أمن الأعمال
فيما يلي بعض الأفكار الرئيسية حول المشهد المتطور لخرق البيانات كما يتضح من تحليل Verizon لأكثر من 16,000 حادثة
يوليو 03 2023 • , 4 دقيقة. اقرأ
على عكس التصور الشائع ، غالبًا ما تكون الشركات الصغيرة والمتوسطة (SMBs) هدفًا للهجمات الإلكترونية. هذا أمر مفهوم ، كما هو الحال في US و UK، فهم يشكلون أكثر من 99٪ من الشركات ، وأغلبية وظائف القطاع الخاص وحوالي نصف الأرباح. ولكن إذا كنت رائدًا في مجال تكنولوجيا المعلومات أو الأعمال في مؤسسة أصغر ، فكيف تفعل ذلك افعل الكثير بالقليل يمثل تحديا حرجا.
مع وجود موارد أقل لتخصيصها للتخفيف من المخاطر الإلكترونية ، يجب أن يكون التركيز على تحديد الأولويات بشكل فعال حيث يتم توجيهها. كما في الآونة الأخيرة تم العثور على تقرير آراء ESET SMB Digital Security، 69٪ من الشركات الصغيرة والمتوسطة أبلغت عن خرق أو إشارة قوية لواحد خلال الاثني عشر شهرًا الماضية ، مما يبرز الحاجة إلى اتخاذ إجراء عاجل.
لهذا ، أنت بحاجة إلى بيانات صلبة. أين يركز المهاجمون جهودهم؟ من هؤلاء؟ وما مدى نجاحهم؟ في حين أن هناك مصادر مختلفة لمثل هذه المعلومات ، فإن أحد التحليلات الأكثر صرامة لمشهد التهديد هو Verizon السنوي تقرير التحقيقات خرق البيانات (DBIR). أحدث إصدار منه هو منجم ذهب للمعلومات التي يمكن للشركات الصغيرة والمتوسطة استخدامها لتعزيز استراتيجية الأمان.
أين هي التهديدات الرئيسية للأمن السيبراني للأعمال؟
يعتمد 2023 DBIR على تحليل 16,312 حادثة ، تم تأكيد حوالي ثلثها ، أو 5,199 ، على أنها انتهاكات للبيانات. إحدى مزايا هذه السلسلة الطويلة ، الآن في 16th العام ، هو أن القراء يمكنهم أيضًا تقييم الاتجاهات الحالية مقابل الأنماط التاريخية. إذن ما الذي يثير اهتمام هذه الطبعة؟
فيما يلي بعض النصائح الرئيسية للشركات الصغيرة والمتوسطة الحجم:
- تتلاقى أسطح الهجوم: على الرغم من اختلافاتهم العديدة ، فإن الشركات الصغيرة والمتوسطة والمنظمات الأكبر أصبحت في الواقع أكثر تشابهًا ، وفقًا لـ Verizon. يستخدمون بشكل متزايد نفس البنية التحتية والخدمات ، مثل البرامج المستندة إلى السحابة ، مما يعني أن أسطح هجماتهم تشترك في الكثير من القواسم المشتركة أكثر من أي وقت مضى. في الواقع ، فيما يتعلق بعوامل مثل أنواع التهديد والدوافع وأنماط الهجوم ، يعترف مؤلفو التقرير "أن هناك اختلافًا طفيفًا جدًا على أساس الحجم التنظيمي لدرجة أننا تعرضنا لضغوط شديدة للقيام بأي تمييز على الإطلاق". على سبيل المثال ، يمثل اختراق النظام والهندسة الاجتماعية وهجمات تطبيقات الويب الأساسية 92٪ من انتهاكات الشركات الصغيرة والمتوسطة اليوم ، مقارنة بحصة أقل قليلاً (85٪) في الشركات الكبيرة التي تضم أكثر من 1,000 موظف. بالإضافة إلى ذلك ، 94٪ من الجهات الفاعلة في التهديد خارجية ، مقارنة بـ 89٪ في المؤسسات الكبيرة ، و 98٪ من الانتهاكات بدوافع مالية (مقابل 97٪).
