مع توقع أن تصل تكلفة الأضرار الناجمة عن جرائم الإنترنت العالمية إلى 6 تريليونات دولار سنويًا بحلول عام 2021 ، فإن عدم الوقوع في هذا الانهيار الأرضي هو أمر يأخذ المعلومات الصحيحة والتعامل معها بسرعة.
جمعناها ونظمتها أكثر من 300 إحصائيات حديثة عن جرائم الإنترنت هذا الضوء:
- حجم عمليات الجريمة الإلكترونية وتأثيرها
- تكتيكات الهجوم استخدمت الجهات السيئة بشكل متكرر في العام الماضي
- كيف يتغير سلوك المستخدم وكيف ... لا
- ما يفعله محترفي الأمن السيبراني لمواجهة هذه التهديدات
- كيف أجرة مختلف البلدان من حيث القتال ضد المتسللين blackhat وغيرها من الدول القومية
- ما الذي يمكن عمله للحفاظ على البيانات والأصول في مأمن من عمليات الاحتيال والهجمات.
ابحث في إحصاءات أمان الإنترنت المثيرة للدهشة (وأحيانًا محيرة للعقل) لفهم ما يجري على المستوى العالمي واكتشاف كيف تعمل العديد من الدول في حماية نفسها.
تحتوي هذه المقالة على رسم تخطيطي مفيد يمكنك تصفحه لمعرفة كيفية اتصال كل stat بالآخرين ، والكثير من العروض المرئية لأهم الحقائق والأرقام في أمن المعلومات اليوم.
Contents
- 1 إحصائيات جرائم الإنترنت الرئيسية لعام 2018-2019
- 2 إحصائيات Ransomware 2019
- 2.1 تشمل تكتيكات الهجوم السيبراني المفضلة التشفير الخفي (+ 629 ٪) والتواصل المشفر (+ 300 ٪)
- 2.2 معظم جرائم الإنترنت تستفيد الآن من القنوات المحمولة
- 2.3 تتحسن إدارة الثغرات الأمنية للأمن السيبراني لكنها لا تزال تزعج الشركات والبلدان في جميع أنحاء العالم
- 2.4 يظل حجم هجمات إنترنت الأشياء ثابتًا
- 2.5 وسائل الإعلام الاجتماعية الحيل والهجمات انتشرت كالنار في الهشيم
- 2.6 إن خروقات البيانات وتسريباتها تُعرّض الجميع ، لتصبح رابع أكبر المخاطر العالمية خلال العقد المقبل
- 2.7 يشعر المستخدمون بقلق أكبر بشأن إحصائيات الجرائم الإلكترونية ، لكنهم يفشلون في متابعة حماية أصولهم
- 3 إحصائيات الناتج المحلي الإجمالي
- 4 تكلفة احصائيات جرائم الانترنت
- 5 اتجاهات الإنفاق على الأمن السيبراني
- 6 نمو وظائف الأمن السيبراني
- 7 تهديدات الأمن السيبراني والتأهب والبرامج حسب البلد
- 8 أهم تهديدات الأمن السيبراني 2019
- 9 7 طرق سهلة لتحسين خصوصيتك والأمن عبر الإنترنت
- 10 كيفية الإبلاغ عن جرائم الإنترنت
إحصائيات جرائم الإنترنت الرئيسية لعام 2018-2019
مع تغير مشهد التهديد دائمًا ، من المهم أن نفهم كيف تتطور الهجمات السيبرانية وأي الضوابط الأمنية وأنواع التدريب العملي.
- سرقة المعلومات أو فقدها أو هجومها هي الآن النوع السائد من الجريمة ضد المنظمات ، تغلبت على السرقة الجسدية ، والتي ، حتى عام 2017 ، كانت أكثر أنواع الاحتيال شيوعًا ضد الشركات لمدة عشر سنوات (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- كانت هناك 137.5 مليون عينة جديدة من البرامج الضارة في عام 2018 (AV-Test) ، وقد وصلنا بالفعل إلى 2455 مليون عينة جديدة في عام 2019 (وهي فقط أبريل 2019)
- في عام 2018, 93 ٪ من البرمجيات الخبيثة التي لوحظت كانت متعددة الأشكال, بمعنى أنه لديه القدرة على تغيير الكود الخاص به باستمرار لتجنب الكشف (تقرير تهديد Webroot 2019)
- تم إعادة إصابة أكثر من 50٪ من الأجهزة التي أصيبت بالعدوى مرة واحدة خلال نفس العام (تقرير تهديد Webroot لعام 2019)
في عام 2018 ، وجدنا أن 93٪ من البرامج الضارة شوهدت فقط على جهاز كمبيوتر واحد ، ومن بين الأجهزة المصابة ، شهد أكثر من النصف (54٪) أكثر من إصابة واحدة على مدار العام. أكثر من 39٪ من نقاط النهاية للمستهلك التي أصيبت مرة واحدة على الأقل شهدت ما بين 2-5 إصابات في عام 2018 ، بينما كانت النسبة المئوية لنقاط النهاية التجارية أقل قليلاً ، عند 35٪.
تقرير تهديد Webroot 2019
- جرائم الإنترنت حسابات الآن ل أكثر من 50 ٪ من جميع الجرائم في المملكة المتحدة (الوكالة الوطنية للجريمة)
- قراصنة خبيثة يهاجمون الآن أجهزة الكمبيوتر والشبكات بمعدل هجوم واحد كل 39 ثانية (جامعة ماري لاند)
- تأثر 78٪ من المنظمات التي شملها الاستطلاع بالهجوم الإلكتروني الناجح في عام 2018 (Imperva 2019 Cyberthreat Defense Report)
ما يقرب من ثلثي المتخصصين في أمن تكنولوجيا المعلومات يعتقدون أن الهجوم السيبراني الناجح أصبح وشيكًا في عام 2019.
Imperva 2019 Cyberthreat Defense Report
- كانت إسبانيا أكثر البلدان تضرراً من الهجمات الإلكترونية في عام 2018 ، حيث تعرض 93.7٪ من جميع الشركات التي شملها الاستطلاع للخطر على الأقل مرة واحدة في العام الماضي (Imperva 2019 Cyberthreat Defense Report)
بطبيعة الحال ، هذه الحقائق والأرقام هي مجرد غيض من فيض. كلما تعمقنا في ثروة تقارير الأمن السيبراني التي نقدمها الآن ، أصبحت الصورة أكثر وضوحا وأكثر إثارة للقلق.
إحصائيات Ransomware 2019
معدلات الإصابة بفدية الفدية آخذة في الانخفاض ولكن ما يقرب من نصف الضحايا يدفعون الفدية.
كان Ransomware الشاغل الأساسي لمحترفي الأمن السيبراني لسنوات ولكن في عام 2018 بدأ أخيرًا في الانخفاض في الحجم. ومع ذلك ، فإنه لا يخدمنا أن نكون متحمسين للتقدم بعد ، حيث إن المزيد والمزيد من الشركات تدفع الفدية عندما تتعرض للضرب.
