لا توجد علاجات كاملة لسرقة الهوية ولكن هناك إجراءات يمكن أن تمكن الأشخاص والشركات من المساعدة في ردع التهديدات. فيما يلي قائمة سريعة بما تستطيع للمساعدة في حماية حساباتك وخصوصتك وسمعة:
اتجاهات الأمن السيبراني والإحصاءات لعام 2023 ؛ ما تحتاج إلى معرفته
مزيد من الخيانة والمخاطر في المستقبل مع نمو سطحي الهجوم وقدرات المتسللين
في كل عام ، أتطلع إلى الإحصاءات والاتجاهات الناشئة في الأمن السيبراني وأقدم بعض المنظور والتحليل حول الآثار المحتملة للصناعة والحكومة من البيانات. في حين أن قدرات الأمن السيبراني ووعيها يبدو أنها تتحسن ، للأسف ، فإن تهديد الهجمات الإلكترونية وتطورها تتطابق مع هذا التقدم.
النظام البيئي الرقمي 2023
التكنولوجيا المستقبلية المتوهجة الأزرق ، خلفية مجردة تم إنشاؤها بالكمبيوتر ، عرض ثلاثي الأبعاد
النظام الإيكولوجي الرقمي الناشئ غادر. في بيئتنا الرقمية الحالية ، أصبحت كل شركة الآن هدفًا يمكن الوصول إليه ، وكل شركة ، كبيرة أو صغيرة ، لديها عمليات وعلامة تجارية وسمعة ودخلات معرضة لخطر خرق من خرق.
لعام 2023 وما بعد التركيز ، يجب أن يكون التركيز على سطح الهجوم الإلكتروني والمتجهات لتحديد ما يمكن القيام به لتخفيف التهديدات وتعزيز المرونة والشفاء. مع توسيع الاهتمام بشكل كبير في المستخدمين ، وكذلك التهديدات ، لأن Metaverse تأتي أكثر عبر الإنترنت ، فسيكون بمثابة متجه جديد للاستغلال. الذكاء الاصطناعي والتعلم الآلي ، رغم أنه رائع للبحث والتحليلات (أنا.ه. chatgpt). ومع ذلك ، يمكن أيضًا استخدام أدوات الذكاء الاصطناعي من قبل المتسللين للهجمات المتقدمة. يتم بالفعل نشر المزيفات العميقة وتواصل الروبوتات في تشغيلها. وقد سلطت الجغرافيا السياسية للغزو الروسي لأوكرانيا الضوء على نقاط الضعف في البنية التحتية الحرجة (CISA Shields) من خلال تهديدات الدولة القومية ، بما في ذلك المزيد من هجمات DDSS على مواقع الويب والبنية التحتية. وكان الأكثر مشؤومًا هو اختراق القمر الصناعي الأوكراني.
فيما يلي بعض إحصائيات النظام الإيكولوجي الرقمي الأولي للنظر فيها: وفقًا لاستطلاع مركز Deloitte للمراقبة. “خلال الـ 12 شهرًا الماضية ، 34.أفاد 5 ٪ من المديرين التنفيذيين الذين شملهم الاقتراع أن البيانات المالية والمحاسبة لمؤسساتهم كانت مستهدفة من قبل خصوم الإنترنت. ضمن تلك المجموعة ، شهدت 22 ٪ على الأقل حدثًا إلكترونيًا واحدًا على الأقل و 12.5 ٪ شهدت أكثر من واحد.”و” ما يقرب من النصف (48.8 ٪) من C-Suite وغيره من المديرين التنفيذيين يتوقعون عدد وحجم الأحداث الإلكترونية التي تستهدف زيادة البيانات المحاسبية والمالية لمؤسساتها في العام المقبل. ومع ذلك 20 فقط.يقول 3 ٪ من أولئك الذين شملهم الاقتراع ، أن فرق المحاسبة والمالية لمنظماتهم تعمل بشكل وثيق ومتسق مع أقرانهم في الأمن السيبراني.” ما يقرب من نصف المديرين التنفيذيين يتوقعون الهجمات الإلكترونية التي تستهدف المحاسبة ، أنظمة أخرى ما يقرب من نصف المديرين التنفيذيين يتوقعون هجمات الإنترنت التي تستهدف المحاسبة ، والأنظمة الأخرى (NorthBayBusinessJournal.كوم)
المزيد من مستشار فوربس
أفضل حسابات التوفير عالية العائد في سبتمبر 2023
كيفن باين مساهم
أفضل 5 ٪ من حسابات التوفير الفائدة في سبتمبر 2023
كاسيدي هورتون مساهم
الاتجاهات الإلكترونية:
الذكاء الاصطناعي ، مفهوم الذكاء الاصطناعي ، التقديم ثلاثي الأبعاد ، صورة مفاهيمية.
جعل الذكاء الاصطناعى و ML يؤثران على النظام الإلكتروني عبر الإنترنت بشكل كبير في عام 2023 وما بعده
تقول شركة البيانات الدولية (IDC) إن الذكاء الاصطناعى في سوق الأمن السيبراني ينمو بمعدل سنوي مركب سنوي 23.6 ٪ وسوف تصل إلى قيمة سوقية قدرها 46 دولارًا.3 مليارات في عام 2027 ، يرجى الاطلاع على: يتنبأ الخبراء كيف ستنشط الذكاء الاصطناعى الأمن السيبراني في عام 2023 وما بعده | VentureBeat
آخذ: يمكن أن يكون AI و ML أدوات قيمة لمساعدتنا على التنقل في مشهد الأمن السيبراني. على وجه التحديد ، يمكن (ويجري) استخدامه للمساعدة في الحماية من برامج ضارة متطورة وخبيثة بشكل متزايد ، وبرامج فدية ، وهجمات الهندسة الاجتماعية. يمكن استخدام قدرات الذكاء الاصطناعي في التفكير السياقي لتوليف البيانات والتنبؤ بالتهديدات.
وهي تمكن التحليلات التنبؤية من استخلاص الاستدلالات الإحصائية للتخفيف من التهديدات بموارد أقل. في سياق الأمن السيبراني ، يمكن أن يوفر الذكاء الاصطناعي و ML وسيلة أسرع لتحديد الهجمات الجديدة ، ورسم الاستدلالات الإحصائية ودفع تلك المعلومات إلى منصات أمان نقطة النهاية.
على الرغم من أن الذكاء الاصطناعى و ML يمكن أن يكونا أدوات مهمة للدفاع السيبراني ، إلا أنهما يمكن أن يكونا سيفًا حدين. على الرغم من أنه يمكن استخدامه لتحديد الحالات الشاذة للتهديد بسرعة وتعزيز قدرات الدفاع السيبراني ، إلا أنه يمكن استخدامه أيضًا من قبل الجهات الفاعلة التهديدات. تستخدم الدول العدائية والمتسللين الجنائيين بالفعل الذكاء الاصطناعي و MI كأدوات للعثور على الثغرات الأمنية واستغلالها في نماذج الكشف عن التهديدات.
يستخدم مجرمو الإنترنت بالفعل من الذكاء الاصطناعي وأدوات التعلم الآلي لمهاجمة واستكشاف شبكات الضحايا. الشركات الصغيرة ، والمؤسسات ، وخاصة مؤسسات الرعاية الصحية التي لا تستطيع تحمل استثمارات كبيرة في تقنية الأمن السيبرانية الناشئة الدفاعية مثل الذكاء الاصطناعى هي الأكثر ضعفا. قد تصبح الابتزاز من قبل المتسللين الذين يستخدمون رانسومبرات والمطالبة بالدفع بواسطة العملات المشفرة وتهديدًا أكثر ثباتًا وتطورًا. سيؤدي نمو إنترنت الأشياء إلى خلق العديد من الأهداف الجديدة للأشرار لاستغلالها. هناك إلحاح لكل من الصناعة والحكومة لفهم الآثار المترتبة على أدوات التهديد السيبراني الناشئة التي تشمل الذكاء الاصطناعي و ML وتصنع ضد الهجمات.
يرجى أيضًا الاطلاع على مقالة فوربس الأخيرة التي تناقش ثلاثة تطبيقات رئيسية للذكاء الاصطناعي للأمن السيبراني بما في ذلك, مراقبة الضعف في الشبكة واكتشاف التهديدات ، وتشخيص الحوادث والاستجابة لها ، و تطبيقات لأجل تقارير استخبارات التهديد السيبراني: ثلاثة تطبيقات ذكاء اصطناعي رئيسي للأمن السيبراني من قبل تشاك بروكس ودكتور. فريدريك ليميو ثلاثة تطبيقات ذكاء اصطناعي رئيسي للأمن السيبراني من قبل تشاك بروكس ودكتور. فريدريك ليميو (فوربس.كوم)
الجريمة الإلكترونية والإحصاءات الإلكترونية لاستكشافها حتى الآن في عام 2023
مقربة من تصميم مجردة للعرض ، تحذير من هجوم إلكتروني. صفوف متعددة . [+] يتم مقاطعة الكود السداسي عشري من خلال تحذيرات متوهجة وعلامات تعجب الشخصية الفردية. يمكن أن تمثل الصورة مجموعة متنوعة من التهديدات في العالم الرقمي: سرقة البيانات ، تسرب البيانات ، خرق الأمان ، التسلل ، إلخ.
الجريمة الإلكترونية تنمو بشكل كبير. وفقًا لمشاريع الأمن السيبراني ، من المتوقع أن تصل تكلفة الجرائم الإلكترونية إلى 8 تريليونات دولار في عام 2023 وستنمو إلى 10 دولارات.5 تريليون بحلول عام 2025. يرجى الاطلاع على: esentire | 2022 تقرير الجرائم الإلكترونية الرسمية هناك العديد من العوامل لهذا النمو وسيتم استكشاف بعضها بمزيد من التفصيل أدناه.
رمز البرمجة مجردة التكنولوجيا الخلفية لمطور البرمجيات وبرنامج الكمبيوتر
نقاط الضعف المفتوحة المصدر الموجودة في 84 ٪ من قواعد الكود
يبدأ برمز المصدر المفتوح. لسوء الحظ ، وفقًا للباحثين في Synopsys ، تم العثور على ضعف واحد على الأقل مفتوح المصدر في 84 ٪ من قواعد التعليمات البرمجية. تم تضمين بيانات الضعف في تقرير Synopsys ‘2023 Open Security Security and Risk (OSSRA) على بيانات 2022. نظرًا لأن معظم تطبيقات البرمجيات تعتمد على رمز المصدر المفتوح ، فلا يزال هذا مشكلة أمنية على الإنترنت المهمة التي يجب معالجتها.
لاحظ التقرير: “المصدر المفتوح كان في كل ما فحصناه هذا العام تقريبًا ؛ وقال التقرير: “لقد شكل غالبية قواعد التعليمات البرمجية عبر الصناعات” ، مضيفًا أن قواعد الكود تحتوي. تحتوي جميع قواعد التعليمات البرمجية التي تم فحصها من الشركات في قطاعات الطيران والطيران والسيارات والنقل والخدمات اللوجستية على بعض التعليمات البرمجية المصدر المفتوحة ، مع رمز المصدر المفتوح يشكل 73 ٪ من الكود الكلي. “
على الرغم من أهمية المخاطر من رمز المصدر المفتوح ، يمكن اكتشافها عن طريق اختبار الاختراق وخاصة عن طريق التصحيح. وجد التقرير أنه من الواضح أن التصحيحات لا يتم تطبيقها. وأشار إلى أنه “من بين 1481 قاعدة رمز فحصها الباحثون الذين شملوا تقييمات المخاطر ، احتوى 91 ٪ على إصدارات قديمة من المكونات مفتوحة المصدر ، مما يعني أن التحديث أو التصحيح متاح ولكن لم يتم تطبيقه.”
لطفا أنظر: على الأقل ثغرة أمنية مفتوحة المصدر موجودة في 84 ٪ من قواعد الرمز: تقرير على الأقل ثغرة أمنية مفتوحة المصدر موجودة في 84 ٪ من قواعد الكود: تقرير | CSO عبر الإنترنت
على الطريق الذي يستفيد فيه المتسللين من نقاط الضعف في الرمز والعيوب المفتوحة المصدر هي عبر مآثر صفر يوم الصفر. في الآونة الأخيرة ، استخدمت عصابة الفدية عيبًا جديدًا ليوم صفر لسرقة البيانات على مليون مريض في المستشفى. “أكدت أنظمة الصحة المجتمعية (CHS) ، واحدة من أكبر مقدمي الرعاية الصحية في الولايات المتحدة التي تضم ما يقرب من 80 مستشفى في 16 ولاية ، هذا الأسبوع أن المتسللين الجنائيين وصلوا إلى المعلومات الصحية الشخصية والمحمية التي تصل إلى مليون مريض. وقال عملاق الرعاية الصحية في ولاية تينيسي في ملف مع المنظمين الحكومي.”يدعي كلوب أنها 130 منظمة ، بما في ذلك شبكة مستشفيات أمريكية
آخذ: كعلاج لتجنب استغلال الضعف والحفاظ على تحديث التعليمات البرمجية المصدر المفتوحة ، اقترح التقرير أنه يجب على المؤسسات استخدام فاتورة للبرنامج (SBOMS) . أوافق ، بالإضافة إلى اختبار القلم ، فإن SBOMs هي وسيلة مهمة لتعيين الأنظمة والتنظيم لتكون أكثر أمانًا عبر الإنترنت. SBOM هي في الأساس قائمة بالمكونات التي تشكل مكونات البرامج وتعمل كسجل رسمي يحتوي على التفاصيل وعلاقات سلسلة التوريد من مختلف المكونات المستخدمة في بناء البرنامج. كتبت عن هذا على نطاق واسع في مقالة فوربس السابقة.
