرية لتوفير جدار حماية إضافي للمستخدمين.

3. 56٪ من صانعي القرار في تكنولوجيا المعلومات يقولون إن هجمات التصيد المستهدفة هي أكبر تهديد أمني لهم

لا يزال التصيد الاحتيالي ، وهو ممارسة إغراء الأشخاص للكشف عن معلومات حساسة من خلال التظاهر كشخص أو منظمة شرعية ، يمثل تهديدًا دائمًا للشركات.

عادةً ما يتم إجراؤها عبر البريد الإلكتروني العشوائي ، أبلغت 76٪ من الشركات عن تعرضها لهجوم تصيد في عام 2018.

لا ينبغي أن يكون مفاجئًا أن تظل هذه الممارسة مصدر قلق رئيسي للعديد من أقسام تكنولوجيا المعلومات ، والتي غالبًا ما تشكل العمود الفقري للقدرات التقنية للشركة.

بالنسبة لجميع الأعمال التجارية ، سيكون هناك دائمًا شخص ما في الشركة يقع في نطاق هجوم التصيد الاحتيالي.

الخطأ البشري هو السبب الأول لانتهاكات البيانات من الهجمات الإلكترونية ، حيث تُعزى 52٪ من الحوادث إليها بشكل مباشر

التثقيف حول كيفية التعامل مع رسائل البريد الإلكتروني المشبوهة أمر لا بد منه للمساعدة في تجنب هذه الهجمات - كن حذرًا من النوافذ المنبثقة ؛ التحقق من أمان الموقع ؛ استخدام برامج مكافحة الفيروسات ؛ حافظ على تحديث المستعرض الخاص بك.

هجمات التصيد عبر الصناعات

4. زادت الهجمات الخالية من الملفات بنسبة 265٪ في الربعين الأول والثاني من عام 2019

تُعرف أيضًا باسم هجوم غير ضار ، تعمل الهجمات الإلكترونية بدون ملفات من خلال استخدام البرامج الموجودة بالفعل على جهاز الضحية.

وشكلت التقنيات الخالية من الملفات 51٪ من الهجمات في عام 2019 ، مقارنة بـ 40٪ في عام 2018

يمكن اكتشاف هجمات البرامج الضارة العادية لأنه يتعين عليهم الكتابة إلى القرص الخاص بك.

تكون الهجمات الخالية من الملفات أكثر قدرة على التخفي ، ويتم المطالبة بها عن طريق النقر فوق ارتباط سيئ أو نافذة منبثقة ، وعند هذه النقطة تبدأ الإصابة.

سيتم بعد ذلك تشغيل البرامج النصية الضارة من النافذة المنبثقة على برنامج مثبت بالفعل مثل PowerShell على جهاز المستخدم والبدء في العثور على معلومات حساسة لإرسالها إلى المتسلل.

تتجاهل برامج مكافحة الفيروسات الهجمات الخالية من الملفات نسبيًا لأنها لا تترك أي أثر يذكر ، مما يجعلها طريقة مفضلة للعديد من مجرمي الإنترنت.

تقنيات الوقاية من التصيد قابلة للتطبيق هنا أيضًا: كن حذرًا ؛ تحديث برامجك باستمرار ؛ وإذا لزم الأمر ، يمكنك تعطيل تطبيقات مثل PowerShell في لوحة التحكم للتأكد من السلامة.

5. يكلف متوسط ​​هجوم رانسومواري شركة 5 ملايين دولار

عندما يضرب هجوم إلكتروني عملك ، فلن تكون البيانات المخترقة هي مصدر قلقك فحسب ، بل أيضًا تعطيل عملياتك.

سيمثل الخمول في مؤسستك تكلفة ضخمة ، مع 5 ملايين دولار هي متوسط ​​الخسارة - 1.25 مليون دولار من تعطل النظام و 1.5 مليون دولار من تكنولوجيا المعلومات وخسارة إنتاجية المستخدم النهائي هي الخسائر الرئيسية.

يمكن أن تكون تكلفة برامج الفدية كبيرة بالنسبة لعمليات الأعمال اليومية.

غالبًا ما يمكن التخفيف من وقت التوقف عن العمل من خلال هيكل اتصال فعال داخل الشركة.

من خلال الحلول الصحيحة ، سنكون في وضع يسمح لنا بمواجهة هجوم مثل هذا قبل أن ينتشر عمل ذكي وناضج رقميًا.

6. يستغرق الأمر من المنظمات 197 يومًا في المتوسط ​​لتحديد خروقات البيانات

هذه واحدة من إحصاءات الأمن السيبراني التي يجب أن تفاجئ أي قائد أعمال: يستغرق الأمر أكثر من ستة أشهر في المتوسط ​​حتى تتمكن الشركات من تحديد أي اختراق في نظامها.

يستغرق احتواء هذا الخرق 69 يومًا أخرى.

هذه الانتهاكات باهظة الثمن ، وتستغرق وقتًا طويلاً ، وفي بعض الأحيان منهكة - خاصة بالنسبة للشركات الصغيرة والمتوسطة التي بالكاد تستطيع تحمل ترف الوقت والشيكات الفارغة لحلها.

يعد الاستعداد والقدرة على الاستجابة بسرعة للهجوم أمرًا أساسيًا تمامًا لأي شركة.