- في عام 2018 ، المؤسسة زيادة الفدية بنسبة 12 ٪, يمثل 81٪ من جميع الإصابات الناجحة عن فيروسات الفدية (تقرير تهديد أمان الإنترنت لعام 2019 الصادر عن سيمانتيك)
- شاملة, معدلات الإصابة بفدية الفدية "انخفض حوالي 60 ٪ بين آذار (مارس) 2017 وكانون الأول (ديسمبر) 2018 ، مع زيادة متقطعة خلال تلك الفترة "(Microsoft Security Intelligence Report Volume 24) ؛ فيما يلي بعض العوامل المحتملة التي ينطوي عليها هذا:
من المحتمل أن يكون هناك العديد من أسباب هذا التراجع الكلي ، على الرغم من أن الباحثين الأمنيين في Microsoft يشكون في أن العامل الأساسي هو أن كل من المستخدمين والمؤسسات على حد سواء أصبحوا أكثر وعياً والتهديدات بمخاطر الفدية ، بما في ذلك ممارسة قدر أكبر من الحذر والنسخ الاحتياطي للملفات الهامة حتى يتمكنوا من يمكن استعادتها إذا تم تشفيرها بواسطة ransomware أيضًا ، كما هو موضح سابقًا ، يعد مجرمو الإنترنت انتهازيين.
مايكروسوفت الأمن الاستخبارات تقرير المجلد 24
- تايلاند ، الإمارات العربية المتحدة وإيران هي البلدان التي حصلت على أعلى نسبة من المستخدمين الذين هوجموا باستخدام رانسومواري من 2017 إلى 2018. (تقرير KSN: Ransomware و cryptominers الخبيثة 2016-2018)
- فدية المحمول لقد ارتفعت زيادة بنسبة 33 ٪ في عام 2018 (2019 تقرير عن تهديدات أمن الإنترنت من سيمانتيك)
- 257 عائلة رانسومواري جديدة ظهرت من يوليو 2017 حتى يونيو 2018 ، بما في ذلك GandCrab ، الذي كان أكثر تهديدات الفدية انتشارًا في النصف الأول من عام 2018. (تقرير Secureworks State of Cybercrime Report 2018)
تقرير حالة أعمال الجريمة الإلكترونية لعام 2018
- Ransomware هي أيضًا مصدر قلق شديد لبلدان بأكملها ، وليس فقط للشركات ، كما يسلط الضوء على مسح الأمن السيبراني Deloitte-NASCIO 2018:
ما جعل مشكلة الفدية أسوأ أن الدول القومية انخرطت. أثبتت التحقيقات أن حملات هجوم WannaCry و NotPetya الفدية قد تم تنظيمها بواسطة ممثلين من الدولة القومية. ربما تكون قد بدأت في عام 2017 ، لكن تأثيرها استمر طوال عام 2018. وكان الهدف من ذلك هو تدمير المعلومات أو التسبب في التشتيت بدلاً من الحصول على فوائد مالية.
يوضح تقرير ENISA Threat Landscape Report 2018 أن رانسومواري لا تزال تشكل مصدر قلق كبير لأي نوع من المؤسسات عبر القطاعات ، بغض النظر عن حجمها وتعقيدها:
- 39 ٪ من خروقات البيانات العالمية الناجمة عن البرامج الضارة كانت انتزاع الفدية
- 17 ٪ من إجمالي خروقات بيانات الرعاية الصحية في المملكة المتحدة كانت في الواقع انتزاع الفدية
- 64 ٪ من جميع الحوادث الكبرى التي تستهدف أنظمة التحكم الصناعية أو الشبكات كانت أيضا انتزاع الفدية
- الكل تقريبا حوادث الجرائم الإلكترونية التي تركز على المؤسسات التعليمية كانت فدية - حولها 70٪ منهم
هناك بعض الأخبار الجيدة بين جميع إحصائيات الفدية القاتمة هذه:
58.8٪ من المجيبين على حادث أمني كانوا يستخدمون أدوات للوقاية من الفدية وادعى 83٪ منهم أن هذه الأدوات كانت مفيدة
تقرير ENISA Threat Landscape 2018
يسلط التقرير نفسه الضوء على بعض حقائق وأرقام الهجمات الإلكترونية المثيرة للاهتمام الأخرى:
- تم حظر 5،4 مليارات من هجمات WannaCry في عام 2017 ، وهو رقم مذهل في حد ذاته
- مع وجود العديد من القطع ، من الواضح ذلك WannaCry كان هجوم الفدية الأكثر شيوعا في عام 2017 في 53.92٪, مع GandCrab في المرتبة الثانية بنسبة 4.92 ٪ (ازدهرت في عام 2018 ، كما ذكرنا أعلاه)
- حتى و إن 66 ٪ من الشركات ندرك أن الفدية تشكل تهديدا خطيرا, أقل من 13 ٪ منهم كانوا على استعداد لمثل هذا الهجوم في عام 2017
- على الرغم من التركيز الشديد على منع هذه الهجمات ، تقريبًا 1٪ من نقاط النهاية المصابة كانت لا تزال تتعرض للهجوم بواسطة الفدية
- ضرب الفدية 15 ٪ من الشركات في أفضل 10 قطاعات الصناعة, مثل التعليم وتكنولوجيا المعلومات / الاتصالات والترفيه والخدمات المالية والبناء والحكومة والتصنيع والنقل والرعاية الصحية وتجارة التجزئة.
ما هو أكثر من ذلك, الشركات تمثل 81 ٪ من جميع الإصابات الفدية الشركة المسجلة. (2019 تقرير عن تهديدات أمن الإنترنت من سيمانتيك)
المستخدمون الأفراد لم ينجوا من: 158،921 من المستخدمين الفريدين لديهم أجهزة كمبيوتر وبيانات مشفرة مع البرامج الضارة في Q2 2018.
استهدف التهديد أيضًا منصات الأجهزة المحمولة: أكثر من 20،000 المنشآت رانسومواري المحمول رانسومواري تم الكشف عنها في H1 2018.
من حيث التوزيع ، لا يزال البريد الإلكتروني هو الناقل المفضل لنشر تشفير البرامج الضارة:
- تم تسليم 65٪ من هجمات الفدية عبر البريد الإلكتروني و فقط 35 ٪ عبر عناوين المواقع الخبيثة
- 93 ٪ من جميع رسائل البريد الإلكتروني التصيد كانت مرتبطة ب الانتشار انتزاع الفدية
- 36 ٪ من جميع البريد الإلكتروني الضار في أوروبا واليابان كان مرتبطًا - هل تفكر في ذلك! - Ransomware (تقرير ENISA Threat Landscape 2018).
خلال عام 2018 ، كانت طريقة توزيع Chief ransomware هي حملات البريد الإلكتروني. تميل الشركات إلى أن تتأثر أكثر بالهجمات التي تستند إلى البريد الإلكتروني لأن البريد الإلكتروني يظل أداة الاتصال الأساسية للمؤسسات.
تقرير تهديد أمان الإنترنت لعام 2019 من سيمانتيك
تشير الأرقام إلى أن رانسومواري لا يزال يمثل تهديدًا متزايدًا في صناعة الرعاية الصحية. في عام 2017, أكثر من 85 ٪ من جميع البرمجيات الخبيثة التي أصيبت بها منظمات الرعاية الصحية كانت فدية. بدون وجود دفاعات مناسبة ، من المرجح أن يستمر الاتجاه. (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
استمرت فدية الإنترنت لتكون الدافع الرئيسي من المتسللين وكان السبب 51 ٪ من الهجمات.
عامل الثقة بواسطة أجهزة الراديو
في حين أن معدلات الإصابة بفدية الفدية آخذة في الانخفاض ، فإن عدداً متزايداً من الشركات تختار دفع الفدية. ما يقرب من نصف المنظمات التي تتعرض لضربات الفدية تدفع للحصول على بياناتها مقفلة ، مما يزيد من أنشطة الإنترنت الإجرامية.