- المهاجمون الخارجيون هم أكبر تهديد: يمثل ممثلو التهديد التابعون لجهات خارجية 83٪ من الاختراقات اليوم بشكل عام ، وترتفع إلى 94٪ في هجمات SMB. هذا مقارنة بنسبة 19٪ من الانتهاكات الإجمالية التي كان الفاعلون الداخليون مسؤولين عنها ، وانخفضت إلى 7٪ فقط للشركات الصغيرة والمتوسطة. ومن المثير للاهتمام أن 2٪ من انتهاكات الشركات الصغيرة والمتوسطة يمكن إرجاعها إلى مصادر "متعددة" ، وهو ما تدعي شركة Verizon أنه يعني مزيجًا من الشركاء الداخليين والخارجيين والشركاء الذين يعملون بالتواطؤ. ومع ذلك ، فإن المخاطر الداخلية الإجمالية ضئيلة بالنسبة للشركات الأصغر.
- الدافع المالي هو رقم واحد: الغالبية العظمى (95٪) من الانتهاكات ذات دوافع مالية ، وترتفع إلى 98٪ لهجمات الشركات الصغيرة والمتوسطة. إنه مؤشر واضح على أن الجريمة المنظمة على عكس الدول القومية هي التهديد الأكبر للشركات الصغيرة. في الواقع ، يمثل التجسس 1٪ فقط من انتهاكات الشركات الصغيرة والمتوسطة.
- البشر هم الحلقة الأضعف: الطريقة الرئيسية للدخول إلى شبكات الضحايا هي أوراق الاعتماد المسروقة (49٪) ، يليها التصيد الاحتيالي (12٪) واستغلال نقاط الضعف (5٪). يشير هذا إلى الموظفين كحلقة ضعيفة باستمرار في سلسلة الأمان. في الواقع ، يلعب البشر دورًا في 74٪ من الانتهاكات. قد يكون هذا بسبب استخدام بيانات الاعتماد المسروقة والتصيد الاحتيالي ، أو طرق أخرى مثل التهيئة الخاطئة أو سوء تسليم البيانات الحساسة. هذا أيضًا يتناغم مع تقرير شعور الأمن الرقمي لعام 2022 ESET SMB، التي يجد نقصًا في وعي الموظف عبر الإنترنت (84٪) كقائد للمخاطر.
- يضاعف اختراق البريد الإلكتروني للأعمال (BEC): تضاعف حجم قضايا "الذريعة" (التي تقول شركة Verizon أنها تشبه BEC) عبر جميع الحوادث منذ DBIR السابق. لقد جعلت الذريعة تهديدًا أكبر من التصيد الاحتيالي ، على الرغم من أن الأخير لا يزال أكثر انتشارًا في خروقات البيانات الفعلية. في BEC ، يتم خداع الضحية لدفع مبالغ كبيرة إلى حساب مصرفي يتحكم فيه المهاجم. هذا النوع من الاحتيال هو علامة أخرى على مدى أهمية العامل البشري في الهجمات. على الرغم من عدم وجود إحصائيات خاصة بالشركات الصغيرة والمتوسطة هنا ، فقد ارتفع متوسط المبلغ المسروق عبر BEC إلى 50,000 دولار.
- لا تزال برامج الفدية تشكل تهديدًا كبيرًا مع ارتفاع التكاليف: أصبحت برامج الفدية الآن ميزة لربع (24٪) الانتهاكات ، وذلك بفضل تكتيكات الابتزاز المزدوجة التي تعني سرقة البيانات قبل تشفيرها. لم تتغير هذه الحصة كثيرًا عن العام الماضي ، لكن فيريزون حذرت من أن التهديد "موجود في كل مكان بين المؤسسات من جميع الأحجام وفي جميع الصناعات". تضاعف متوسط التكاليف سنويًا إلى 26,000 دولار ، على الرغم من أنه من المحتمل أن يكون هذا أقل من الواقع.
- أنواع هجمات اختراق النظام: أهم ثلاثة أنماط للهجوم لخروقات SMB بالترتيب هي اقتحام النظام والهندسة الاجتماعية وهجمات تطبيقات الويب الأساسية. معا يمثلون 92٪ من الخروقات. يشير اقتحام النظام إلى "الهجمات المعقدة التي تستفيد من البرامج الضارة و / أو القرصنة لتحقيق أهدافها" ، بما في ذلك برامج الفدية.