في المقال ، ديمتري رايدمان. CTO ، من شركة تدعى Cybeats عرضت رؤى في حالات الاستخدام المحددة ل SBOMs. وهي تشمل الشفافية في مصدر وبيدات البرمجيات ، وتقييم مخاطر الأمان المستمر ، والتحكم في الوصول والمشاركة مع العميل الذين يمكنهم الوصول إلى البيانات التي يمكن رؤيتها ، وارتباط بيانات التهديد ، وتحليل ترخيص تكوين البرامج وإنفاذ السياسة ، ومراقبة مكون البرنامج ، من مراقبة الحياة ، SCRM – إدارة مخاطر سلسلة التوريد وفحص سلسلة التوريد ، مستندات مستندات SBOM وتنسيقها ، والكفاءة في الاستعلام عن البيانات واسترجاعها.
من الواضح أن SBOMs هي طريق جيد للأمام في اكتشاف وتصحيح نقاط الضعف المفتوحة المصدر في الكود. لطفا أنظر: تعزيز إدارة مخاطر الأمن السيبراني مع SBOMs تعزيز إدارة مخاطر الأمن السيبراني مع SBOMs (Forbes.كوم)
زر التصيد على لوحة مفاتيح الكمبيوتر
لا يزال التصيد طريقة مفضلة للمتسللين في عام 2023
لا يزال التصيد الأداة المفضلة للعديد من المتسللين. يتم تعريف التصيد عادة كأسلوب للمتسللين للاختراق من بياناتك القيمة ، أو لنشر البرامج الضارة. يمكن أن ينخدع أي شخص من قبل phish المستهدف ، خاصة عندما يبدو أنه سيأتي كبريد بريد إلكتروني شخصي من شخص أعلى في سلسلة العمل ، أو من بنك أو منظمة أو موقع ويب قد تكرر.
لقد جعل التقدم في التكنولوجيا من السهل على المتسللين أن يتخطوا. يمكنهم استخدام الرسومات الرقمية المتاحة بسهولة وتطبيق بيانات الهندسة الاجتماعية ومجموعة واسعة من أدوات التصيد ، بما في ذلك بعض الأوتوماتيكيون عن طريق التعلم الآلي. غالبًا ما يكون التصيد مصحوبًا ببرامج الفدية ، ويتمثل تكتيك المتسللين في استهداف القيادة في الشركات أو المؤسسات (صيد الرمح) لأنهم عادة ما يكون لديهم وصول أفضل إلى بيانات قيمة وتحقيق أهداف جاهزة بسبب نقص التدريب.
وفقًا لـ Firm Lookout ، لوحظ أعلى معدل للتصيد المحمول في التاريخ في عام 2022 ، مع تعرض نصف مالكي الهواتف المحمولة في جميع أنحاء العالم لهجوم تصيد كل ربع. استند تقرير Lookout إلى تحليلات بيانات Lookout من أكثر من 210 مليون جهاز ، و 175 مليون تطبيق ، وأربعة ملايين عناوين URL يوميًا. أشار التقرير إلى أن “هجمات التصيد غير القائمة على الأضعف تتناثر أيضًا ، مع زيادة الصيد (التصيد الصوتي) ، والخضار (SMS) ، وزيادة تصيد (رمز الاستجابة السريعة) سبعة أضعاف في الربع الثاني من عام 2022. وأن “الأضرار يمكن أن تكون هائلة بالنسبة للشركات التي تقع ضحية لهجمات التصيد المحمول: حسبت Lookout أن التأثير المالي السنوي المحتمل للتصيد المحمول إلى منظمة تضم 5000 موظف ما يقرب من 4 ملايين دولار.
أشار التقرير أيضًا إلى أن “مجرمي الإنترنت في الغالب أساءوا معهم اسم العلامة التجارية لشركة Microsoft في هجمات التصيد ، مع أكثر من 30 مليون رسالة باستخدام علامتها التجارية أو ذكر منتجات مثل Office أو OneDrive. ومع ذلك ، تم انتحال شركات أخرى بشكل متكرر من قبل مجرمي الإنترنت ، بما في ذلك Amazon (المذكورة في 6.5 ملايين هجوم) ؛ DocuSign (3.5 ملايين) ؛ جوجل (2.6000000)؛ DHL (2 مليون) ؛ و Adobe (1.5 ملايين).”
عرض ثلاثي الأبعاد هجوم رانسومواري نصي متوهج على شرائح الكمبيوتر. برامج التجسس ، البرامج الضارة ، طروادة فيروس, . [+] مفهوم هجوم المتسلل
فدية وتصيد التصيد: الحالة الراهنة للهواء السيبراني هي واحدة مثيرة للقلق بشكل خاص لأن هجمات الفدية لا تنمو فقط في الأرقام ، ولكن أيضًا في التكاليف المالية والسمعة للشركات والمؤسسات.
حاليًا ، يعد Ransomware ، ومعظمهم عبر أنشطة التصيد ، هو التهديد الأعلى لكل من الجمهور و
القطاع الخاص. يتيح Ransomware للمتسللين الاحتفاظ بأجهزة الكمبيوتر وحتى شبكات كاملة رهينة للمدفوعات النقدية الإلكترونية. في الحالة الأخيرة لخط الأنابيب الاستعمارية ، عطل هجوم الفدية إمدادات الطاقة عبر الساحل الشرقي للولايات المتحدة.
في عام 2022 ، تم استهداف 76 ٪ من المنظمات من خلال هجوم فدية ، منها 64 ٪ من المصابين بالفعل. تمكنت 50 ٪ فقط من هذه المنظمات من استرداد بياناتها بعد دفع الفدية. بالإضافة إلى ذلك ، ما يزيد قليلاً عن 66 ٪ من المجيبين الذين تم الإبلاغ عن إصابته بتهابات متعددة معزولة.” لطفا أنظر: ترتفع تكتيكات الهجوم الإلكتروني الجديد مع زيادة مدفوعات الفدية ترتفع تكتيكات الهجوم الإلكتروني الجديد مع زيادة مدفوعات الفدية | CSO عبر الإنترنت
آخذ: نظرًا لأن معظمنا يقومون الآن بعملنا ومهماتنا الشخصية على الهواتف الذكية ، فهذه بيانات مثيرة للقلق. لكن هناك علاجات. إن تدريب الموظفين على تحديد رسائل البريد الإلكتروني المحتملة للتصيد الخالص هو الخطوة الأولى في الوقاية ، لكن العديد من القرائن الواضحة ، مثل الكلمات التي تم إملائها في القواعد الفقارية ، لم تعد موجودة. نمت المحتالون أكثر تطوراً ، ويحتاج الموظفون إلى مواكبة النموذج الجديد.
ومع ذلك ، فإن الأخطاء البشرية أمر لا مفر منه ، وسوف يرتكب بعض الموظفين أخطاء ويقعون بطريق الخطأ في الخداع. يجب أن يتضمن نظام النسخ الاحتياطي في تلك المرحلة أنظمة آلية يمكنها الوصول إلى موظفي الصوامة وتقليل الأضرار إذا تعرض حساب العامل للخطر. أفضل طريقة هي إنشاء ومراقبة الامتيازات الإدارية لشركتك. يمكنك الحد من وصول الموظف أو طلب خطوتين [مصادقة] قبل أن يذهبوا إلى هناك. ستحظر الكثير من الشركات أيضًا بعض المواقع التي لا يمكن للعمال زيارتها ، لذلك يجعل من الصعب الحصول على الفخذي.
نصيحتي الإضافية للحماية من الخداع والبرامج الفدية ، هي التأكد من النسخ الاحتياطي لبياناتك القيمة (فكر في تشفيرها أيضًا) ، ويفضل أن تكون على جهاز آخر مجزأ من الكمبيوتر أو الهاتف المستهدف. إذا كنت شركة صغيرة أو فردًا ، فليس من السيئ الاستثمار في برامج مكافحة الصيد. يضيف حاجزًا آخر. أوصي أيضًا بمراقبة حساباتك الاجتماعية وحسابات الائتمان لمعرفة ما إذا كان هناك أي شذوذ على أساس منتظم.
تخطيط الأظرف البريدية الإبداعية الإبداعية على خلفية الكمبيوتر المحمول الحديثة ، والبريد الإلكتروني ومفهوم التسويق. . [+] التعرض المزدوج
تجارة البريد الإلكتروني التسوية
غالبًا ما لا يتم تسوية البريد الإلكتروني في مجال التصيد ، لا يزال مسألة الأمن السيبراني خطيرة. حددت شركة أبحاث Trellix 78 ٪ من التسوية عبر البريد الإلكتروني (BEC) شملت رسائل البريد الإلكتروني المزيفة المزيفة باستخدام عبارات الرئيس التنفيذي المشترك ، مما أدى. تضمنت التكتيكات مطالبة الموظفين بتأكيد رقم هاتفهم المباشر لتنفيذ مخطط الصيد الصوتي-أو الصياغة. تم إرسال 82 ٪ باستخدام خدمات البريد الإلكتروني المجانية ، مما يعني أن الجهات الفاعلة في التهديد لا تحتاج إلى بنية تحتية خاصة لتنفيذ حملاتهم. لطفا أنظر: الجهات الفاعلة الضارة تدفع حدود ناقلات الهجوم الجهات الفاعلة الخبيثة تدفع حدود ناقلات الهجوم – تساعد على صافي الأمن
أبلغت خمسة وسبعون في المائة من المنظمات في جميع أنحاء العالم عن هجوم تجريبي على البريد الإلكتروني (BEC) العام الماضي. بينما ظلت اللغة الإنجليزية هي اللغة الأكثر شيوعًا المستخدمة ، شهدت الشركات في عدد قليل من الدول غير الإنجليزية حجمًا أكبر من الهجمات بلغاتها الخاصة ، بما في ذلك المنظمات في هولندا والسويد ، والتي أبلغت عن قفزة بنسبة 92 ٪ في مثل هذه الهجمات ؛ في إسبانيا ، مع قفزة 92 ٪. ألمانيا ، مع زيادة 86 ٪ ؛ وفرنسا ، بزيادة 80 ٪.” لطفا أنظر: ترتفع تكتيكات الهجوم الإلكتروني الجديد مع زيادة مدفوعات الفدية ترتفع تكتيكات الهجوم الإلكتروني الجديد مع زيادة مدفوعات الفدية | CSO عبر الإنترنت
“لم تعد هجمات وسط البريد الإلكتروني (BEC) تقتصر على حسابات البريد الإلكتروني التقليدية. يجد المهاجمون طرقًا جديدة لإجراء مخططاتهم – وتحتاج المنظمات إلى الاستعداد للدفاع عن أنفسهم. يستفيد المهاجمون من مخطط جديد يسمى التواصل التجاري للاستفادة من الشركات العالمية الكبيرة والوكالات الحكومية والأفراد. إنها تستفيد من أدوات التعاون التي تتجاوز البريد الإلكتروني التي تتضمن الدردشة والرسائل المحمولة-بما في ذلك التطبيقات الشهيرة المستندة إلى مجموعة النظراء مثل Slack و WhatsApp و LinkedIn و Facebook و Twitter وغيرها الكثير-لتنفيذ الهجمات.” لطفا أنظر: تطور البريد الإلكتروني التجاري بالتنازل عن التواصل التجاري تطور البريد الإلكتروني التجاري بالتنازل عن التواصل التجاري (BetAnews.كوم)
رأيي: كانت رسائل البريد الإلكتروني التجارية هدفًا رئيسيًا للمتسللين. وفقًا لذلك ، تحتاج المؤسسات إلى إنشاء استراتيجية لإدارة مخاطر الشركات وإطار عمل الضعف الذي يحدد الأصول والبيانات الرقمية التي سيتم حمايتها ، بما في ذلك رسائل البريد الإلكتروني الحساسة. مثل استراتيجية إدارة المخاطر يجب أن تكون شمولية وتشمل الأشخاص والعمليات والتقنيات. ويشمل ذلك حماية ودعم بيانات البريد الإلكتروني ، وأنظمة مؤسسات الأعمال مثل الأنظمة المالية ، وخوادم تبادل البريد الإلكتروني ، والموارد البشرية ، وأنظمة المشتريات مع أدوات أمان جديدة (التشفير ، التهديد intel والكشف ، إدارة الوصول إلى الهوية ، جدران الحماية ، إلخ.) والسياسات. يجب أن يشمل نهج إدارة المخاطر أيضًا معرفة المخزون والفجوات الخاصة بك ، ودمج ممارسات صحة الأمن السيبراني ، وشراء ، وتنظيم كومة مناسبة للأدوات الإلكترونية.