ارتفعت نسبة المنظمات الضحية التي دفعت الفدية المرتبطة بها زيادة كبيرة هذا العام ، من 38.7 ٪ إلى 45.0 ٪"يذكر Imperva في تقرير الدفاع لعام 2019 Cyberthreat.
Imperva 2019 Cyberthreat Defense Report
من حيث التوزيع الجغرافي ، ضربت رانسومواري المملكة العربية السعودية (87.8٪) وتركيا (74٪) والصين (68.7٪) الأصعب في عام 2017 ، وفقًا لتقرير Imperva 2019 Cyberthreat Defense Report.
نظرًا لأن الأمن السيبراني هو أحد الانضباط الذي ينطوي على تداعيات واسعة النطاق والاعتمادية المتبادلة ، فإننا سننتقل إلى أساليب الهجوم الأبرز التالية. التقارير من 2018 و 2017 تفيض مع البيانات التي تهم الشركات على حد سواء الصناعات وتعالج قضايا معينة.
تشمل تكتيكات الهجوم السيبراني المفضلة التشفير الخفي (+ 629 ٪) والتواصل المشفر (+ 300 ٪)
Ransomware قد انخفض قليلا في عام 2018 ولكن cryptojacking زيادة الهجمات بنسبة 400 ٪, سرقة الأضواء (تقرير تهديد أمن الإنترنت لعام 2019 من سيمانتيك).
ينشر مجرمو الإنترنت الآن برامج ضارة تصيب أجهزة الكمبيوتر الخاصة بالضحايا وتستخدم بشكل غير قانوني قدرتها على معالجة المناجم المشفرة ، مثل Bitcoin أو Monero.
قد تكون القيمة المتدنية للعملات المشفرة قد أضعفت الفائدة في الفدية ، لكن لا يزال التنقيب عن العملات الافتراضية ذا أهمية كبيرة.
مجرمو الإنترنت ينتقلون من Ransomware إلى cryptojacking. في حين أن نمو رانسومواري كان أبطأ ، فقد انتقلت الجهات الفاعلة للتهديد إلى cryptojacking لأنه أبسط وأكثر ربحية وأقل خطورة بالنسبة لهم. من المتوقع أن يقوم مجرمو الإنترنت بالاستفادة من تشفير التشفير على نطاق واسع ، ومواصلة تضمين إمكانيات التشفير إلى عائلات البرامج الضارة والتركيز في الغالب على حملات فدية المستهدفة.
تقرير ENISA Threat Landscape 2018
في تقريرها ، تلاحظ ENISA ذلك cryptojacking البرمجيات الخبيثة ارتفعت بنسبة 629 ٪ (من 400000 عينة في الربع الأخير من عام 2017 إلى 2.9 مليون عينة في الربع الأول من عام 2018).
خلال النصف الأول من عام 2018 ، كان يقدر ذلك لقد تم تسييل cryptominers لمستخدميها بأكثر من 2.5 مليار دولار أمريكي. قامت شركة Smominru بالتعدين على الروبوتات التي أصابت أكثر من 500.000 جهاز يعمل بنظام Windows بالتعدين بالفعل على Monero ، والتي تقدر قيمتها بـ 2،8 مليون دولار أمريكي و 3.6 مليون دولار أمريكي.
كان يقدر ذلك يمكن للخصم الذي يتحكم في 2،000 من أنظمة الكمبيوتر الضحية باستخدام عمال المناجم Monero أن يولد 500 دولار أمريكي في اليوم أو 182500 دولار أمريكي في السنة.
تقرير ENISA Threat Landscape 2018
ولكن cryptojacking ليس هو الهجوم الوحيد الذي يعطي CISOs و CIOs ومديري تقنية المعلومات مشكلة أكبر مما يمكنهم التعامل معه. تشير الإحصاءات إلى أن العديد من نواقل التهديد تشكل مصدر قلق.
- مجرمو الإنترنت يسارعون لإيجاد طرق للالتفاف على تعزيز الأمن ؛ نمت هجمات سلسلة التوريد 78 ٪ في 2018 (تقرير تهديد أمن الإنترنت لعام 2019 من سيمانتيك)
- تؤكد دراسة أخرى هذه الرؤية وتوفر المزيد من السياق: "الشركات التي لديها خبرة 50 ٪ أو أكثر من خروقاتهم من الهجمات غير المباشرة- المستهدفة في مؤسستهم ولكن تم البدء من خلال المنظمات الشريكة - من الأرجح أن ينضموا أو يقودوا الجهود لضمان الثقة في اقتصاد الإنترنت "(اكسنتشر - تأمين الاقتصاد الرقمي)
- غالبًا ما تستخدم تكتيكات الجرائم الإلكترونية المعلومات المتاحة: 63 في المئة من التدخلات الشبكة هي نتيجة ل اختراق كلمات مرور المستخدم وأسماء المستخدمين. (مايكروسوفت)
- تعد المستندات الضارة أيضًا ناقلًا معروفًا للعدوى لم يفقد شعبيته: في تقرير الأمن السيبراني السنوي لعام 2018 ، وجدت Cisco أنه على المستوى العالمي, 38٪ من مرفقات البريد الإلكتروني الخبيثة هي تنسيقات Microsoft Office مثل Word و PowerPoint و Excel. (سيسكو)
- أرشفة الملفات, أمثال .zip و .jar, تمثل حوالي 37 ٪ من جميع امتدادات الملفات الضارة لاحظت سيسكو ، مع ملفات PDF الخبيثة حساب ل 14٪ من المجموع الكلي. (سيسكو)
إلى جانب المتجهات الهجومية التقليدية بالفعل ، يبحث مجرمو الإنترنت أيضًا عن طفرة في التجارة الإلكترونية والتسوق عبر الإنترنت:
في حين أن الهجمات على أسماء الأسر تتصدر عناوين الصحف ، فإن القياس عن بعد من سيمانتيك يظهر أنه في كثير من الأحيان تجار التجزئة الصغيرة والمتوسطة الحجم, بيع سلع تتراوح من الملابس إلى معدات البستنة إلى الإمدادات الطبية ، التي كان لها كود formjacking حقن على مواقعها على شبكة الإنترنت. هذه مشكلة عالمية مع إمكانية التأثير على أي عمل يقبل المدفوعات من العملاء عبر الإنترنت.