القراءة ذات الصلة: نحو الطليعة: الشركات الصغيرة والمتوسطة تفكر في أمن المؤسسة
استخدام DBIR لتعزيز الأمن السيبراني
السؤال هو كيف يمكنك تحويل هذه الرؤية إلى عمل. هنا بعض ضوابط أفضل الممارسات والتي يمكن أن تساعد في التخفيف من هجمات اقتحام النظام:
- برامج التوعية والتدريب الأمني المصممة للتخفيف من التهديدات المختلفة ، بما في ذلك التهديد من الداخل.
- عمليات استعادة البيانات التي يمكن أن تساعد في أعقاب هجمات الفدية.
- إدارة التحكم في الوصول ، بما في ذلك العمليات والأدوات لإنشاء وتعيين وإدارة وإبطال بيانات اعتماد وامتيازات الوصول. يمكن أن يشمل ذلك المصادقة متعددة العوامل (MFA).
- إدارة الاستجابة للحوادث لاكتشاف الهجمات والاستجابة لها بسرعة.
- أمان برمجيات التطبيق لمنع وكشف ومعالجة عيوب البرامج.
- اختبار الاختراق مصمم لتعزيز المرونة.
- إدارة الثغرات الأمنية للمساعدة في التخفيف من أنواع التهديدات الأخرى مثل هجمات تطبيقات الويب.
- اكتشاف نقطة النهاية والاستجابة لها (EDR) ، الكشف والاستجابة الممتدة (XDR) أو الكشف والاستجابة المُدارين (MDR) ، والتي يستخدمها 32٪ من الشركات الصغيرة والمتوسطة وتخطط 33٪ أخرى لاستخدامها في الأشهر الـ 12 المقبلة ، وفقًا لـ ESET.
هذه ليست بأي حال قائمة شاملة. لكنها بداية. وغالبًا ما يكون هذا نصف المعركة.
من أجل معرفة المزيد حول تصورات الشركات الصغيرة والمتوسطة للأمن السيبراني ، بما في ذلك حول المكان الذي تقودهم فيه الاحتياجات الأمنية المتزايدة ، توجه إلى تقرير شعور الأمن الرقمي لعام 2022 ESET SMB.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.welivesecurity.com/2023/07/03/verizon-2023-dbir-whats-new-top-takeaways-smbs/
- :لديها
- :يكون
- :ليس
- :أين
- 000
- 1
- 12
- اشتراك شهرين
- 16
- 2%
- 2023
- 75
- 95%
- a
- من نحن
- الوصول
- وفقا
- حسابي
- الحسابات
- التأهيل
- في
- اكشن
- الجهات الفاعلة
- يقدم
- في الواقع
- وبالإضافة إلى ذلك
- يعترف
- أعقاب
- ضد
- سواء
- الكل
- أيضا
- بالرغم ان
- من بين
- كمية
- an
- تحليل
- تحليل
- و
- سنوي
- سنوياً
- آخر
- أي وقت
- التطبيق
- تطبيق
- هي
- حول
- AS
- At
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- الكتاب
- وعي
- مصرف
- حساب البنك
- على أساس
- الأساسية
- معركة
- BE
- BEC
- أن تصبح
- قبل
- يجري
- الفوائد
- أكبر
- أكبر
- خرق
- مخالفات
- الأعمال
- الأعمال
- لكن
- by
- CAN
- الحالات
- الفئة
- سلسلة
- تحدى
- غير
- مطالبات
- واضح
- مجموعة
- مشترك
- مقارنة
- شامل
- حل وسط
- تم تأكيد
- مراقبة
- CONVERGES
- التكاليف
- استطاع
- خلق
- أوراق اعتماد
- نسبة الجريمة
- حرج
- حالياًّ
- قطع
- هجمات الكترونية
- الأمن السيبراني
- البيانات
- البيانات الاختراق
- خرق البيانات
- تصميم
- بكشف أو
- كشف
- فرق
- الخلافات
- رقمي
- مضاعفة
- مضاعف
- الزوجي
- سائق
- قيادة
- اثنان
- أرباح
- حافة
- طبعة