تنبيه الاحتيال في مفاتيح حمراء على خلفية لوحة مفاتيح الكمبيوتر عالية التقنية مع قفل أمان محفور . [+] بطاقات الائتمان المزيفة. مفهوم أمان الإنترنت ، وخصوصية البيانات ، والوقاية من الجرائم الإلكترونية لمدفوعات معاملات التسوق عبر الإنترنت.
الاحتيال يتجه الرقمية ، وخاصة سرقة الهوية
لقد كان الاحتيال دائمًا مشكلة مجتمعية ، ولكن يتضاعف من خلال توسيع المجرمين في المجال الرقمي. التكلفة تسير أعلى مع قيام المزيد من الناس بالخدمات المصرفية والشراء عبر الإنترنت.
تظهر بيانات لجنة التجارة الفيدرالية (FTC) أن المستهلكين أبلغوا عن فقدان ما يقرب من 8 دولارات.8 مليار للاحتيال في عام 2022 ، بزيادة تزيد عن 30 في المائة عن العام السابق. جاء الكثير من هذا الاحتيال من عمليات الاحتيال المزيفة والاحتيال الدجال. ربما كان الأمر الأكثر إثارة للقلق في هذا التقرير هو أن هناك أكثر من 1.1 مليون تقرير عن سرقة الهوية المستلمة من خلال هوية FTC.موقع الحكومة. تكشف FTC عن زيادة مثيرة للقلق في نشاط الاحتيال ، مما يكلف المستهلكين مليارات الدولارات – تساعد في صافي الأمن
رأيي: سبب زيادة معدل احتيال الهوية واضح. عندما أصبحنا أكثر وأكثر ارتباطًا ، كلما أصبحنا أكثر وضوحًا وضعفًا لأولئك الذين يرغبون في اختراق حساباتنا وسرقة هوياتنا. توسع مشهد التهديد السطحي بشكل كبير مع الهواتف الذكية والأجهزة القابلة للارتداء وإنترنت الأشياء. علاوة على ذلك ، فإن هذه الأجهزة المحمولة وتطبيقات الوسائط الاجتماعية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المحمولة ليس من السهل تأمينها.
لا توجد علاجات كاملة لسرقة الهوية ولكن هناك إجراءات يمكن أن تمكن الأشخاص والشركات من المساعدة في ردع التهديدات. فيما يلي قائمة سريعة بما تستطيع للمساعدة في حماية حساباتك وخصوصتك وسمعة:
1) استخدام كلمات مرور قوية. المتسللين بارعون تمامًا في تخمين كلمات المرور خاصة عندما يكون لديهم نظرة ثاقبة حول المكان الذي عشت فيه في الماضي (أسماء الشوارع) وأعياد الميلاد والعبارات المفضلة. يمكن أن يؤدي تغيير كلمة المرور الخاصة بك بانتظام إلى تعقيد مهامها.
2) الحفاظ على جهاز كمبيوتر منفصل للقيام بمعاملاتك المالية واستخدامه من أجل أي شيء آخر.
3) فكر في استخدام برنامج التشفير للبيانات القيمة التي يجب تأمينها. قم أيضًا بإعداد شبكات خاصة افتراضية لطبقة إضافية من الأمان عند استخدام الهواتف الذكية المحمولة.
4) مهم جدا راقب درجات الائتمان الخاصة بك ، وبياناتك المصرفية ، وحساباتك الاجتماعية بشكل منتظم. توفر قفل الحياة وغيرها من منظمات المراقبة ذات السمعة الطيبة تنبيهات حسابية مفيدة للغاية في هذا السعي الوعي. كلما اكتشفت عملية الاحتيال بشكل أسرع ، كلما كان الأمر أسهل في التعامل مع القضايا المرتبطة بسرقة الهوية.
5) إذا تم خرقك ، إذا كان الأمر خطيرًا بشكل خاص ، قم بالاتصال بسلطات التنفيذ لأنه قد يكون جزءًا من مؤسسة إجرامية أكبر يجب أن يعرفوا عنها. في أي ظرف خرق شديد ، فكر في البحث عن مساعدة قانونية بشأن قضايا المسؤولية مع الدائنين. فكر أيضًا في توظيف إدارة السمعة الخارجية إذا لزم الأمر.
مفهوم الأعمال والتكنولوجيا. إنترنت الأشياء (IoT). شبكة اتصال المعلومات (تكنولوجيا المعلومات والاتصالات). . [+] الذكاء الاصطناعي (AI).
بعض الموارد الإضافية وتجميع اتجاهات الأمن السيبراني لعام 2023:
هناك تقرير جيد للغاية قام به مركز أبحاث السياسات من الحزبين في المراكز الثمانية الأوائل للماكرو للاحتفاظ بها في عام 2023. ورد أدناه من المقال وأنا أتفق معهم جميعًا.
البيئة الجيوسياسية المتطورة: الحرب التي أطلقتها روسيا في أوكرانيا هي رمز لهذا الخطر الأول ، والتي تشمل العوامل الرئيسية لتثبيط انخفاض الهجمات الإلكترونية ، والاعتداءات الرقمية على البنية التحتية الحرجة ، والمعلومات الخاطئة ، والمعلومات المضللة ، والمناهج الحمائية للتجارة التي يمكن أن تترك الشركات التي اشترت المنتجات التكنولوجية التي تشتري الشركات التكنولوجية من الخارج أكثر ضعفا.
تسريع سباق التسلح السيبراني: بينما يزيد المهاجمون من الاعتداءات على المنظمات المحاصرة ، يجب على المدافعين مواكبة بيئة تفضل بشكل غير متناسب الجهات الفاعلة الضارة ، الذين يستخدمون أدوات المستهلكين المتاحة والخداع لتحقيق غاياتهم أثناء استهداف أصول الأمن القومي أيضًا.
الرياح المعاكسة الاقتصادية العالمية: تقلبات سوق الأوراق المالية وتضخمها تشكل مخاطر في قطاع الأمن السيبراني ، وتهديد سلاسل التوريد ، وإجبار الشركات على اتخاذ قرارات صعبة بشأن تخصيص الموارد ، وربما إيذاء الابتكار حيث تواجه الشركات الناشئة ضعف سوق إمدادات رأس المال.
لوائح متداخلة ومتضاربة وذاتية: تواجه الشركات في الولايات المتحدة “مجموعة معقدة من الأمن السيبراني وأمن البيانات والخصوصية المطلوبة التي تنفذها السلطات الوطنية والولائية والمحلية ، مع متطلبات تلبية متفاوت المتطلبات ، والتنظيم الذي يناسب الجميع.
تأخر حوكمة الشركات: على الرغم من أنه كان هناك تحسن كبير في وضع المؤسسات ذات الأولوية على الأمن السيبراني في السنوات الأخيرة ، إلا أن العديد من الشركات لا تزال لم تضع متخصصين في الأمن السيبراني في المناصب القيادية ، باستثناء CISOs و CSO من C-Suite ومجالس الإدارة ، والحفاظ أهداف.
قلة الاستثمار والتأهب والمرونة: لا يزال كل من القطاعين العام والخاص على حد سواء مستعدًا بشكل كافٍ لكارثة الأمن السيبراني بسبب البيانات غير المكتملة وغير المكتملة ، وعدم التأهب للأزم قدرات التأكيد ، والتكلفة المتصاعدة للتأمين السيبراني ، والفقيرة الإلكترونية الفقيرة ، والوعي الأمني بين عامة الناس.
البنية التحتية الضعيفة: لا تزال البنية التحتية الحرجة ضعيفة حيث تعتمد المنظمات “اعتمادًا كبيرًا على الوكالات الحكومية والوكالات المحلية والبائعين من الطرف الثالث والرابع الذين قد يفتقرون إلى ضوابط الأمن السيبراني الضروري” ، وخاصة في قطاعات التمويل والمرافق والخدمات الحكومية ، والتي غالباً أنظمة الكود والرمز.
ندرة المواهب: يستمر النقص المستمر في موظفي الأمن المؤهلين في تعريض المنظمات لمخاطر الإنترنت ، مما جعل أكثر وضوحًا من خلال عدم كفاية الأتمتة للمهام اللازمة لتنفيذ الأمن السيبراني الجيد.
يرجى الاطلاع على: سباق التسلح الإلكتروني ، الرياح المعاكسة الاقتصادية بين أفضل مخاطر الأمن السيبراني الكلي لعام 2023 سباق الأسلحة الإلكترونية ، الرياح المعاكسة الاقتصادية بين أفضل مخاطر الأمن السيبراني الكلي لعام 2023 | CSO عبر الإنترنت
وللغوص الأعمق على الإحصائيات الإلكترونية ، يرجى الاطلاع على: 34 إحصائيات الأمن السيبراني تفقد النوم في عام 2023 34 إحصائيات الأمن السيبراني تفقد النوم في عام 2023 (TechTarget.com) تلاحظ المقالة مقدما أننا بحاجة إلى فهم البيانات وحجمها الهائل المستخدم. “بحلول عام 2025 ، ستصل البيانات الجماعية للبشرية إلى 175 زيتابايت – الرقم 175 يليه 21 Zeros. تتضمن هذه البيانات كل شيء بدءًا من مقاطع الفيديو وتطبيقات المواعدة إلى قواعد بيانات الرعاية الصحية. تأمين كل هذه البيانات أمر حيوي.”
يرجى أيضًا رؤية التحليل السنوي ل Dan Lohrman حول اتجاهات الأمن السيبراني: “بعد عام مليء بخرقات البيانات وهجمات الفدية وتأثيرات الإنترنت في العالم الحقيقي الناجمة عن غزو روسيا لأوكرانيا ، ما هو التالي? فيما يلي الجزء الأول من تنبؤات صناعة الأمن السنوية الخاصة بك لعام 2023 وما بعده.” أفضل 23 توقعات أمنية لعام 2023 (الجزء 1) أفضل 23 توقعات أمنية لعام 2023 (الجزء 1) (GovTech.كوم) و أفضل 23 توقعات أمنية لعام 2023 (الجزء 2) أفضل 23 توقعات أمنية لعام 2023 (الجزء 2) (GovTech.كوم)
آخذ: بالطبع ، هناك العديد من الاتجاهات والإحصاءات الأخرى التي يجب استكشافها مع تطور العام. إنه بالتأكيد نظام إيكولوجي إلكتروني غادر ، ويتوسع بالمخاطر والتهديدات. إن كونك على دراية عبر الإنترنت جزء من عملية إدارة المخاطر والأمن ، ونأمل أن ينظر إلى المشهد التهديد الإلكتروني على كل من الصناعة والحكومة على إعطاء الأولوية للأمن السيبراني من أعلى إلى أسفل إلى أعلى!
عن المؤلف
أعلى مجلة الأخبار الإلكترونية
تشاك بروكس هو زعيم فكري معترف به عالميا وخبير موضوع الأمن السيبراني والتقنيات الناشئة. تشاك هو أيضًا هيئة تدريس مساعدين في برنامج إدارة المخاطر السيبراني في جامعة جورج تاون حيث يدرس دورات حول إدارة المخاطر وتقنيات الأمن الداخلي والأمن السيبراني. اسمه LinkedIn Chuck كواحد من “أفضل 5 أشخاص تقنيين لمتابعة LinkedIn.”تم تسمية” شخص الأمن السيبراني للعام لعام 2022 “من قبل Cyber Express ، وكأحد أفضل 10 خبراء في مجال الأمن والتكنولوجيا في العالم” من قبل أفضل تصنيف ، باعتباره “أفضل 50 مؤثرًا عالميًا في الخطر ، والامتثال” ، “الامتثال ،” بقلم تومبسون رويترز ، “أفضل ما في الكلمة في الأمن” من قبل CISO Platfor.”تم عرضه في 2020 و 2021 و 2022 Onalytica” الذي كان في الأمن السيبراني “تم تعيينه أيضًا واحدًا من أفضل 5 من المديرين التنفيذيين لمتابعة الأمن السيبراني من قبل الفسيفساء التنفيذي ، وهو أيضًا خبير في الأمن السيبراني لـ” الشبكة “في واشنطن بوست ، محرر زيارة في الأمن الداخلي اليوم ، خبير في الفسيفساء/Govcon التنفيذي ، ومساهم في Media Skytop ، وإلى فوربس. لديه ماجستير في العلاقات الدولية من جامعة شيكاغو ، وكرة الاكارة في العلوم السياسية من جامعة ديباو ، وشهادة في القانون الدولي من أكاديمية لاهاي للقانون الدولي.