تقرير تهديد أمان الإنترنت لعام 2019 من سيمانتيك
لا يزال الاعتماد المتزايد للمنصات المستندة إلى مجموعة النظراء يترك لمتخصصي الأمن السيبراني يلعبون اللحاق بالركب:
- 93٪ من الشركات تتعامل مع استخدام التطبيقات السحابية المارقة (Imperva 2019 Cyberthreat Defense Report)
- لقد واجه 82٪ من مستخدمي السحابة أحداثًا أمنية بسبب الارتباك حول من المسؤول عن تأمين التطبيقات (Oracle و KPMG Cloud Threat Report 2019)
Imperva 2019 Cyberthreat Defense Report
فيما يلي بعض الإحصاءات الرئيسية التي تبرز التنوع في التكتيكات والاستراتيجيات الضارة:
- 35 في المئة من الشركات في استطلاع عالمي استهدف من قبل هجوم يستند إلى SSL أو TLS (جارتنر)
- تم استخدام الهجمات الخادعة في 77٪ من الحلول الوسط الناجحة في عام 2018 لأنها فعالة بشكل متزايد في تجنب الكشف ؛ نتيجةً لذلك ، من المحتم أن يزداد الاتجاه (تقرير ENISA Threat Landscape 2018)
- من المحتمل أن يكون حجم أحصنة طروادة المالية قد انخفض بثبات في حجمها ، لكنها لا تزال واحدة من أكبر التهديدات ضد المستهلكين ؛ أحصنة طروادة المالية الأكثر انتشارا في عام 2018 هي Zeus و Emotet و URLzone و Ursnif و Trickbot (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- يستخدم البرمجيات الخبيثة مفتوحة المصدر بشكل متزايد من قبل مجرمي الإنترنت من جميع المستويات والخلفيات لتحقيق أرباح غير مشروعة لأنها تجعل توسيع نطاق عملياتها والإسناد أقل صعوبة بكثير (تقرير ENISA Threat Landscape 2018)
- في عام 2018, البرمجيات الخبيثة متعددة الأشكال يحسب ل 94 ٪ من جميع الملفات التنفيذية الخبيثة (تقرير تهديد Webroot 2018)
- استخدام تشفير الأوامر والتحكم (C2) الاتصالات زادت بنسبة 300 ٪ في عام 2018 (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
تقرير ENISA Threat Landscape 2018
الهجمات البدنية هي أيضا في ارتفاع, كما تظهر إحصائيات الجريمة الإلكترونية:
- 30 ٪ من انتهاكات البيانات المبلغ عنها في تجارة التجزئة كانت ناجمة عن بطاقة الدفع القشط الهجمات (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- 87 ٪ من هجمات بطاقة القشط المبلغ عنها تستهدف محطات البنزين (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- خلال عام 2017 ، تقريبا 3600 اعتداء بدني على أجهزة الصراف الآلي المصرفية تم الإبلاغ عنها في أوروبا, 20 ٪ أكثر مما كانت عليه في عام 2016 (تقرير ENISA Threat Landscape 2018)
- زادت هجمات أجهزة الصراف الآلي لـ Black Box بنسبة 307٪ في أوروبا, كما ذكرت الرابطة الأوروبية للمعاملات الآمنة (EAST) ، مع ارتفاع الخسائر ذات الصلة بنسبة 268 ٪ ، من 0،41 مليون يورو إلى 1،51 مليون يورو
تقرير ENISA Threat Landscape 2018
ترتفع الأرقام عندما يتعلق الأمر بالتهديدات الداخلية ، أيضًا: 54 ٪ من المنظمات سجلت زيادة في التهديدات الداخلية في عام 2018 (تقرير المناظر الطبيعية للتهديدات ENISA 2018).
تقرير ENISA Threat Landscape 2018
تتغير الدوافع أيضًا ، حيث تنتقل من كسب المال من خلال التكتيكات الشائنة إلى جمع البيانات التي يمكن استخدامها للاستفادة من الهجمات المتعددة التالية:
السبب الأرجح لمنظمة لتجربة هجوم مستهدف كان جمع المعلومات الاستخباراتية, وهو الدافع ل 96 في المئة من المجموعات.
تقرير تهديد أمان الإنترنت لعام 2019 من سيمانتيك
EY - مسح أمن المعلومات العالمي 2018-2019
هجمات DDos تنمو في كل من القوة والتردد
مع وجود المزيد من الأجهزة غير الآمنة المتصلة بالإنترنت أكثر من أي وقت مضى ، يستغل مجرمو الإنترنت الاستفادة الكاملة من قدراتهم في المعالجة. بمجرد توظيفهم في شبكات روبوت ، يسخرون سلطتهم الجماعية لشن هجمات قوية على DDoS لا يمكن للشركات أن تنجو منها بالكاد.
فيما يلي بعض الإحصاءات التي توضح هذه المشكلة المتزايدة:
- في عام 2018, هجمات DDoS أكثر من 10 جيجابت في الثانية زيادة 100٪ (تقرير اتجاهات DDoS لعام 2018 بكوريرو)
- مقلق ، أكثر من يتم الإبلاغ عن 400000 هجمات DDoS كل شهر في جميع أنحاء العالم. (كاليبتيكس الأمن)
- في النصف الأول من عام 2018 ، مع صناعة أكبر عدد من هجمات DDoS المبلغ عنها كان صناعة الاتصالات السلكية واللاسلكية الناقل, مع تقريبا 800000 هجمات خلال تلك الفترة. (كاليبتيكس الأمن)
- هجمات DDoS تدوم أقل من 90 دقيقة تتكون من 55.28٪ من المجموع ، في حين أن هؤلاء دائم لفترة أطول يحسب ل 44.72٪. استمر 4.62٪ لفترة أطول من 20 ساعة! (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- ال متوسط مدة هجوم DDoS في عام 2017 كان 318.10 دقيقة, بينما استمر أطول هجوم لمدة 6 أيام و 5 ساعات و 22 دقيقة (تقرير ENISA Threat Landscape 2018)
ازدادت الهجمات الإلكترونية التي أدت إلى انقطاع خدمة أو انقطاع كامل للخدمة بنسبة 15٪ ، وأبلغت واحدة من كل ست منظمات عن تعرضها لهجوم 1 تيرابت في الثانية.
عامل الثقة بواسطة أجهزة الراديو
ينمو التصيد بنسبة 250٪ ويصعب اكتشافه
أصبح المتسللون والمحتالون الخبيثون أكثر حنكة في إنشاء وإرسال رسائل البريد الإلكتروني المخادعة التي تخدع المستخدمين الأكثر حذراً. تشير البيانات إلى أن هذا سبب ثابت للقلق مع عدم وجود علامة على التباطؤ من حيث الفعالية.