- على نحو فعال
- جهود
- البريد الإلكتروني
- موظف
- الموظفين
- مشفرة
- الهندسة
- تعزيز
- مشروع
- دخول
- تجسس
- تقييم
- EVER
- المتطورة
- مثال
- استغلال
- خارجي
- ابتزاز
- حقيقة
- عامل
- العوامل
- هبوط
- الميزات
- أقل
- ماليا
- الشركات
- العيوب
- تركز
- التركيز
- يتبع
- في حالة
- احتيال
- تبدأ من
- ذهبي
- متزايد
- القرصنة
- نصفي
- الثابت
- رئيس
- مساعدة
- هنا
- تسليط الضوء
- تاريخي
- كيفية
- كيفية
- لكن
- HTTPS
- الانسان
- البشر
- if
- أهمية
- in
- تتضمن
- بما فيه
- زيادة
- في ازدياد
- على نحو متزايد
- يشير
- إشارة
- الصناعات
- معلومات
- البنية التحتية
- مطلع
- تبصر
- رؤى
- مصلحة
- داخلي
- إلى
- التحقيقات
- IT
- انها
- المشــاريــع
- JPG
- م
- القفل
- نقص
- المشهد
- كبير
- أكبر
- اسم العائلة
- العام الماضي
- آخر
- زعيم
- تعلم
- الرافعة المالية
- مثل
- على الأرجح
- LINK
- قائمة
- القليل
- خفض
- صنع
- الرئيسية
- أغلبية
- جعل
- البرمجيات الخبيثة
- إدارة
- تمكن
- إدارة
- كثير
- ماكس العرض
- MDR
- تعني
- يعني
- طريقة
- طرق
- MFA
- دقيقة
- أدنى
- تخفيف
- تخفيف
- المقبلة.
- الأكثر من ذلك
- أكثر
- الدافع
- التحفيز
- الدوافع
- كثيرا
- يجب
- دولة
- حاجة
- إحتياجات
- الشبكات
- جديد
- التالي
- لا
- الآن
- عدد
- أهداف
- of
- غالبا
- on
- ONE
- معارض
- or
- طلب
- منظمة
- التنظيمية
- المنظمات
- منظم
- أخرى
- على مدى
- الكلي
- شركاء
- الماضي
- أنماط
- الإدراك
- باستمرار
- PHIL
- التصيد
- خطة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- ممارسة
- سائد
- منع
- سابق
- ترتيب الاولويات
- خاص
- القطاع الخاص
- الامتيازات
- العمليات
- البرامج
- ربع
- سؤال
- الفدية
- هجمات الفدية
- بسرعة
- القراء
- نادي القراءة
- الأخيرة
- استرجاع
- يشير
- بقايا
- تقرير
- مثل
- مرونة
- الموارد
- الرد
- استجابة
- مسؤول
- أظهرت
- صارم
- ارتفاع
- المخاطرة
- النوع
- نفسه
- يقول
- القطاع
- أمن
- حساس
- عاطفة
- مسلسلات
- خدماتنا
- مشاركة
- إشارة
- منذ
- المقاس
- الأحجام
- صغير
- الأصغر
- SMB
- الشركات الصغيرة والمتوسطة
- So
- منصات التواصل
- هندسة اجتماعية
- تطبيقات الكمبيوتر
- بعض
- مصادر
- بداية
- المحافظة
- الإحصائيات
- لا يزال
- مسروق
- الإستراتيجيات
- قوي
- ناجح
- هذه
- موجة
- نظام
- التكتيكات
- الوجبات السريعة
- الهدف
- سياسة الحجب وتقييد الوصول
- الاختبار
- من
- شكر
- أن
- •
- من مشاركة
- منهم
- هناك.
- هم
- الثالث
- هذا العام
- التهديد
- الجهات التهديد
- التهديدات
- ثلاثة
- إلى
- اليوم
- سويا
- أدوات
- تيشرت
- التوب
- قادة الإيمان
- جديد الموضة
- منعطف أو دور
- نوع
- أنواع
- واسع الانتشار
- مفهوم
- عاجل
- تستخدم
- مختلف
- كبير
- فيريزون
- مقابل
- بواسطة
- ضحية
- حجم
- نقاط الضعف
- we
- الويب
- تطبيق ويب
- كان
- التي
- في حين
- من الذى
- مع
- عامل
- XDR
- عام
- أنت
- زفيرنت