تشاك بروكس – شخص الأمن السيبراني لهذا العام
30 إحصائيات الأمن السيبراني الرصين لعام 2023
يجد المهاجمون باستمرار طرقًا جديدة لخرق الدفاعات الأمنية وسرقة البيانات القيمة وتعطيل العمليات. لمساعدتنا على فهم حالة الأمن السيبراني بشكل أفضل في عام 2023 ، قمنا بتجميع قائمة تضم 30 إحصائيات الأمن السيبراني الرصين ونقدم بعض الأفكار للحلول.
من المتوقع أن يصل متوسط تكلفة خرق البيانات إلى 4 دولارات.2 مليون بحلول عام 2023 (IBM). حل: يجب على الشركات الاستثمار في دفاعات قوية للأمن السيبراني لمنع حدوث انتهاكات البيانات. ويشمل ذلك تنفيذ مصادقة متعددة العوامل ، وإجراء عمليات تدقيق أمان منتظمة ، وتوفير تدريب منتظم للموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها.
يتوقع 33 ٪ من محترفي تكنولوجيا المعلومات استطلاعهم منظماتهم التي تتبنى نماذج “Zero Trust” على الفور (في عام 2023) ، بينما قال 28 ٪ إنهم سيقومون في غضون ستة أشهر (ARMIS). حل: MicroSegressation هو أفضل ممارسات Zero Trust واستثمار مهم للمستقبل. أصبحت Zero Trust ممارسة قياسية – ويجب أن تحصل جميع المؤسسات على متنها حتى لا تترك مع قابلية الضعف الواضحة والسهلة في حالة حدوث أي خرق.
أكثر من 60 ٪ من الشركات التي تعاني من هجوم إلكتروني يغلق أبوابها في غضون ستة أشهر (تحالف الأمن السيبراني الوطني). حل: يجب أن يكون لدى الشركات خطة شاملة للتعافي من الكوارث لضمان استمرار العمليات حتى في حالة حدوث خرق. ويشمل ذلك دعم البيانات بانتظام إلى مورد مغطى بالهواء ولديه خطة لاستعادة عمليات إعادة التشغيل بسرعة.
في عام 2023 ، يقدر أن جرائم الإنترنت ستكلف الشركات 10 دولارات.5 تريليون سنويًا (مشاريع الأمن السيبراني). الإسقاط المستقبلي: مع استمرار ارتفاع تكلفة الجرائم الإلكترونية ، ستحتاج الشركات إلى إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني لحماية خلاصة الأمر.
91 ٪ من الهجمات الإلكترونية تبدأ ببريد إلكتروني لصيد الرمح (knowbe4). حل: يجب على الشركات توفير تدريب منتظم للموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها. بالإضافة إلى ذلك ، يمكن للشركات تبني الأمن السيبراني للحركة الجانبية واعتماد منهجية صفر ثقة لمنع انتشار الهجمات ، بالإضافة إلى تنفيذ أدوات تصفية البريد الإلكتروني التي يمكنها تحديد وحظر رسائل البريد الإلكتروني الخبيثة.
شهدت 53 ٪ من الشركات خرقًا لبيانات الطرف الثالث في العام الماضي (معهد بونيمون). حل: يجب على الشركات إجراء عمليات تدقيق أمنية منتظمة لبائعي الطرف الثالث وتطلب منها تنفيذ تدابير أمنية شاملة لحماية البيانات الحساسة.
هذا العام سيكون هناك 300 مليار كلمة مرور على مستوى العالم (مشاريع الأمن السيبراني) . الإسقاط المستقبلي: تستمر كلمات المرور في أن تكون نقطة ضعف في دفاعات الأمن السيبراني. يجب على الشركات التفكير في تنفيذ مديري المصادقة متعددة العوامل وكلمة المرور للمساعدة في تقليل مخاطر الانتهاكات المتعلقة بكلمة المرور.
أفاد 70 ٪ من الشركات الصغيرة التي تعاني من هجوم إلكتروني في عام 2021 (أمن حارس المرمى). حل: يجب على الشركات الصغيرة إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني ، بما في ذلك جدران الحماية وبرامج مكافحة الفيروسات وتدريب الموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها. إذا حدث الهجمات الإلكترونية ، فستكون حماية الحركة الجانبية والتجزئة ضرورية في عام 2023.
من المتوقع أن يصل متوسط تكلفة هجوم الفدية إلى 11 دولارًا.5 ملايين بحلول عام 2023. (مشاريع الأمن السيبراني). حل: يجب على الشركات تنفيذ خطط احتياطية قوية للنسخ الاحتياطي والكوارث لضمان استمرار العمليات حتى في حالة حدوث هجوم فدية. يجب عليهم أيضًا استخدام أفضل الممارسات Zero Trust وحماية الحركة الجانبية لإيقاف انتشار أي خرق ، لا سيما إلى حسابات الخدمة ، حتى لو دخلت الجهات الفاعلة السيئة.
64 ٪ من الشركات قد شهدت بالفعل هجمات على شبكة الإنترنت (معهد بونيمون). حل: يجب على الشركات الاستثمار في جدران حماية تطبيقات الويب واختبار تطبيقات الويب الخاصة بها بانتظام من أجل نقاط الضعف.
تهدف 40 ٪ من الهجمات الإلكترونية إلى الشركات الصغيرة (اتجاهات الأعمال الصغيرة). حل: يجب على الشركات الصغيرة إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني ، بما في ذلك تدريب الموظفين ومراجعات الأمن العادية. راجع المزيد من النصائح للشركات الصغيرة من لجنة الاتصالات الفيدرالية .
في عام 2023 ، من المتوقع أن يكون هناك نقص في 3.5 ملايين متخصصين في الأمن السيبراني على مستوى العالم (مشاريع الأمن السيبراني). الإسقاط المستقبلي: مع استمرار الطلب على المتخصصين في الأمن السيبراني في تجاوز العرض ، يجب على الشركات الاستثمار في الأتمتة ، والتعلم الآلي ، وأدوات الأمان التي تعمل بالنيابة للمساعدة في ملء الفجوة. سيكون من المهم أن يكون لديك حل “يتعلم سلوكيًا” ولا ينبه إلا على الإجراءات الشاذة لتخفيف التنبيه التعب.
شهدت 48 ٪ من المنظمات هجوم تصيد في العام الماضي (knowbe4). حل: يجب على الشركات توفير تدريب منتظم للموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها. بالإضافة إلى ذلك ، يمكن للشركات تنفيذ أدوات تصفية البريد الإلكتروني التي يمكنها تحديد وحظر رسائل البريد الإلكتروني الضارة.
من المتوقع أن تزداد الهجمات الإلكترونية التي تستهدف منظمات الرعاية الصحية بنسبة 50 ٪ بحلول عام 2023 (مشاريع الأمن السيبراني). الإسقاط المستقبلي: مع استمرار منظمات الرعاية الصحية في رقمنة بيانات المرضى ، ستصبح هدفًا جذابًا بشكل متزايد للمجرمين الإلكترونية. يجب على مؤسسات الرعاية الصحية إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني ، بما في ذلك التشفير ، وضوابط الوصول والحلول السلوكية لحماية بيانات المريض الحساسة.
67 ٪ من المنظمات تعتقد أنها عرضة للتهديدات الداخلية (معهد بونيمون). حل: يجب على الشركات تنفيذ أقل امتيازات الوصول ومراقبة نشاط المستخدم بانتظام للكشف عن التهديدات الداخلية ومنعها. يجب عليهم حماية حسابات الخدمة من الاستغلال وتوفير تدريب منتظم للموظفين لمساعدتهم على التعرف على السلوك المشبوه والإبلاغ عنه.
بحلول عام 2023 ، من المتوقع أن يكون هناك 7.5 مليار جهاز محمول يستخدم على مستوى العالم (مشاريع الأمن السيبراني). الإسقاط المستقبلي: مع استمرار نمو الشركة وأجهزة المحمول BYO ، يجب على فرق الأمان إعطاء الأولوية لتأمين هذه الأجهزة “كمعيار” وتنفيذ حلول إدارة الأجهزة المحمولة ذات الصلة للحماية من التهديدات المحتملة.
60 ٪ من المنظمات ليس لديها خطة استجابة للحوادث السيبرانية (معهد بونيمون) في مكانها (معهد بونيمون). حل: يجب أن يكون لدى الشركات خطة شاملة للاستجابة للحوادث لضمان أن تتمكن من الاستجابة بسرعة وفعالية للهجمات الإلكترونية يوم الصفر. ويشمل ذلك إجراء تدريبات أمنية منتظمة وتمارين الفريق الأحمر ذي الصلة لاختبار الخطة والتأكد من أن جميع الموظفين يفهمون دورهم في عملية الاستجابة.
متوسط تكلفة الهجوم على البريد الإلكتروني التجاري هو 130،000 دولار (FBI). حل: يجب على الشركات تنفيذ بريد إلكتروني آمن (تشفير البريد الإلكتروني) ، ومصادقة متعددة العوامل وضوابط الوصول للحماية من هجمات التسوية عبر البريد الإلكتروني للأعمال. بالإضافة إلى ذلك ، يمكن للشركات توفير تدريب منتظم للموظفين لمساعدتهم على التعرف على النشاط المشبوه والإبلاغ عنه.
90 ٪ من الهجمات الإلكترونية تنطوي على تكتيكات الهندسة الاجتماعية (knowbe4). حل: الأمن الآن مسؤولية الجميع. يجب أن تزود الشركات للموظفين تدريبًا واختبارًا منتظمًا للقوى العاملة لأفضل ممارسات الأمن السيبراني لمساعدتهم على التعرف على تكتيكات الهندسة الاجتماعية وتجنبها. وهذا يشمل هجمات التصيد والتمييز والطعم.
هذا العام ، 2023 ، من المتوقع أن يكون هناك 22.5 مليارات أجهزة إنترنت الأشياء المستخدمة على مستوى العالم (مشاريع الأمن السيبراني). الإسقاط المستقبلي: مع استمرار نمو أجهزة إنترنت الأشياء ، ستحتاج الشركات إلى إعطاء الأولوية لتأمين أجهزة إنترنت الأشياء وتنفيذ حلول إدارة أجهزة إنترنت الأشياء للحماية من التهديدات.
شهدت 39 ٪ من المنظمات هجوم برامج ضارة في العام الماضي (معهد بونيمون). حل: يجب على الشركات الاستثمار في أدوات الكشف المتقدم للتهديدات والاستجابة لتحديد واحتواء هجمات البرامج الضارة بسرعة . بالإضافة إلى ذلك ، يمكن للشركات تنفيذ جدران حماية تطبيقات الويب واختبار تطبيقات الويب الخاصة بها بانتظام من أجل نقاط الضعف.
في عام 2023 ، من المتوقع أن تسبب الهجمات الإلكترونية 6 تريليونات دولار من الأضرار (مشاريع الأمن السيبراني). الإسقاط المستقبلي: مع استمرار ارتفاع تكلفة الجرائم الإلكترونية ، ستحتاج الشركات إلى إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني لحماية خلاصة الأمر. لا يوجد تجنب الدعوة إلى الحماية ، وتحتاج الشركات إلى رؤية العائد على الاستثمار الواضحة للحماية الإلكترونية أو للأسف تعاني من تداعيات مالية وسمعة.
68 ٪ من قادة الأعمال يشعرون أن مخاطر الأمن السيبراني تتزايد (Accenture). حل: يجب على الشركات إجراء عمليات تدقيق أمنية منتظمة وتقييمات للمخاطر لتحديد نقاط الضعف وتحديد أولويات الاستثمارات في دفاعات الأمن السيبراني .
بحلول عام 2023 ، من المتوقع أن يكون هناك 3.8 مليارات مستخدمي وسائل التواصل الاجتماعي على مستوى العالم (مشاريع الأمن السيبراني). الإسقاط المستقبلي: مع استمرار نمو وسائل التواصل الاجتماعي ، ستحتاج الشركات إلى تنفيذ سياسات أمن التواصل الاجتماعي وتوفير تدريب منتظم للموظفين لمساعدتهم على التعرف على تكتيكات الهندسة الاجتماعية وتجنبها. راجع المزيد من النصائح للشركات حول تجنب هجمات الهندسة الاجتماعية من وكالة أمن الأمن السيبراني والبنية التحتية (CISA).
شهدت 41 ٪ من المنظمات هجوم فدية في العام الماضي (Proofpoint). حل: يجب على الشركات إنشاء خطة لاستعادة الكوارث ودعم جميع البيانات لضمان استمرار العمليات حتى في حالة حدوث هجوم فدية . بالإضافة إلى ذلك ، يمكن للشركات الاستثمار في أدوات الكشف المتقدم للتهديدات والاستجابة لتحديد وتحديد التهديدات بسرعة ، وفي التصنيف الدقيق للحد من دائرة نصف قطرها في أي خرق.