- المخادعين والهجمات ترسل 6،4 مليار رسائل البريد الإلكتروني وهمية كل يوم (EY - مسح أمن المعلومات العالمي 2018-2019)
- ما يقرب من 87 ٪ في المئة من 500 فورتشن عرضة للخداع, ترك عملائها وموظفيها واسم العلامة التجارية عرضة للاحتيال (Q4 2018: الاحتيال عبر البريد الإلكتروني واتجاهات خداع الهوية بواسطة Agari)
- 5 ٪ فقط من الشركات قد نفذت سياسة الحجر الصحي لإرسال رسائل بريد إلكتروني للتصيد الاحتيالي إلى مجلد البريد العشوائي. (Q4 2018: اتجاهات الاحتيال في الخداع والهوية عبر البريد الإلكتروني بواسطة Agari)
- فيريزون تقارير ذلك يتم فتح 30 بالمائة من رسائل البريد الإلكتروني الخاصة بالخداع في الولايات المتحدة, مع 12 بالمائة من المستهدفين من خلال رسائل البريد الإلكتروني هذه بالنقر على الروابط أو المرفقات المصابة (Verizon)
- تضاعف عدد مستخدمي وسائل التواصل الاجتماعي الخداع ثلاث مرات خلال عام 2017 كما استفاد المهاجمون من الثقة الكامنة لدى المستهلكين في هذه المنصات (تقرير ENISA Threat Landscape 2018)
- ذكرت مايكروسوفت زيادة هائلة بنسبة 250٪ في رسائل البريد الإلكتروني الخاصة بالخداع بين يناير وديسمبر 2018, تحليل أكثر من 470 مليار رسالة بريد إلكتروني كل شهر لهذا التهديد الخاص والبرمجيات الخبيثة. (تقرير مخابرات أمان Microsoft ، المجلد 24)
- الكميات هائلة حتى بالنسبة لهجمات معينة: تم إرسال حملة واحدة خلال الربع الأول من عام 2018 550 مليون رسالة بريد إلكتروني تصيّد خلال فترة الثلاثة أشهر (EY - المسح العالمي لأمن المعلومات 2018-2019)
- يدرك عالم الأعمال أيضًا هذه القضية العملاقة: 22٪ من صانعي القرار الذين شملهم الاستطلاع يرون أن التصيد يمثل أكبر تهديد (EY - مسح أمن المعلومات العالمي 2018-2019)
- 30 ٪ من مواقع التصيد استخدمت HTTPS في عام 2017 مقارنة بنسبة 5 ٪ فقط خلال عام 2016 ، يعتقد خبراء الاتجاه أن النمو سوف يستمر (تقرير ENISA Threat Landscape 2018)
- في عام 2017 ، تم الإبلاغ عن أن حملات الخداع لم تدم طويلًا: بقيت مواقع التصيد عادةً على الإنترنت لمدة 4-8 ساعات (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- ما هو أكثر من ذلك ، في عام 2017, استخدم المحتالون مرفقات ضارة بنسبة 28٪ مقارنةً بعناوين URL الضارة في رسائل البريد الإلكتروني المخادعة التي أرسلوها (تقرير ENISA Threat Landscape 2018)
- 41 ٪ من مجالات التصيد تتضمن تبادل حرف واحد, 32٪ يملك شخصية إضافية, و 13٪ يملك تمت إضافة أو إزالة حروف النطاق الرئيسي أو النهائي للتشويش على وخداع ضحاياهم (تقرير ENISA Threat Landscape 2018)
يذكر تقرير المناظر الطبيعية للتهديدات ENISA 2018 ما يلي:
الكلمات الأكثر تكرارًا في رسائل البريد الإلكتروني الضارة خلال عام 2017 كانت:
- تسليم (12.1 ٪),
- البريد (11.8 ٪),
- الرسالة (11.3 ٪),
- مرسل (11.2 ٪),
- لديك (11.2 ٪),
- العائدين (7.6٪),
- فشل (7.6 ٪),
- فاتورة (6.9٪),
- الصور (6.6٪),
- والمسح الضوئي (6.5 ٪)
الثلاثاء وقد لوحظ كما اليوم الأكثر شعبية للمخادعين للقيام بحملاتهم بينما كان أقل يوم شعبية هو يوم الجمعة.
معظم الكلمات المتكررة المستخدمة في رسائل البريد الإلكتروني التصيد BEC هي:
- الدفع (13.8 ٪),
- عاجل (9.1 ٪),
- طلب (6.7 ٪),
- الاهتمام (6.1 ٪),
- مهم (4.8 ٪),
- سري (2.0٪),
- استجابة فورية (1.9٪),
- نقل (1.8 ٪),
- تحديث مهم (1.7 ٪)
- و attn (1.5٪).
فئات أسماء المرفقات الأكثر شعبية المستخدمة في مرفقات هجمات التصيد BEC كانت:
- أمر شراء,
- دفع,
- فاتورة,
- إيصال,
- انزلاق,
- مشروع قانون,
- النصيحة
- ونقل.
تعتمد عمليات التصيّد الاحتيالي وأنواع الاحتيال الأخرى بالبريد الإلكتروني اعتمادًا كبيرًا على الانتحال لجعل هجماتها أكثر فعالية. يُفضل عرض أسماء وهمية مزيفة لخداع الضحايا من قِبل الجهات الفاعلة السيئة على خداع typosquatting أو المجال.
خلال الفترة من يوليو 2018 إلى أكتوبر 2018 ، تشير بيانات Agari 62 ٪ من جميع الهجمات القائمة على الخداع تستند إلى الخداع تهدف إلى انتحال شخصية فرد أو علامة تجارية موثوق بها - عادةً ما يكون بائع أو مورد أو شريك خارجي.
Q4 2018: اتجاهات الخداع عبر البريد الإلكتروني وخداع الهوية بواسطة Agari
- العلامات التجارية الأكثر انتحالاً هي مايكروسوفت (35.87 ٪ من الوقت) والأمازون (26.79 ٪ من الوقت). (Q4 2018: اتجاهات الاحتيال في الخداع والهوية عبر البريد الإلكتروني بواسطة Agari)
Q4 2018: اتجاهات الخداع عبر البريد الإلكتروني وخداع الهوية بواسطة Agari
- عندما يتعلق الأمر بخداع المديرين التنفيذيين والمخادعين ومرسلي الرسائل غير المرغوب فيها وغيرهم من الجهات الفاعلة السيئة ، فإن الثقة التي يتمتع بها الناس في Microsoft و Dropbox:
Q4 2018: اتجاهات الخداع عبر البريد الإلكتروني وخداع الهوية بواسطة Agari
يتم ترجمة الرسائل غير المرغوب فيها وتزايد حجمها على منصات الوسائط الاجتماعية
قد تتغير القنوات ، ولكن البريد العشوائي هو أحد تكتيكات الهجوم التي لا بد لنا من الالتزام بها في المستقبل المنظور وربما إلى أبعد من ذلك.
يبقى البريد العشوائي الوسيلة الرئيسية التي يقدم المجرمون بها برامج ضارة. استمرت الإصابات عبر مجموعات استغلال الويب في الانخفاض بشكل كبير مع تحسن بائعي المستعرضات من الأمان واستخدام تقنيات مثل Flash و Java انخفض.
تقرير حالة أعمال الجريمة الإلكترونية لعام 2018
- ارتفع متوسط حجم البريد العشوائي اليومي إلى 295،62 مليار بريد إلكتروني. قارن هذا بمتوسط حجم البريد الإلكتروني الشرعي اليومي ، والذي يبلغ 51،18 مليار ، وتصبح الصورة واضحة. من إجمالي حجم البريد الإلكتروني ، يبلغ البريد الإلكتروني الشرعي 14.76٪ فقط ، بينما يشكل البريد العشوائي النسبة المتبقية 85.23٪. (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- 75 ٪ من البريد المزعج الأكثر شيوعًا الدخول إلى: البريد الإلكتروني العشوائي ذي الصلة بالصحة (26.6٪) والبرامج الضارة التي تقدم رسائل غير مرغوب فيها (25.7٪) والبريد العشوائي لمواقع المواعدة عبر الإنترنت (21.4٪). تشتمل النسبة المتبقية البالغة 25 في المائة على: البريد العشوائي (4.6٪) ، وعروض الوظائف المزيفة (3.5٪) ، والبريد العشوائي غير المرغوب فيه (2.1٪) ، والبريد العشوائي المالي (1.9٪) ، والبريد العشوائي للبالغين (1.5٪). (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
وليس فقط البريد العشوائي يأتي في مجلدات. كما أنها أصبحت محلية ، ونتيجة لذلك ، أصبحت أكثر إقناعًا.
بينما كانت نسبة 96٪ من الرسائل غير المرغوب فيها باللغة الإنجليزية قبل عام ، إلا أن مستويات البريد العشوائي قد انخفضت إلى 90٪. يشير هذا إلى اتجاه أن البريد العشوائي يزداد "دوليًا" ومحليًا.