هذا هو المكان الذي يمكن أن يكون فيه موفر خدمة الأمان المُدار (MSSP) أمرًا حيويًا - فوجود شريك يمكنه مراقبة صحة أمان نظامك على مدار الساعة واتخاذ الإجراءات عند الحاجة يمكن أن يكون هو الفرق بين الانهيار والانهيار.

المنشورات ذات الصلة: لماذا يعتبر موفر خدمة الأمان المُدار (MSSP) جيدًا لعملك

الوعي الأمني ​​بين الشركات الصغيرة والمتوسطة ، 2020

7- زادت الميزنة المتعلقة بالأمن السيبراني بنسبة 141 في المائة منذ عام 2010

تنفق الشركات الصغيرة والمتوسطة أكثر من أي وقت مضى على تحسين حلولها التقنية من أجل أمنها.

في السنوات السابقة ، كانت قوانين الامتثال الفيدرالية هي السبب الرئيسي لزيادة الإنفاق على الصعيد الوطني.

لأول مرة ، مع الخوف من فرض عقوبات مالية على خروقات البيانات تلوح في الأفق ، تستثمر الشركات في أمنها في محاولة لمنع الهجمات المكلفة على بياناتها.

تعرضت 71٪ من الشركات الأمريكية لخرق - 46٪ في الأشهر الـ 12 الماضية.

8. أنفقت 88٪ من الشركات أكثر من مليون دولار على التحضير للائحة العامة لحماية البيانات (GDPR)

مع دخول اللائحة العامة لحماية البيانات حيز التنفيذ لمواطني الاتحاد الأوروبي العام الماضي ، أنفقت الشركات الأمريكية الملايين على الاستعداد للالتزام باللوائح الجديدة حول زوارها الأوروبيين. أفادت 88٪ من الشركات بإنفاق أكثر من مليون دولار للتحضير.

من خلال الضغط الكبير من أجل توأم الولايات المتحدة من إجمالي الناتج المحلي وفي ضوء قانون الخصوصية في كاليفورنيا ، CCPA ، يُنظر إلى التحضير لتنظيم خصوصية البيانات على الصعيد الوطني على أنه خطوة ذكية لإثبات نشاط الأعمال في المستقبل.

9. 61٪ من المنظمات تعرضت لحادث أمن إنترنت الأشياء

يمكن أن تكون وظيفة إنترنت الأشياء (IoT) في الأعمال التجارية رصيدًا مهمًا لمنظمة ذات تفكير مستقبلي ، وستستمر فعاليتها في النمو فقط.

في عام 2014 ، اكتشفت HP أن ما يقرب من 70٪ من أجهزة إنترنت الأشياء كانت عرضة للهجمات من مصادر خارجية.

مع وجود 61٪ من الشركات التي تتعرض لحوادث أمنية مع أجهزة إنترنت الأشياء ، فإنه يمثل تهديدًا إلكترونيًا لا يزال يمثل مشكلة للشركات في عام 2020.

هذا يجعل حماية تقنية إنترنت الأشياء مصدر قلق متزايد للشركات الصغيرة والمتوسطة التي تستخدمها بشكل متكرر.

تشمل التدابير الوقائية الفعالة نظام الشركة الذي يحد من كمية البيانات المخزنة على أجهزة إنترنت الأشياء ؛ وعدم السماح بتشغيل ميزات معينة حتى يتم تكوين الجهاز بشكل صحيح.

10. 71٪ من الشركات الصغيرة والمتوسطة ليست مستعدة لمخاطر الأمن السيبراني

إن صانعي القرار في مجال تكنولوجيا المعلومات غارقون في إيمانهم بالتهديدات التي يتعرض لها الأمن السيبراني الخاص بهم.

يعتقد 96٪ أن مؤسساتهم عرضة للهجمات الإلكترونية الخارجية و 71٪ يقولون أنهم غير مستعدين للتعامل معها.

نظرًا لأن التهديدات الإلكترونية أصبحت خطرًا دائمًا على الشركات الصغيرة والمتوسطة ، فلا عجب في قلق صانعي القرار في مجال تكنولوجيا المعلومات.

إذا كان هناك وقت للاستثمار في استراتيجية للمساعدة في الدفاع عن مؤسستك وحمايتها من هذه التهديدات ، فقد حان الوقت الآن.

إذا كانت إحصاءات الأمن السيبراني هذه تجعلك تفكر مرتين في أمان عملك ، فأنت لست وحدك. في ضوء الأحداث الأخيرة ، وجدت العديد من المنظمات نفسها تلعب دورًا في اللحاق بالركب ، في محاولة لتنفيذ حلول سحابية مؤقتة لتعويض الخسارة أثناء انتقال القوى العاملة لديها إلى العمل عن بُعد في المستقبل القريب. يعد صد الهجمات الإلكترونية جانبًا صعبًا ولكنه ضروري في أي عمل تجاري حديث ، ويمكن أن يساعد استخدام الخدمات السحابية في إنشاء أعمال مانعة لتسرب المياه.

لمعرفة المزيد حول كيفية ضمان السحابة أن عملك في حالة جيدة للمستقبل ، قم بتنزيل كتابنا الإلكتروني ، "ما خيار السحابة المناسب لعملك؟"