66 ٪ من المنظمات تعتقد أنها ستشهد هجومًا إلكترونيًا في العام المقبل (معهد بونيمون). حل: يجب على الشركات إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني ، بما في ذلك جدران الحماية ، وبرامج مكافحة الفيروسات ، واعتماد أقل امتيازات الوصول ، ورسم الخرائط السلوكية ، وفهم سلوك التطبيق وعلاقاتها ، بالإضافة إلى تدريب الموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها.
بحلول عام 2023 ، من المتوقع أن تحدث الهجمات الإلكترونية كل 11 ثانية (مشاريع الأمن السيبراني). الإسقاط المستقبلي: مع استمرار زيادة الهجمات السيبرانية في التردد والتطور ، ستحتاج الشركات إلى إعطاء الأولوية للاستثمار في أدوات الكشف عن التهديدات والاستجابة المتقدمة ، بما في ذلك مراجعة امتيازات الوصول الأقل والخريطة السلوكية وفهم التطبيقات واتصالاتها ، لتحديد واحتواء التهديدات بسرعة.
79 ٪ من المنظمات تعتقد أن الهجمات الإلكترونية ستصبح أكثر تواترا وأكثر حدة في العام المقبل (معهد بونيمون). حل: يجب على الشركات إجراء عمليات تدقيق أمنية منتظمة وتقييمات للمخاطر لتحديد نقاط الضعف وتحديد أولويات الاستثمارات في دفاعات الأمن السيبراني. بالإضافة إلى ذلك ، يمكن للشركات الاستثمار في الحلول الاستباقية التي يمكن أن تنبه من الأنشطة الشاذة ، وأدوات الكشف عن التهديدات المتقدمة والاستجابة لتحديد وتحتوي على التهديدات بسرعة.
شهد 55 ٪ من المجيبين (إلى تقرير “حالة الأمن السيبراني” 2022) هجومًا جانبيًا على الحركة في الأشهر الـ 12 الماضية ، و 68 ٪ يعتقدون أن هجمات الحركة الجانبية ستصبح أكثر تواتراً في عام 2023 (معهد بونيمون). حل: هذا يسلط الضوء على الحاجة إلى أن تستثمر الشركات في حماية الحركة الجانبية ، مثل التصنيف الدقيق ، للحد من الانتشار المحتمل للهجوم بمجرد انتهاك الشبكة. من خلال تجزئة الشبكة والحد من الوصول بين القطاعات المختلفة ، يمكن للشركات أن تجعل من الصعب على المهاجمين التحرك بشكل جانبي وتقليل الأضرار المحتملة الناتجة عن الهجوم.
37 ٪ من المؤسسات التي دفعت هجوم الفدية لم تسترد لم يتم استرداد بياناتها المشفرة (Sophos). حل: بالنظر أيضًا إلى ، في التقرير نفسه ، أن متوسط تكلفة معالجة هجوم الفدية في العام السابق كان 1 دولار.85 مليون ، هذه دعوة واضحة للشركات لزيادة جهودها في حماية البرامج الفدية – بدلاً من الانتعاش.
مع استمرار تحول المشهد الأمنية السيبرانية ، مع العثور على المهاجمين باستمرار طرقًا جديدة لخرق الدفاعات الأمنية وسرقة البيانات القيمة ، والحماية من هذه التهديدات ، يجب على الشركات إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني القوي وتوفير التدريب المنتظم للموظفين. ويشمل ذلك تنفيذ مصادقة متعددة العوامل ، وإجراء عمليات تدقيق أمان منتظمة ، والاستثمار في Zero Trust ، ورسم الخرائط للتطبيقات ، والتكوين الدقيق ، وأدوات الكشف عن التهديدات المتقدمة والاستجابة.
من خلال اتخاذ هذه الخطوات ، يمكن للشركات المساعدة في حماية نفسها من الإحصاءات الرصينة التي أبرزناها خلال العام القادم.
على حد تعبير الشمس تزو, “لا تعتمد على عدم قادم العدو ، ولكن تعتمد على استعدادنا ضده. لا تعتمد على عدم الهجوم على العدو ، ولكن تعتمد على موقفنا الذي لا يمكن للهجوم.”
إحصائيات الأمن السيبراني 2023
VPN 0 Comments
30 إحصائيات الأمن السيبراني الرصين لعام 2023
اتجاهات الأمن السيبراني والإحصاءات لعام 2023 ؛ ما تحتاج إلى معرفته
مزيد من الخيانة والمخاطر في المستقبل مع نمو سطحي الهجوم وقدرات المتسللين
في كل عام ، أتطلع إلى الإحصاءات والاتجاهات الناشئة في الأمن السيبراني وأقدم بعض المنظور والتحليل حول الآثار المحتملة للصناعة والحكومة من البيانات. في حين أن قدرات الأمن السيبراني ووعيها يبدو أنها تتحسن ، للأسف ، فإن تهديد الهجمات الإلكترونية وتطورها تتطابق مع هذا التقدم.
النظام البيئي الرقمي 2023
التكنولوجيا المستقبلية المتوهجة الأزرق ، خلفية مجردة تم إنشاؤها بالكمبيوتر ، عرض ثلاثي الأبعاد
النظام الإيكولوجي الرقمي الناشئ غادر. في بيئتنا الرقمية الحالية ، أصبحت كل شركة الآن هدفًا يمكن الوصول إليه ، وكل شركة ، كبيرة أو صغيرة ، لديها عمليات وعلامة تجارية وسمعة ودخلات معرضة لخطر خرق من خرق.
لعام 2023 وما بعد التركيز ، يجب أن يكون التركيز على سطح الهجوم الإلكتروني والمتجهات لتحديد ما يمكن القيام به لتخفيف التهديدات وتعزيز المرونة والشفاء. مع توسيع الاهتمام بشكل كبير في المستخدمين ، وكذلك التهديدات ، لأن Metaverse تأتي أكثر عبر الإنترنت ، فسيكون بمثابة متجه جديد للاستغلال. الذكاء الاصطناعي والتعلم الآلي ، رغم أنه رائع للبحث والتحليلات (أنا.ه. chatgpt). ومع ذلك ، يمكن أيضًا استخدام أدوات الذكاء الاصطناعي من قبل المتسللين للهجمات المتقدمة. يتم بالفعل نشر المزيفات العميقة وتواصل الروبوتات في تشغيلها. وقد سلطت الجغرافيا السياسية للغزو الروسي لأوكرانيا الضوء على نقاط الضعف في البنية التحتية الحرجة (CISA Shields) من خلال تهديدات الدولة القومية ، بما في ذلك المزيد من هجمات DDSS على مواقع الويب والبنية التحتية. وكان الأكثر مشؤومًا هو اختراق القمر الصناعي الأوكراني.
فيما يلي بعض إحصائيات النظام الإيكولوجي الرقمي الأولي للنظر فيها: وفقًا لاستطلاع مركز Deloitte للمراقبة. “خلال الـ 12 شهرًا الماضية ، 34.أفاد 5 ٪ من المديرين التنفيذيين الذين شملهم الاقتراع أن البيانات المالية والمحاسبة لمؤسساتهم كانت مستهدفة من قبل خصوم الإنترنت. ضمن تلك المجموعة ، شهدت 22 ٪ على الأقل حدثًا إلكترونيًا واحدًا على الأقل و 12.5 ٪ شهدت أكثر من واحد.”و” ما يقرب من النصف (48.8 ٪) من C-Suite وغيره من المديرين التنفيذيين يتوقعون عدد وحجم الأحداث الإلكترونية التي تستهدف زيادة البيانات المحاسبية والمالية لمؤسساتها في العام المقبل. ومع ذلك 20 فقط.يقول 3 ٪ من أولئك الذين شملهم الاقتراع ، أن فرق المحاسبة والمالية لمنظماتهم تعمل بشكل وثيق ومتسق مع أقرانهم في الأمن السيبراني.” ما يقرب من نصف المديرين التنفيذيين يتوقعون الهجمات الإلكترونية التي تستهدف المحاسبة ، أنظمة أخرى ما يقرب من نصف المديرين التنفيذيين يتوقعون هجمات الإنترنت التي تستهدف المحاسبة ، والأنظمة الأخرى (NorthBayBusinessJournal.كوم)
المزيد من مستشار فوربس
أفضل حسابات التوفير عالية العائد في سبتمبر 2023
كيفن باين
مساهم
أفضل 5 ٪ من حسابات التوفير الفائدة في سبتمبر 2023
كاسيدي هورتون
مساهم
الاتجاهات الإلكترونية:
الذكاء الاصطناعي ، مفهوم الذكاء الاصطناعي ، التقديم ثلاثي الأبعاد ، صورة مفاهيمية.
جعل الذكاء الاصطناعى و ML يؤثران على النظام الإلكتروني عبر الإنترنت بشكل كبير في عام 2023 وما بعده
تقول شركة البيانات الدولية (IDC) إن الذكاء الاصطناعى في سوق الأمن السيبراني ينمو بمعدل سنوي مركب سنوي 23.6 ٪ وسوف تصل إلى قيمة سوقية قدرها 46 دولارًا.3 مليارات في عام 2027 ، يرجى الاطلاع على: يتنبأ الخبراء كيف ستنشط الذكاء الاصطناعى الأمن السيبراني في عام 2023 وما بعده | VentureBeat
آخذ: يمكن أن يكون AI و ML أدوات قيمة لمساعدتنا على التنقل في مشهد الأمن السيبراني. على وجه التحديد ، يمكن (ويجري) استخدامه للمساعدة في الحماية من برامج ضارة متطورة وخبيثة بشكل متزايد ، وبرامج فدية ، وهجمات الهندسة الاجتماعية. يمكن استخدام قدرات الذكاء الاصطناعي في التفكير السياقي لتوليف البيانات والتنبؤ بالتهديدات.
وهي تمكن التحليلات التنبؤية من استخلاص الاستدلالات الإحصائية للتخفيف من التهديدات بموارد أقل. في سياق الأمن السيبراني ، يمكن أن يوفر الذكاء الاصطناعي و ML وسيلة أسرع لتحديد الهجمات الجديدة ، ورسم الاستدلالات الإحصائية ودفع تلك المعلومات إلى منصات أمان نقطة النهاية.
على الرغم من أن الذكاء الاصطناعى و ML يمكن أن يكونا أدوات مهمة للدفاع السيبراني ، إلا أنهما يمكن أن يكونا سيفًا حدين. على الرغم من أنه يمكن استخدامه لتحديد الحالات الشاذة للتهديد بسرعة وتعزيز قدرات الدفاع السيبراني ، إلا أنه يمكن استخدامه أيضًا من قبل الجهات الفاعلة التهديدات. تستخدم الدول العدائية والمتسللين الجنائيين بالفعل الذكاء الاصطناعي و MI كأدوات للعثور على الثغرات الأمنية واستغلالها في نماذج الكشف عن التهديدات.
يستخدم مجرمو الإنترنت بالفعل من الذكاء الاصطناعي وأدوات التعلم الآلي لمهاجمة واستكشاف شبكات الضحايا. الشركات الصغيرة ، والمؤسسات ، وخاصة مؤسسات الرعاية الصحية التي لا تستطيع تحمل استثمارات كبيرة في تقنية الأمن السيبرانية الناشئة الدفاعية مثل الذكاء الاصطناعى هي الأكثر ضعفا. قد تصبح الابتزاز من قبل المتسللين الذين يستخدمون رانسومبرات والمطالبة بالدفع بواسطة العملات المشفرة وتهديدًا أكثر ثباتًا وتطورًا. سيؤدي نمو إنترنت الأشياء إلى خلق العديد من الأهداف الجديدة للأشرار لاستغلالها. هناك إلحاح لكل من الصناعة والحكومة لفهم الآثار المترتبة على أدوات التهديد السيبراني الناشئة التي تشمل الذكاء الاصطناعي و ML وتصنع ضد الهجمات.
يرجى أيضًا الاطلاع على مقالة فوربس الأخيرة التي تناقش ثلاثة تطبيقات رئيسية للذكاء الاصطناعي للأمن السيبراني بما في ذلك, مراقبة الضعف في الشبكة واكتشاف التهديدات ، وتشخيص الحوادث والاستجابة لها ، و تطبيقات لأجل تقارير استخبارات التهديد السيبراني: ثلاثة تطبيقات ذكاء اصطناعي رئيسي للأمن السيبراني من قبل تشاك بروكس ودكتور. فريدريك ليميو ثلاثة تطبيقات ذكاء اصطناعي رئيسي للأمن السيبراني من قبل تشاك بروكس ودكتور. فريدريك ليميو (فوربس.كوم)
الجريمة الإلكترونية والإحصاءات الإلكترونية لاستكشافها حتى الآن في عام 2023
مقربة من تصميم مجردة للعرض ، تحذير من هجوم إلكتروني. صفوف متعددة . [+] يتم مقاطعة الكود السداسي عشري من خلال تحذيرات متوهجة وعلامات تعجب الشخصية الفردية. يمكن أن تمثل الصورة مجموعة متنوعة من التهديدات في العالم الرقمي: سرقة البيانات ، تسرب البيانات ، خرق الأمان ، التسلل ، إلخ.