تقرير ENISA Threat Landscape 2018
مجرمو الإنترنت ليسوا راضين فقط باستخدام مليارات عناوين البريد الإلكتروني التي تم تسريبها من خلال خروقات البيانات. كما يقومون أيضًا بالتحقق من صحة قوائم الضحايا المحتملين وتجاوز مرشحات البريد العشوائي بطرق ذكية:
آخر تقنية مثيرة للاهتمام أن مرسلي البريد المزعج المستخدمة خلال الفترة المشمولة بالتقرير كان إساءة استخدام نماذج الاشتراك.
استخدم مرسلو البريد العشوائي برنامجًا نصيًا يملأ نماذج الاشتراك المملوءة تلقائيًا لمواقع الويب العادية ويضيف عنوان البريد الإلكتروني المستهدف في نموذج "البريد الإلكتروني" بالإضافة إلى رسالة قصيرة تحتوي على رابط غير مرغوب فيه في شكل "الاسم". وبالتالي ، تلقت الأهداف رسالة بريد إلكتروني تلقائية للتأكيد على "اشتراك القائمة" تحتوي على رابط غير مرغوب فيه بدلاً من الاسم.
أراد مرسلو الرسائل غير المرغوب فيها خداع فلاتر البريد الإلكتروني نظرًا لأن محتوى رسائل البريد الإلكتروني الخاصة بتأكيد "الاشتراك في القائمة" يُسمح به عادةً.
تقرير ENISA Threat Landscape 2018
- الصين والهند هما موطن أكثر برامج البريد المزعج غزارة في العالم ، تقدم رسائل بريد إلكتروني مزيفة وخبيثة بأحجام هائلة:
تقرير ENISA Threat Landscape 2018
كما تتوقع ، فإن مرسلي الرسائل غير المرغوب فيها انتقلوا أيضًا إلى وسائل التواصل الاجتماعي. من اليانصيب والقسائم المزيفة إلى الهبات الوهمية من تجار التجزئة المشهورين ، يستخدمون تجربة سابقة لربط الضحايا المطمئنين:
ذكرت دراسة حديثة أن 47٪ من مستخدمي وسائل التواصل الاجتماعي يشاهدون المزيد من البريد العشوائي في خلاصاتهم (79٪ منهم يعتقدون أن محتوى البريد العشوائي على وسائل التواصل الاجتماعي يتضمن أخبارًا مزيفة).
تقرير ENISA Threat Landscape 2018
معظم جرائم الإنترنت تستفيد الآن من القنوات المحمولة
المزيد من الأجهزة ، المزيد من المشاكل. بدءًا من BYOD إلى التطبيقات الضارة التي تحتوي على ملايين التنزيلات ، يتمتع مجرمو الإنترنت بالعديد من الفرص لاستغلال الضحايا وخداعهم وابتزازهم في بيئات الشركات والخاصة.
- معظم جرائم الإنترنت أصبحت الآن محمولة. أكثر من 60 ٪ من الاحتيال عبر الإنترنت ويتم ذلك من خلال منصات متحركة. بالإضافة إلى, 80 في المئة من الاحتيال المحمول ويتم من خلال تطبيقات الموبايل بدلا من متصفحات الويب المحمول. (RSA)
- الأخبار السيئة هي عدم وجود نقص في المخاطر على الإنترنت: في عام 2018 ، حظرت سيمانتيك ما معدله 10،573 من تطبيقات الجوال الضارة يوميًا. تتغلغل التطبيقات الضارة بشكل متكرر في الفئات التالية: الأدوات (39٪) ، لايف ستايل (15٪) ، الترفيه (7٪). (2019 تقرير عن تهديدات أمن الإنترنت من سيمانتيك)
- وفقا ل ThreatMatrix, الاحتيال المحمول ارتفع 24 في المئة سنة بعد سنة في بداية 2018 ، مع أكثر 150 مليون هجوم عالمي في النصف الأول من العام. (ThreatMatrix)
- الولايات المتحدة شهدت أسوأ من خطر الاحتيال المحمول, مع بزيادة 44 في المئة على أساس سنوي. (ThreatMatrix)
- في سياقات الشركات ، يدرك صناع القرار المشكلة: 83٪ منهم قال ذلك كان منظمتهم في خطر من تهديدات المحمول و 86٪ اتفقوا على أن تهديدات المحمول تنمو بشكل أسرع من غيرها (Verizon Mobile Security Index 2019)
- ما يضاعف المشكلة هو عدم الاستعداد: 67 ٪ من المنظمات اعترفوا هم أقل ثقة في أمن أصولهم المحمولة من الأجهزة الأخرى في شبكتها (Verizon Mobile Security Index 2019)
- على الرغم من هذه الإنجازات, 48 ٪ من الشركات قالت أنها ضحت بأمن المحمول "لإنجاز المهمة" في عام 2018 مقارنة بـ 32 ٪ في عام 2017 (مؤشر الأمن عبر الهاتف المحمول فيريزون 2019)
- النتائج لا مفر منها: 33٪ المنظمات التي شملها الاستطلاع عانى حل وسط تنطوي على جهاز محمول في عام 2018 وكان تأثيره كبيرًا (مؤشر الأمن عبر الهاتف المحمول الخاص بـ Verizon 2019)
- 62 ٪ من الشركات للخطر وصف الحادث بأنه "كبير" (فيريزون موبايل سيكيوريتيز 2019)
EY Global Information Security Survey 2018-2019
- وكان أكبر حجم من البرامج الضارة المحمول استضافته في متاجر تطبيقات الطرف الثالث. تم العثور على معظم البرامج الضارة المحمولة في أسلوب الحياة (27 ٪) والموسيقى & فئات الصوت (20٪) (تقرير ENISA Threat Landscape 2018)
- الاحتيال عبر الهاتف المحمول يتخطى الاحتيال على الويب. 65 ٪ من المعاملات الاحتيال تبدأ على الأجهزة المحمولة (RSA 2018 الحالة الراهنة للجرائم الإلكترونية)
- منذ عام 2015, زاد الاحتيال من خلال تطبيقات المحمول بنسبة 600 ٪ (RSA 2018 الحالة الراهنة للجرائم الإلكترونية)
- هجمات التصيد على الهاتف المحمول الأجهزة لديها زيادة بمعدل 85 ٪ على أساس سنوي منذ 2011 (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- أكثر من 26 مليار روبل كانت مصنوعة للهواتف الأمريكية وحدها في عام 2018 ، مما يجعل ل 46 ٪ زيادة سنوية في المجلد (تقرير هييا روبوكال رادار 2018)
- سوف تمثل دعوات الاحتيال التي تبدأ على قنوات الجوال 80 ٪ من جميع المكالمات الاحتيالية بحلول نهاية عام 2019 (تقرير اتجاهات وإسقاطات دعوة الغش في أول أوريون خريف 2018)
تتحسن إدارة الثغرات الأمنية للأمن السيبراني لكنها لا تزال تزعج الشركات والبلدان في جميع أنحاء العالم
لا تزال نقاط الضعف في البرامج والأجهزة تشكل أهمية كبرى لعالم التكنولوجيا. تصدر كل من Meltdown and Specter عناوين الصحف طوال عام 2018 ، ومن المحتمل أن يستمر ذلك في عام 2019 أيضًا.