الجريمة الإلكترونية تنمو بشكل كبير. وفقًا لمشاريع الأمن السيبراني ، من المتوقع أن تصل تكلفة الجرائم الإلكترونية إلى 8 تريليونات دولار في عام 2023 وستنمو إلى 10 دولارات.5 تريليون بحلول عام 2025. يرجى الاطلاع على: esentire | 2022 تقرير الجرائم الإلكترونية الرسمية هناك العديد من العوامل لهذا النمو وسيتم استكشاف بعضها بمزيد من التفصيل أدناه.
رمز البرمجة مجردة التكنولوجيا الخلفية لمطور البرمجيات وبرنامج الكمبيوتر
نقاط الضعف المفتوحة المصدر الموجودة في 84 ٪ من قواعد الكود
يبدأ برمز المصدر المفتوح. لسوء الحظ ، وفقًا للباحثين في Synopsys ، تم العثور على ضعف واحد على الأقل مفتوح المصدر في 84 ٪ من قواعد التعليمات البرمجية. تم تضمين بيانات الضعف في تقرير Synopsys ‘2023 Open Security Security and Risk (OSSRA) على بيانات 2022. نظرًا لأن معظم تطبيقات البرمجيات تعتمد على رمز المصدر المفتوح ، فلا يزال هذا مشكلة أمنية على الإنترنت المهمة التي يجب معالجتها.
لاحظ التقرير: “المصدر المفتوح كان في كل ما فحصناه هذا العام تقريبًا ؛ وقال التقرير: “لقد شكل غالبية قواعد التعليمات البرمجية عبر الصناعات” ، مضيفًا أن قواعد الكود تحتوي. تحتوي جميع قواعد التعليمات البرمجية التي تم فحصها من الشركات في قطاعات الطيران والطيران والسيارات والنقل والخدمات اللوجستية على بعض التعليمات البرمجية المصدر المفتوحة ، مع رمز المصدر المفتوح يشكل 73 ٪ من الكود الكلي. “
على الرغم من أهمية المخاطر من رمز المصدر المفتوح ، يمكن اكتشافها عن طريق اختبار الاختراق وخاصة عن طريق التصحيح. وجد التقرير أنه من الواضح أن التصحيحات لا يتم تطبيقها. وأشار إلى أنه “من بين 1481 قاعدة رمز فحصها الباحثون الذين شملوا تقييمات المخاطر ، احتوى 91 ٪ على إصدارات قديمة من المكونات مفتوحة المصدر ، مما يعني أن التحديث أو التصحيح متاح ولكن لم يتم تطبيقه.”
لطفا أنظر: على الأقل ثغرة أمنية مفتوحة المصدر موجودة في 84 ٪ من قواعد الرمز: تقرير على الأقل ثغرة أمنية مفتوحة المصدر موجودة في 84 ٪ من قواعد الكود: تقرير | CSO عبر الإنترنت
على الطريق الذي يستفيد فيه المتسللين من نقاط الضعف في الرمز والعيوب المفتوحة المصدر هي عبر مآثر صفر يوم الصفر. في الآونة الأخيرة ، استخدمت عصابة الفدية عيبًا جديدًا ليوم صفر لسرقة البيانات على مليون مريض في المستشفى. “أكدت أنظمة الصحة المجتمعية (CHS) ، واحدة من أكبر مقدمي الرعاية الصحية في الولايات المتحدة التي تضم ما يقرب من 80 مستشفى في 16 ولاية ، هذا الأسبوع أن المتسللين الجنائيين وصلوا إلى المعلومات الصحية الشخصية والمحمية التي تصل إلى مليون مريض. وقال عملاق الرعاية الصحية في ولاية تينيسي في ملف مع المنظمين الحكومي.”يدعي كلوب أنها 130 منظمة ، بما في ذلك شبكة مستشفيات أمريكية
آخذ: كعلاج لتجنب استغلال الضعف والحفاظ على تحديث التعليمات البرمجية المصدر المفتوحة ، اقترح التقرير أنه يجب على المؤسسات استخدام فاتورة للبرنامج (SBOMS) . أوافق ، بالإضافة إلى اختبار القلم ، فإن SBOMs هي وسيلة مهمة لتعيين الأنظمة والتنظيم لتكون أكثر أمانًا عبر الإنترنت. SBOM هي في الأساس قائمة بالمكونات التي تشكل مكونات البرامج وتعمل كسجل رسمي يحتوي على التفاصيل وعلاقات سلسلة التوريد من مختلف المكونات المستخدمة في بناء البرنامج. كتبت عن هذا على نطاق واسع في مقالة فوربس السابقة.
في المقال ، ديمتري رايدمان. CTO ، من شركة تدعى Cybeats عرضت رؤى في حالات الاستخدام المحددة ل SBOMs. وهي تشمل الشفافية في مصدر وبيدات البرمجيات ، وتقييم مخاطر الأمان المستمر ، والتحكم في الوصول والمشاركة مع العميل الذين يمكنهم الوصول إلى البيانات التي يمكن رؤيتها ، وارتباط بيانات التهديد ، وتحليل ترخيص تكوين البرامج وإنفاذ السياسة ، ومراقبة مكون البرنامج ، من مراقبة الحياة ، SCRM – إدارة مخاطر سلسلة التوريد وفحص سلسلة التوريد ، مستندات مستندات SBOM وتنسيقها ، والكفاءة في الاستعلام عن البيانات واسترجاعها.
من الواضح أن SBOMs هي طريق جيد للأمام في اكتشاف وتصحيح نقاط الضعف المفتوحة المصدر في الكود. لطفا أنظر: تعزيز إدارة مخاطر الأمن السيبراني مع SBOMs تعزيز إدارة مخاطر الأمن السيبراني مع SBOMs (Forbes.كوم)
زر التصيد على لوحة مفاتيح الكمبيوتر
لا يزال التصيد طريقة مفضلة للمتسللين في عام 2023
لا يزال التصيد الأداة المفضلة للعديد من المتسللين. يتم تعريف التصيد عادة كأسلوب للمتسللين للاختراق من بياناتك القيمة ، أو لنشر البرامج الضارة. يمكن أن ينخدع أي شخص من قبل phish المستهدف ، خاصة عندما يبدو أنه سيأتي كبريد بريد إلكتروني شخصي من شخص أعلى في سلسلة العمل ، أو من بنك أو منظمة أو موقع ويب قد تكرر.
لقد جعل التقدم في التكنولوجيا من السهل على المتسللين أن يتخطوا. يمكنهم استخدام الرسومات الرقمية المتاحة بسهولة وتطبيق بيانات الهندسة الاجتماعية ومجموعة واسعة من أدوات التصيد ، بما في ذلك بعض الأوتوماتيكيون عن طريق التعلم الآلي. غالبًا ما يكون التصيد مصحوبًا ببرامج الفدية ، ويتمثل تكتيك المتسللين في استهداف القيادة في الشركات أو المؤسسات (صيد الرمح) لأنهم عادة ما يكون لديهم وصول أفضل إلى بيانات قيمة وتحقيق أهداف جاهزة بسبب نقص التدريب.
وفقًا لـ Firm Lookout ، لوحظ أعلى معدل للتصيد المحمول في التاريخ في عام 2022 ، مع تعرض نصف مالكي الهواتف المحمولة في جميع أنحاء العالم لهجوم تصيد كل ربع. استند تقرير Lookout إلى تحليلات بيانات Lookout من أكثر من 210 مليون جهاز ، و 175 مليون تطبيق ، وأربعة ملايين عناوين URL يوميًا. أشار التقرير إلى أن “هجمات التصيد غير القائمة على الأضعف تتناثر أيضًا ، مع زيادة الصيد (التصيد الصوتي) ، والخضار (SMS) ، وزيادة تصيد (رمز الاستجابة السريعة) سبعة أضعاف في الربع الثاني من عام 2022. وأن “الأضرار يمكن أن تكون هائلة بالنسبة للشركات التي تقع ضحية لهجمات التصيد المحمول: حسبت Lookout أن التأثير المالي السنوي المحتمل للتصيد المحمول إلى منظمة تضم 5000 موظف ما يقرب من 4 ملايين دولار.
أشار التقرير أيضًا إلى أن “مجرمي الإنترنت في الغالب أساءوا معهم اسم العلامة التجارية لشركة Microsoft في هجمات التصيد ، مع أكثر من 30 مليون رسالة باستخدام علامتها التجارية أو ذكر منتجات مثل Office أو OneDrive. ومع ذلك ، تم انتحال شركات أخرى بشكل متكرر من قبل مجرمي الإنترنت ، بما في ذلك Amazon (المذكورة في 6.5 ملايين هجوم) ؛ DocuSign (3.5 ملايين) ؛ جوجل (2.6000000)؛ DHL (2 مليون) ؛ و Adobe (1.5 ملايين).”
عرض ثلاثي الأبعاد هجوم رانسومواري نصي متوهج على شرائح الكمبيوتر. برامج التجسس ، البرامج الضارة ، طروادة فيروس, . [+] مفهوم هجوم المتسلل
فدية وتصيد التصيد: الحالة الراهنة للهواء السيبراني هي واحدة مثيرة للقلق بشكل خاص لأن هجمات الفدية لا تنمو فقط في الأرقام ، ولكن أيضًا في التكاليف المالية والسمعة للشركات والمؤسسات.
حاليًا ، يعد Ransomware ، ومعظمهم عبر أنشطة التصيد ، هو التهديد الأعلى لكل من الجمهور و
القطاع الخاص. يتيح Ransomware للمتسللين الاحتفاظ بأجهزة الكمبيوتر وحتى شبكات كاملة رهينة للمدفوعات النقدية الإلكترونية. في الحالة الأخيرة لخط الأنابيب الاستعمارية ، عطل هجوم الفدية إمدادات الطاقة عبر الساحل الشرقي للولايات المتحدة.
في عام 2022 ، تم استهداف 76 ٪ من المنظمات من خلال هجوم فدية ، منها 64 ٪ من المصابين بالفعل. تمكنت 50 ٪ فقط من هذه المنظمات من استرداد بياناتها بعد دفع الفدية. بالإضافة إلى ذلك ، ما يزيد قليلاً عن 66 ٪ من المجيبين الذين تم الإبلاغ عن إصابته بتهابات متعددة معزولة.” لطفا أنظر: ترتفع تكتيكات الهجوم الإلكتروني الجديد مع زيادة مدفوعات الفدية ترتفع تكتيكات الهجوم الإلكتروني الجديد مع زيادة مدفوعات الفدية | CSO عبر الإنترنت
آخذ: نظرًا لأن معظمنا يقومون الآن بعملنا ومهماتنا الشخصية على الهواتف الذكية ، فهذه بيانات مثيرة للقلق. لكن هناك علاجات. إن تدريب الموظفين على تحديد رسائل البريد الإلكتروني المحتملة للتصيد الخالص هو الخطوة الأولى في الوقاية ، لكن العديد من القرائن الواضحة ، مثل الكلمات التي تم إملائها في القواعد الفقارية ، لم تعد موجودة. نمت المحتالون أكثر تطوراً ، ويحتاج الموظفون إلى مواكبة النموذج الجديد.
ومع ذلك ، فإن الأخطاء البشرية أمر لا مفر منه ، وسوف يرتكب بعض الموظفين أخطاء ويقعون بطريق الخطأ في الخداع. يجب أن يتضمن نظام النسخ الاحتياطي في تلك المرحلة أنظمة آلية يمكنها الوصول إلى موظفي الصوامة وتقليل الأضرار إذا تعرض حساب العامل للخطر. أفضل طريقة هي إنشاء ومراقبة الامتيازات الإدارية لشركتك. يمكنك الحد من وصول الموظف أو طلب خطوتين [مصادقة] قبل أن يذهبوا إلى هناك. ستحظر الكثير من الشركات أيضًا بعض المواقع التي لا يمكن للعمال زيارتها ، لذلك يجعل من الصعب الحصول على الفخذي.
نصيحتي الإضافية للحماية من الخداع والبرامج الفدية ، هي التأكد من النسخ الاحتياطي لبياناتك القيمة (فكر في تشفيرها أيضًا) ، ويفضل أن تكون على جهاز آخر مجزأ من الكمبيوتر أو الهاتف المستهدف. إذا كنت شركة صغيرة أو فردًا ، فليس من السيئ الاستثمار في برامج مكافحة الصيد. يضيف حاجزًا آخر. أوصي أيضًا بمراقبة حساباتك الاجتماعية وحسابات الائتمان لمعرفة ما إذا كان هناك أي شذوذ على أساس منتظم.