دعنا نستكشف بعض النقاط البارزة التي تبرز من العديد من تقارير شركات الأمن السيبراني التي تم إنشاؤها حول هذا الموضوع:
- عدد ال نقاط الضعف في التطبيق المبلغ عنها في عام 2017 كانت أكثر من الضعف العدد الموجود في عام 2016 (تحديث بحث أمان التطبيقات 2018)
- ما هو أكثر من ذلك ، ضخم 90٪ من الطلبات لديها مشكلة واحدة على الأقل خارج أعلى 10 في 2018 و 49٪ من التطبيقات التي تم اختبارها كانت بها نقاط ضعف حرجة أو شديدة للغاية وهي أيضًا خارج هذا الإصدار العشرة الأوائل (تحديث أبحاث أمان التطبيقات 2018)
- على الرغم من أن نقاط الضعف تزداد عند الدمج أو العمل الأطراف الثالثة, 15 ٪ فقط من المنظمات لديها الضوابط الأمنية الأساسية في مكان للتعامل مع هذه المشكلة (EY Global Information Security Survey 2018-2019)
- 36٪ المنظمات التي شملها الاستطلاع يدرك نقاط ضعف الطرف الثالث من خلال التقييمات الذاتية (22 ٪) أو التقييمات المستقلة (14 ٪) ولكن هذا يترك 64 ٪ من الشركات مع عدم وضوح الرؤية حول هذه المسألة (EY Global Information Security Survey 2018-2019)
- 35 ٪ من الشركات الكبرى لديها برنامج استخبارات تهديد رسمي وحديث مقارنة بنسبة 25٪ من المؤسسات الأصغر (EY Global Information Security Survey 2018-2019)
EY Global Information Security Survey 2018-2019
- 2018 كانت السنة الثالثة على التوالي عندما ذكرت المنظمات تطوير التطبيق واختباره باعتباره عملية الأمن الأكثر تحديا بالنسبة لهم (Imperva 2019 Cyberthreat Defense Report)
- في الجانب المشرق, 78.7 ٪ من المنظمات نظرت منظمتهم إجراء تحسينات في إدارة نقاط الضعف ومعالجة إدارة التصحيح (Imperva 2019 Cyberthreat Defense Report)
- لا يزال ، انتهى يعتمد 75 بالمائة من الشركات الكبيرة (أكثر من 500 موظف) على برنامج مكافحة الفيروسات الذي تم تثبيته مسبقًا على أجهزة الكمبيوتر الخاصة بهم ، والتي قد لا تكون أكثر الإجراءات المضادة فاعلية (تقرير الأمن السيبراني NDIA 2019)
تظهر التقارير ذلك لا تزال الثغرات الأمنية في تطبيقات الويب هي السبب الرئيسي لانتهاكات الأمان, مما يضع هذه القضية في مقدمة قوائم مهام CISO في جميع أنحاء العالم.
مسح ديلويت ناسكو للأمن السيبراني (2018)
في إحدى الحوادث ، تعرضت السجلات الصحية لما يقرب من 100 مليون مريض في جميع أنحاء العالم للخطر بسبب الأخطاء الأمنية الموجودة في أحد أنظمة إدارة المرضى والممارسات الأكثر استخدامًا في العالم.
EY - مسح أمن المعلومات العالمي 2018-2019
والأكثر من ذلك ، أن المشكلة منتشرة إلى حد أن الدول حتى تعمل على هذا الجانب:
مسح Deloitte-NASCIO للأمن السيبراني 2018
فيما يتعلق بالهجمات التي تسعى إلى استغلال ثغرات البرامج والأجهزة ، تكثر التكتيكات:
- 51 ٪ من الهجمات التي تستهدف تطبيقات الويب هي هجمات SQLi (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- تضمين ملف محلي يأتي في المرتبة الثانية مع 34٪ و عبر موقع البرمجة يأتي في المرتبة الثالثة مع 8٪ (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- تقرير آخر يضع عبر موقع البرمجة في 40 ٪ من جميع الهجمات على شبكة الإنترنت لوحظ في عام 2017 (تقرير الأمن العالمي Trustwave 2018)
- في أوروبا والشرق الأوسط وأفريقيا, تركز 42٪ من جميع الهجمات الإلكترونية على اختراق تطبيقات الويب (تقرير المناظر الطبيعية للتهديدات ENISA 2018).
ولكن ليست كل نقاط الضعف مرتبطة بالبرامج أو الأجهزة. تقارير EY في مسح أمن المعلومات العالمي (2018-2019) ذلك 34 ٪ من المنظمات نرى الموظفين المهملين أو غير المدركين لأكبر نقاط الضعف لديهم.
يظل حجم هجمات إنترنت الأشياء ثابتًا
نظرًا لاستمرار مضاعفة عدد أجهزة إنترنت الأشياء ، تتواصل مشكلات الأمان المرتبطة بها. الأرقام تتحدث عن ذاتها.
من المتوقع أن يتضاعف عدد الأجهزة المتصلة بالإنترنت من 2015 إلى 2020 30 مليار جهاز حول العالم.
Mozilla Internet Health Report 2018
تقارير أخرى تشير إلى ذلك عدد أجهزة إنترنت الأشياء المثبتة في جميع أنحاء العالم من 2015 إلى 2025 سوف يصل 7544 مليار.
Statista
- في النصف الأول من عام 2018, اكتشف Kaspersky ثلاثة أضعاف عينات البرامج الضارة التي تستهدف الأجهزة الذكية كما فعلوا طوال العام السابق بأكمله (Kaspersky Lab)
- تكسير الافتراضي تلنت كلمات السر كان تكتيك الهجوم الأكثر شعبية ضد أجهزة Iot (Kaspersky Lab)
- تم استخدام برامج ضارة من عائلة ميراي في 20.9 ٪ من حالات الإصابة بإنترنت الأشياء (Kaspersky Lab)
كاسبرسكي لاب
- في عام 2018, البرامج الضارة VPNFilter للخطر حوالي 500000 الأجهزة في جميع أنحاء العالم ، بناء شبكة ضخمة يمكن أن يستخدمها مبدعوها لتظل مجهولة المصدر (تقرير ENISA Threat Landscape 2018)
ظل الحجم الإجمالي لهجمات إنترنت الأشياء مرتفعًا في عام 2018 ومتسقًا مقارنة بعام 2017. وكانت أجهزة التوجيه والكاميرات المتصلة أكثر الأجهزة إصابة وتمثل 75 و 15 بالمائة من الهجمات على التوالي.