تخطيط الأظرف البريدية الإبداعية الإبداعية على خلفية الكمبيوتر المحمول الحديثة ، والبريد الإلكتروني ومفهوم التسويق. . [+] التعرض المزدوج
تجارة البريد الإلكتروني التسوية
غالبًا ما لا يتم تسوية البريد الإلكتروني في مجال التصيد ، لا يزال مسألة الأمن السيبراني خطيرة. حددت شركة أبحاث Trellix 78 ٪ من التسوية عبر البريد الإلكتروني (BEC) شملت رسائل البريد الإلكتروني المزيفة المزيفة باستخدام عبارات الرئيس التنفيذي المشترك ، مما أدى. تضمنت التكتيكات مطالبة الموظفين بتأكيد رقم هاتفهم المباشر لتنفيذ مخطط الصيد الصوتي-أو الصياغة. تم إرسال 82 ٪ باستخدام خدمات البريد الإلكتروني المجانية ، مما يعني أن الجهات الفاعلة في التهديد لا تحتاج إلى بنية تحتية خاصة لتنفيذ حملاتهم. لطفا أنظر: الجهات الفاعلة الضارة تدفع حدود ناقلات الهجوم الجهات الفاعلة الخبيثة تدفع حدود ناقلات الهجوم – تساعد على صافي الأمن
أبلغت خمسة وسبعون في المائة من المنظمات في جميع أنحاء العالم عن هجوم تجريبي على البريد الإلكتروني (BEC) العام الماضي. بينما ظلت اللغة الإنجليزية هي اللغة الأكثر شيوعًا المستخدمة ، شهدت الشركات في عدد قليل من الدول غير الإنجليزية حجمًا أكبر من الهجمات بلغاتها الخاصة ، بما في ذلك المنظمات في هولندا والسويد ، والتي أبلغت عن قفزة بنسبة 92 ٪ في مثل هذه الهجمات ؛ في إسبانيا ، مع قفزة 92 ٪. ألمانيا ، مع زيادة 86 ٪ ؛ وفرنسا ، بزيادة 80 ٪.” لطفا أنظر: ترتفع تكتيكات الهجوم الإلكتروني الجديد مع زيادة مدفوعات الفدية ترتفع تكتيكات الهجوم الإلكتروني الجديد مع زيادة مدفوعات الفدية | CSO عبر الإنترنت
“لم تعد هجمات وسط البريد الإلكتروني (BEC) تقتصر على حسابات البريد الإلكتروني التقليدية. يجد المهاجمون طرقًا جديدة لإجراء مخططاتهم – وتحتاج المنظمات إلى الاستعداد للدفاع عن أنفسهم. يستفيد المهاجمون من مخطط جديد يسمى التواصل التجاري للاستفادة من الشركات العالمية الكبيرة والوكالات الحكومية والأفراد. إنها تستفيد من أدوات التعاون التي تتجاوز البريد الإلكتروني التي تتضمن الدردشة والرسائل المحمولة-بما في ذلك التطبيقات الشهيرة المستندة إلى مجموعة النظراء مثل Slack و WhatsApp و LinkedIn و Facebook و Twitter وغيرها الكثير-لتنفيذ الهجمات.” لطفا أنظر: تطور البريد الإلكتروني التجاري بالتنازل عن التواصل التجاري تطور البريد الإلكتروني التجاري بالتنازل عن التواصل التجاري (BetAnews.كوم)
رأيي: كانت رسائل البريد الإلكتروني التجارية هدفًا رئيسيًا للمتسللين. وفقًا لذلك ، تحتاج المؤسسات إلى إنشاء استراتيجية لإدارة مخاطر الشركات وإطار عمل الضعف الذي يحدد الأصول والبيانات الرقمية التي سيتم حمايتها ، بما في ذلك رسائل البريد الإلكتروني الحساسة. مثل استراتيجية إدارة المخاطر يجب أن تكون شمولية وتشمل الأشخاص والعمليات والتقنيات. ويشمل ذلك حماية ودعم بيانات البريد الإلكتروني ، وأنظمة مؤسسات الأعمال مثل الأنظمة المالية ، وخوادم تبادل البريد الإلكتروني ، والموارد البشرية ، وأنظمة المشتريات مع أدوات أمان جديدة (التشفير ، التهديد intel والكشف ، إدارة الوصول إلى الهوية ، جدران الحماية ، إلخ.) والسياسات. يجب أن يشمل نهج إدارة المخاطر أيضًا معرفة المخزون والفجوات الخاصة بك ، ودمج ممارسات صحة الأمن السيبراني ، وشراء ، وتنظيم كومة مناسبة للأدوات الإلكترونية.
تنبيه الاحتيال في مفاتيح حمراء على خلفية لوحة مفاتيح الكمبيوتر عالية التقنية مع قفل أمان محفور . [+] بطاقات الائتمان المزيفة. مفهوم أمان الإنترنت ، وخصوصية البيانات ، والوقاية من الجرائم الإلكترونية لمدفوعات معاملات التسوق عبر الإنترنت.
الاحتيال يتجه الرقمية ، وخاصة سرقة الهوية
لقد كان الاحتيال دائمًا مشكلة مجتمعية ، ولكن يتضاعف من خلال توسيع المجرمين في المجال الرقمي. التكلفة تسير أعلى مع قيام المزيد من الناس بالخدمات المصرفية والشراء عبر الإنترنت.
تظهر بيانات لجنة التجارة الفيدرالية (FTC) أن المستهلكين أبلغوا عن فقدان ما يقرب من 8 دولارات.8 مليار للاحتيال في عام 2022 ، بزيادة تزيد عن 30 في المائة عن العام السابق. جاء الكثير من هذا الاحتيال من عمليات الاحتيال المزيفة والاحتيال الدجال. ربما كان الأمر الأكثر إثارة للقلق في هذا التقرير هو أن هناك أكثر من 1.1 مليون تقرير عن سرقة الهوية المستلمة من خلال هوية FTC.موقع الحكومة. تكشف FTC عن زيادة مثيرة للقلق في نشاط الاحتيال ، مما يكلف المستهلكين مليارات الدولارات – تساعد في صافي الأمن
رأيي: سبب زيادة معدل احتيال الهوية واضح. عندما أصبحنا أكثر وأكثر ارتباطًا ، كلما أصبحنا أكثر وضوحًا وضعفًا لأولئك الذين يرغبون في اختراق حساباتنا وسرقة هوياتنا. توسع مشهد التهديد السطحي بشكل كبير مع الهواتف الذكية والأجهزة القابلة للارتداء وإنترنت الأشياء. علاوة على ذلك ، فإن هذه الأجهزة المحمولة وتطبيقات الوسائط الاجتماعية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المحمولة ليس من السهل تأمينها.
لا توجد علاجات كاملة لسرقة الهوية ولكن هناك إجراءات يمكن أن تمكن الأشخاص والشركات من المساعدة في ردع التهديدات. فيما يلي قائمة سريعة بما تستطيع للمساعدة في حماية حساباتك وخصوصتك وسمعة:
1) استخدام كلمات مرور قوية. المتسللين بارعون تمامًا في تخمين كلمات المرور خاصة عندما يكون لديهم نظرة ثاقبة حول المكان الذي عشت فيه في الماضي (أسماء الشوارع) وأعياد الميلاد والعبارات المفضلة. يمكن أن يؤدي تغيير كلمة المرور الخاصة بك بانتظام إلى تعقيد مهامها.
2) الحفاظ على جهاز كمبيوتر منفصل للقيام بمعاملاتك المالية واستخدامه من أجل أي شيء آخر.
3) فكر في استخدام برنامج التشفير للبيانات القيمة التي يجب تأمينها. قم أيضًا بإعداد شبكات خاصة افتراضية لطبقة إضافية من الأمان عند استخدام الهواتف الذكية المحمولة.
4) مهم جدا راقب درجات الائتمان الخاصة بك ، وبياناتك المصرفية ، وحساباتك الاجتماعية بشكل منتظم. توفر قفل الحياة وغيرها من منظمات المراقبة ذات السمعة الطيبة تنبيهات حسابية مفيدة للغاية في هذا السعي الوعي. كلما اكتشفت عملية الاحتيال بشكل أسرع ، كلما كان الأمر أسهل في التعامل مع القضايا المرتبطة بسرقة الهوية.
5) إذا تم خرقك ، إذا كان الأمر خطيرًا بشكل خاص ، قم بالاتصال بسلطات التنفيذ لأنه قد يكون جزءًا من مؤسسة إجرامية أكبر يجب أن يعرفوا عنها. في أي ظرف خرق شديد ، فكر في البحث عن مساعدة قانونية بشأن قضايا المسؤولية مع الدائنين. فكر أيضًا في توظيف إدارة السمعة الخارجية إذا لزم الأمر.
مفهوم الأعمال والتكنولوجيا. إنترنت الأشياء (IoT). شبكة اتصال المعلومات (تكنولوجيا المعلومات والاتصالات). . [+] الذكاء الاصطناعي (AI).
بعض الموارد الإضافية وتجميع اتجاهات الأمن السيبراني لعام 2023:
هناك تقرير جيد للغاية قام به مركز أبحاث السياسات من الحزبين في المراكز الثمانية الأوائل للماكرو للاحتفاظ بها في عام 2023. ورد أدناه من المقال وأنا أتفق معهم جميعًا.
يرجى الاطلاع على: سباق التسلح الإلكتروني ، الرياح المعاكسة الاقتصادية بين أفضل مخاطر الأمن السيبراني الكلي لعام 2023 سباق الأسلحة الإلكترونية ، الرياح المعاكسة الاقتصادية بين أفضل مخاطر الأمن السيبراني الكلي لعام 2023 | CSO عبر الإنترنت
وللغوص الأعمق على الإحصائيات الإلكترونية ، يرجى الاطلاع على: 34 إحصائيات الأمن السيبراني تفقد النوم في عام 2023 34 إحصائيات الأمن السيبراني تفقد النوم في عام 2023 (TechTarget.com) تلاحظ المقالة مقدما أننا بحاجة إلى فهم البيانات وحجمها الهائل المستخدم. “بحلول عام 2025 ، ستصل البيانات الجماعية للبشرية إلى 175 زيتابايت – الرقم 175 يليه 21 Zeros. تتضمن هذه البيانات كل شيء بدءًا من مقاطع الفيديو وتطبيقات المواعدة إلى قواعد بيانات الرعاية الصحية. تأمين كل هذه البيانات أمر حيوي.”
يرجى أيضًا رؤية التحليل السنوي ل Dan Lohrman حول اتجاهات الأمن السيبراني: “بعد عام مليء بخرقات البيانات وهجمات الفدية وتأثيرات الإنترنت في العالم الحقيقي الناجمة عن غزو روسيا لأوكرانيا ، ما هو التالي? فيما يلي الجزء الأول من تنبؤات صناعة الأمن السنوية الخاصة بك لعام 2023 وما بعده.” أفضل 23 توقعات أمنية لعام 2023 (الجزء 1) أفضل 23 توقعات أمنية لعام 2023 (الجزء 1) (GovTech.كوم) و أفضل 23 توقعات أمنية لعام 2023 (الجزء 2) أفضل 23 توقعات أمنية لعام 2023 (الجزء 2) (GovTech.كوم)
آخذ: بالطبع ، هناك العديد من الاتجاهات والإحصاءات الأخرى التي يجب استكشافها مع تطور العام. إنه بالتأكيد نظام إيكولوجي إلكتروني غادر ، ويتوسع بالمخاطر والتهديدات. إن كونك على دراية عبر الإنترنت جزء من عملية إدارة المخاطر والأمن ، ونأمل أن ينظر إلى المشهد التهديد الإلكتروني على كل من الصناعة والحكومة على إعطاء الأولوية للأمن السيبراني من أعلى إلى أسفل إلى أعلى!
عن المؤلف
أعلى مجلة الأخبار الإلكترونية
تشاك بروكس هو زعيم فكري معترف به عالميا وخبير موضوع الأمن السيبراني والتقنيات الناشئة. تشاك هو أيضًا هيئة تدريس مساعدين في برنامج إدارة المخاطر السيبراني في جامعة جورج تاون حيث يدرس دورات حول إدارة المخاطر وتقنيات الأمن الداخلي والأمن السيبراني. اسمه LinkedIn Chuck كواحد من “أفضل 5 أشخاص تقنيين لمتابعة LinkedIn.”تم تسمية” شخص الأمن السيبراني للعام لعام 2022 “من قبل Cyber Express ، وكأحد أفضل 10 خبراء في مجال الأمن والتكنولوجيا في العالم” من قبل أفضل تصنيف ، باعتباره “أفضل 50 مؤثرًا عالميًا في الخطر ، والامتثال” ، “الامتثال ،” بقلم تومبسون رويترز ، “أفضل ما في الكلمة في الأمن” من قبل CISO Platfor.”تم عرضه في 2020 و 2021 و 2022 Onalytica” الذي كان في الأمن السيبراني “تم تعيينه أيضًا واحدًا من أفضل 5 من المديرين التنفيذيين لمتابعة الأمن السيبراني من قبل الفسيفساء التنفيذي ، وهو أيضًا خبير في الأمن السيبراني لـ” الشبكة “في واشنطن بوست ، محرر زيارة في الأمن الداخلي اليوم ، خبير في الفسيفساء/Govcon التنفيذي ، ومساهم في Media Skytop ، وإلى فوربس. لديه ماجستير في العلاقات الدولية من جامعة شيكاغو ، وكرة الاكارة في العلوم السياسية من جامعة ديباو ، وشهادة في القانون الدولي من أكاديمية لاهاي للقانون الدولي.
تشاك بروكس – شخص الأمن السيبراني لهذا العام
30 إحصائيات الأمن السيبراني الرصين لعام 2023
يجد المهاجمون باستمرار طرقًا جديدة لخرق الدفاعات الأمنية وسرقة البيانات القيمة وتعطيل العمليات. لمساعدتنا على فهم حالة الأمن السيبراني بشكل أفضل في عام 2023 ، قمنا بتجميع قائمة تضم 30 إحصائيات الأمن السيبراني الرصين ونقدم بعض الأفكار للحلول.
حل: يجب على الشركات الاستثمار في دفاعات قوية للأمن السيبراني لمنع حدوث انتهاكات البيانات. ويشمل ذلك تنفيذ مصادقة متعددة العوامل ، وإجراء عمليات تدقيق أمان منتظمة ، وتوفير تدريب منتظم للموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها.
حل: MicroSegressation هو أفضل ممارسات Zero Trust واستثمار مهم للمستقبل. أصبحت Zero Trust ممارسة قياسية – ويجب أن تحصل جميع المؤسسات على متنها حتى لا تترك مع قابلية الضعف الواضحة والسهلة في حالة حدوث أي خرق.
حل: يجب أن يكون لدى الشركات خطة شاملة للتعافي من الكوارث لضمان استمرار العمليات حتى في حالة حدوث خرق. ويشمل ذلك دعم البيانات بانتظام إلى مورد مغطى بالهواء ولديه خطة لاستعادة عمليات إعادة التشغيل بسرعة.
الإسقاط المستقبلي: مع استمرار ارتفاع تكلفة الجرائم الإلكترونية ، ستحتاج الشركات إلى إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني لحماية خلاصة الأمر.
حل: يجب على الشركات توفير تدريب منتظم للموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها. بالإضافة إلى ذلك ، يمكن للشركات تبني الأمن السيبراني للحركة الجانبية واعتماد منهجية صفر ثقة لمنع انتشار الهجمات ، بالإضافة إلى تنفيذ أدوات تصفية البريد الإلكتروني التي يمكنها تحديد وحظر رسائل البريد الإلكتروني الخبيثة.
حل: يجب على الشركات إجراء عمليات تدقيق أمنية منتظمة لبائعي الطرف الثالث وتطلب منها تنفيذ تدابير أمنية شاملة لحماية البيانات الحساسة.
الإسقاط المستقبلي: تستمر كلمات المرور في أن تكون نقطة ضعف في دفاعات الأمن السيبراني. يجب على الشركات التفكير في تنفيذ مديري المصادقة متعددة العوامل وكلمة المرور للمساعدة في تقليل مخاطر الانتهاكات المتعلقة بكلمة المرور.
حل: يجب على الشركات الصغيرة إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني ، بما في ذلك جدران الحماية وبرامج مكافحة الفيروسات وتدريب الموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها. إذا حدث الهجمات الإلكترونية ، فستكون حماية الحركة الجانبية والتجزئة ضرورية في عام 2023.
حل: يجب على الشركات تنفيذ خطط احتياطية قوية للنسخ الاحتياطي والكوارث لضمان استمرار العمليات حتى في حالة حدوث هجوم فدية. يجب عليهم أيضًا استخدام أفضل الممارسات Zero Trust وحماية الحركة الجانبية لإيقاف انتشار أي خرق ، لا سيما إلى حسابات الخدمة ، حتى لو دخلت الجهات الفاعلة السيئة.
حل: يجب على الشركات الاستثمار في جدران حماية تطبيقات الويب واختبار تطبيقات الويب الخاصة بها بانتظام من أجل نقاط الضعف.
حل: يجب على الشركات الصغيرة إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني ، بما في ذلك تدريب الموظفين ومراجعات الأمن العادية. راجع المزيد من النصائح للشركات الصغيرة من لجنة الاتصالات الفيدرالية .
الإسقاط المستقبلي: مع استمرار الطلب على المتخصصين في الأمن السيبراني في تجاوز العرض ، يجب على الشركات الاستثمار في الأتمتة ، والتعلم الآلي ، وأدوات الأمان التي تعمل بالنيابة للمساعدة في ملء الفجوة. سيكون من المهم أن يكون لديك حل “يتعلم سلوكيًا” ولا ينبه إلا على الإجراءات الشاذة لتخفيف التنبيه التعب.
حل: يجب على الشركات توفير تدريب منتظم للموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها. بالإضافة إلى ذلك ، يمكن للشركات تنفيذ أدوات تصفية البريد الإلكتروني التي يمكنها تحديد وحظر رسائل البريد الإلكتروني الضارة.
الإسقاط المستقبلي: مع استمرار منظمات الرعاية الصحية في رقمنة بيانات المرضى ، ستصبح هدفًا جذابًا بشكل متزايد للمجرمين الإلكترونية. يجب على مؤسسات الرعاية الصحية إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني ، بما في ذلك التشفير ، وضوابط الوصول والحلول السلوكية لحماية بيانات المريض الحساسة.
حل: يجب على الشركات تنفيذ أقل امتيازات الوصول ومراقبة نشاط المستخدم بانتظام للكشف عن التهديدات الداخلية ومنعها. يجب عليهم حماية حسابات الخدمة من الاستغلال وتوفير تدريب منتظم للموظفين لمساعدتهم على التعرف على السلوك المشبوه والإبلاغ عنه.
الإسقاط المستقبلي: مع استمرار نمو الشركة وأجهزة المحمول BYO ، يجب على فرق الأمان إعطاء الأولوية لتأمين هذه الأجهزة “كمعيار” وتنفيذ حلول إدارة الأجهزة المحمولة ذات الصلة للحماية من التهديدات المحتملة.
حل: يجب أن يكون لدى الشركات خطة شاملة للاستجابة للحوادث لضمان أن تتمكن من الاستجابة بسرعة وفعالية للهجمات الإلكترونية يوم الصفر. ويشمل ذلك إجراء تدريبات أمنية منتظمة وتمارين الفريق الأحمر ذي الصلة لاختبار الخطة والتأكد من أن جميع الموظفين يفهمون دورهم في عملية الاستجابة.
حل: يجب على الشركات تنفيذ بريد إلكتروني آمن (تشفير البريد الإلكتروني) ، ومصادقة متعددة العوامل وضوابط الوصول للحماية من هجمات التسوية عبر البريد الإلكتروني للأعمال. بالإضافة إلى ذلك ، يمكن للشركات توفير تدريب منتظم للموظفين لمساعدتهم على التعرف على النشاط المشبوه والإبلاغ عنه.
حل: الأمن الآن مسؤولية الجميع. يجب أن تزود الشركات للموظفين تدريبًا واختبارًا منتظمًا للقوى العاملة لأفضل ممارسات الأمن السيبراني لمساعدتهم على التعرف على تكتيكات الهندسة الاجتماعية وتجنبها. وهذا يشمل هجمات التصيد والتمييز والطعم.
الإسقاط المستقبلي: مع استمرار نمو أجهزة إنترنت الأشياء ، ستحتاج الشركات إلى إعطاء الأولوية لتأمين أجهزة إنترنت الأشياء وتنفيذ حلول إدارة أجهزة إنترنت الأشياء للحماية من التهديدات.
حل: يجب على الشركات الاستثمار في أدوات الكشف المتقدم للتهديدات والاستجابة لتحديد واحتواء هجمات البرامج الضارة بسرعة . بالإضافة إلى ذلك ، يمكن للشركات تنفيذ جدران حماية تطبيقات الويب واختبار تطبيقات الويب الخاصة بها بانتظام من أجل نقاط الضعف.
الإسقاط المستقبلي: مع استمرار ارتفاع تكلفة الجرائم الإلكترونية ، ستحتاج الشركات إلى إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني لحماية خلاصة الأمر. لا يوجد تجنب الدعوة إلى الحماية ، وتحتاج الشركات إلى رؤية العائد على الاستثمار الواضحة للحماية الإلكترونية أو للأسف تعاني من تداعيات مالية وسمعة.
حل: يجب على الشركات إجراء عمليات تدقيق أمنية منتظمة وتقييمات للمخاطر لتحديد نقاط الضعف وتحديد أولويات الاستثمارات في دفاعات الأمن السيبراني .
الإسقاط المستقبلي: مع استمرار نمو وسائل التواصل الاجتماعي ، ستحتاج الشركات إلى تنفيذ سياسات أمن التواصل الاجتماعي وتوفير تدريب منتظم للموظفين لمساعدتهم على التعرف على تكتيكات الهندسة الاجتماعية وتجنبها. راجع المزيد من النصائح للشركات حول تجنب هجمات الهندسة الاجتماعية من وكالة أمن الأمن السيبراني والبنية التحتية (CISA).
حل: يجب على الشركات إنشاء خطة لاستعادة الكوارث ودعم جميع البيانات لضمان استمرار العمليات حتى في حالة حدوث هجوم فدية . بالإضافة إلى ذلك ، يمكن للشركات الاستثمار في أدوات الكشف المتقدم للتهديدات والاستجابة لتحديد وتحديد التهديدات بسرعة ، وفي التصنيف الدقيق للحد من دائرة نصف قطرها في أي خرق.
حل: يجب على الشركات إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني ، بما في ذلك جدران الحماية ، وبرامج مكافحة الفيروسات ، واعتماد أقل امتيازات الوصول ، ورسم الخرائط السلوكية ، وفهم سلوك التطبيق وعلاقاتها ، بالإضافة إلى تدريب الموظفين لمساعدتهم على التعرف على هجمات التصيد وتجنبها.
الإسقاط المستقبلي: مع استمرار زيادة الهجمات السيبرانية في التردد والتطور ، ستحتاج الشركات إلى إعطاء الأولوية للاستثمار في أدوات الكشف عن التهديدات والاستجابة المتقدمة ، بما في ذلك مراجعة امتيازات الوصول الأقل والخريطة السلوكية وفهم التطبيقات واتصالاتها ، لتحديد واحتواء التهديدات بسرعة.
حل: يجب على الشركات إجراء عمليات تدقيق أمنية منتظمة وتقييمات للمخاطر لتحديد نقاط الضعف وتحديد أولويات الاستثمارات في دفاعات الأمن السيبراني. بالإضافة إلى ذلك ، يمكن للشركات الاستثمار في الحلول الاستباقية التي يمكن أن تنبه من الأنشطة الشاذة ، وأدوات الكشف عن التهديدات المتقدمة والاستجابة لتحديد وتحتوي على التهديدات بسرعة.
حل: هذا يسلط الضوء على الحاجة إلى أن تستثمر الشركات في حماية الحركة الجانبية ، مثل التصنيف الدقيق ، للحد من الانتشار المحتمل للهجوم بمجرد انتهاك الشبكة. من خلال تجزئة الشبكة والحد من الوصول بين القطاعات المختلفة ، يمكن للشركات أن تجعل من الصعب على المهاجمين التحرك بشكل جانبي وتقليل الأضرار المحتملة الناتجة عن الهجوم.
حل: بالنظر أيضًا إلى ، في التقرير نفسه ، أن متوسط تكلفة معالجة هجوم الفدية في العام السابق كان 1 دولار.85 مليون ، هذه دعوة واضحة للشركات لزيادة جهودها في حماية البرامج الفدية – بدلاً من الانتعاش.
مع استمرار تحول المشهد الأمنية السيبرانية ، مع العثور على المهاجمين باستمرار طرقًا جديدة لخرق الدفاعات الأمنية وسرقة البيانات القيمة ، والحماية من هذه التهديدات ، يجب على الشركات إعطاء الأولوية للاستثمار في دفاعات الأمن السيبراني القوي وتوفير التدريب المنتظم للموظفين. ويشمل ذلك تنفيذ مصادقة متعددة العوامل ، وإجراء عمليات تدقيق أمان منتظمة ، والاستثمار في Zero Trust ، ورسم الخرائط للتطبيقات ، والتكوين الدقيق ، وأدوات الكشف عن التهديدات المتقدمة والاستجابة.
من خلال اتخاذ هذه الخطوات ، يمكن للشركات المساعدة في حماية نفسها من الإحصاءات الرصينة التي أبرزناها خلال العام القادم.
على حد تعبير الشمس تزو, “لا تعتمد على عدم قادم العدو ، ولكن تعتمد على استعدادنا ضده. لا تعتمد على عدم الهجوم على العدو ، ولكن تعتمد على موقفنا الذي لا يمكن للهجوم.”