تقرير تهديد أمان الإنترنت لعام 2019 من سيمانتيك
- للمنظمات, أهم 3 تحديات متعلقة بأمن إنترنت الأشياء يدركون أصولهم (14٪) ، ويكتشفون حركة المرور المشبوهة (12٪) ، ويضمنون أن الضوابط الأمنية تتوافق مع تحديات الأمن السيبراني الحالية (11٪) (EY Global Information Security Survey 2018-2019)
EY Global Information Security Survey 2018-2019
- تقديرات المشروع أن الإنفاق الأمني على إنترنت الأشياء ينمو بمعدل نمو سنوي مركب قدره 44 ٪ وسيصل ما يقرب من 4.4 مليار دولار بحلول عام 2022 (IoT Security Market Report 2017-2022)
- بين 2015-2017 معظم انتهاكات أمان إنترنت الأشياء ناتجة عن برامج ضارة (IoT Security Market Report 2017-2022)
IoT Security Market Report 2017-2022
- كما رأينا ، كلمات المرور الافتراضية هي تكتيك الهجوم الأساسي ، هكذا أكبر مشكلات أمان إنترنت الأشياء التي تحتاج إلى حل هي المصادقة / تصريح (32٪), تليها صلاحية التحكم صلاحية الدخول (15٪) و تشفير البيانات (14٪) (IoT Security Market Report 2017-2022)
IoT Security Market Report 2017-2022
- 48٪ من الشركات هي غير قادر على الكشف إذا كان أي من أجهزة إنترنت الأشياء تتأثر أ اختراق امني (Gemalto The State of IoT Security 2018)
- 79 ٪ يعتقدون الحكومات حول العالم يجب أن توفر إرشادات أقوى فيما يتعلق بأمن إنترنت الأشياء (Gemalto The State of IoT Security 2018)
- 19٪ يستخدمون تقنية blockchain للمساعدة في تأمين تدفق البيانات عبر أجهزة إنترنت الأشياء, أعلى من 9 ٪ في عام 2017 (Gemalto The State of IoT Security 2018)
- 97٪ يعتقدون أن أمن إنترنت الأشياء القوي يمكن أن يكون أداة تمييز تنافسية رئيسية (Gemalto The State of IoT Security 2018)
- 59٪ يرون أن لوائح أمان إنترنت الأشياء يجب أن تحدد وتعين المسؤولية لهذا الجانب بالذات (Gemalto The State of IoT Security 2018)
Gemalto The State of IoT Security 2018
وسائل الإعلام الاجتماعية الحيل والهجمات انتشرت كالنار في الهشيم
مع مليارات المستخدمين والارتفاع اليومي في الاستخدام ، أصبحت منصات التواصل الاجتماعي منجم ذهب للمجرمين الإلكترونيين والمخادعين.
بدءًا من Cambridge Analytica وانتهاكات البيانات الضخمة ، تصدرت الجهات الفاعلة الخبيثة من جميع الأنواع عناوين الصحف يوميًا تقريبًا طوال عام 2018. والواقع أن 2019 لا يبدو أفضل.
يبدو أن المواقف المتعلقة بالوسائط الاجتماعية آخذة في التغير ، لكن السلوكيات لا تحذو حذوها ، مما يترك للجهات الفاعلة السيئة الكثير من الفرص لسرقة البيانات والاحتيال على المستخدمين في جميع أنحاء العالم..
- 96 ٪ من مواليد الأطفال لا يثقون في وسائل التواصل الاجتماعي عندما يتعلق الأمر بحماية البيانات الخاصة بهم ، تليها 94 ٪ من الجنرال Xers, 93 ٪ من الجنرال Z, و 92 ٪ من جيل الألفية. (التأثير المسبق لأمن Hubris على خصوصية البيانات بواسطة Malwarebytes)
الغالبية العظمى من جميع المستخدمين (94 في المئة) الامتناع عن تبادل المعلومات الشخصية على وسائل التواصل الاجتماعي و شعر 95 في المائة من المستخدمين الذين شملهم الاستطلاع بوجود شعور عام بعدم الثقة في شبكات التواصل الاجتماعي. إذا تم إعطاؤهم خيار "اختيار الشر الأقل" ، فسيفضلون التخلي عن استخدام وسائل التواصل الاجتماعي بدلاً من محركات البحث.
تأثير المسببة للعمى Hubris الأمن على خصوصية البيانات من قبل Malwarebytes
- بشرط نمت الجرائم التي تنطوي على وسائل التواصل الاجتماعي بأكثر من 300 مرة بين عامي 2015-2017 في الولايات المتحدة, أصبح هذا بسرعة واحدة من أكثر القضايا إلحاحًا في عالم التكنولوجيا (Bromium Into The Web of Profit - منصات الوسائط الاجتماعية واقتصاد الجرائم الإلكترونية)
- المملكة المتحدة تظهر إحصاءات الشرطة تضاعف عدد الجرائم المدعومة بوسائل التواصل الاجتماعي أربع مرات بين عامي 2013 و 2018 (Bromium Into The Web of Profit - منصات التواصل الاجتماعي واقتصاد الجرائم الإلكترونية)
تعرض أكثر من 1.3 مليار من مستخدمي وسائل التواصل الاجتماعي للخطر خلال السنوات الخمس الماضية وما بين 45 إلى 50٪ من التداول غير المشروع للبيانات من 2017 إلى 2018 يمكن أن يرتبط بانتهاك منصات التواصل الاجتماعي ، مثل LinkedIn و Facebook.
Bromium Into The Web of Profit - منصات التواصل الاجتماعي واقتصاد الجرائم الإلكترونية
- تتواصل قضية وسائل التواصل الاجتماعي بشكل أعمق: 59 ٪ يشعرون أنه من غير الأخلاقي بالنسبة لمنصات وسائل الإعلام الاجتماعية لتكييف الأخبار (RSA Data Privacy & المسح الأمني 2019)
- 67 ٪ من المملكة المتحدة المستهلكين نعتقد أن التوصيات التي تستند إلى سجل الشراء / التصفح غير أخلاقية (RSA Data Privacy & المسح الأمني 2019)
- الحديث عن الأخبار ، هل تعلم أن حولها 30-40 ٪ من التهابات وسائل الاعلام الاجتماعية تأتي من الإعلانات المصابة? (Bromium Into The Web of Profit - منصات التواصل الاجتماعي واقتصاد الجرائم الإلكترونية)
- يستغل مجرمو الإنترنت أيضًا وسائل التواصل الاجتماعي لتعزيز خدمات القرصنة الخاصة بهم: حولها 30-40 ٪ من منصات وسائل الإعلام الاجتماعية ميزة حسابات تقدم شكلا من أشكال أنشطة القرصنة (Bromium Into The Web of Profit - منصات التواصل الاجتماعي واقتصاد الجرائم الإلكترونية)
- لا عجب 34 ٪ من البالغين في الولايات المتحدة لا يثقون في شركات وسائل الإعلام الاجتماعية على الإطلاق مع حماية بياناتهم الشخصية (Statista)
Statista
- في عام 2017, 53 ٪ من الوظائف الأكثر شعبية ذات الصلة الاحتيال في الفيسبوك أدى إلى خدمات البطاقات أو احتيال بطاقات الائتمان (RSA 2018 الحالة الراهنة للجرائم الإلكترونية)
- زاد الاحتيال عبر وسائل التواصل الاجتماعي بنسبة 200٪ في الفترة من 2016 إلى 2017 بينما يسعى المهاجمون إلى جمع المعلومات التي تمت مشاركتها على هذه الأنظمة الأساسية لاستخدامها في الهجمات اللاحقة (تقرير ENISA Threat Landscape 2018)
- ما لا يقل عن 20 ٪ من التهابات وسائل الإعلام الاجتماعية تنبع من الإضافات أو الإضافات لمنصات الوسائط الاجتماعية (Bromium Into The Web of Profit - منصات الوسائط الاجتماعية واقتصاد الجرائم الإلكترونية)
إن خروقات البيانات وتسريباتها تُعرّض الجميع ، لتصبح رابع أكبر المخاطر العالمية خلال العقد المقبل
تسربت الكثير من البيانات الشخصية والسرية على الويب بحيث أصبحت مشكلة مجتمعية. يحاول المنظمون في جميع أنحاء العالم إيجاد حلول لهذا ، لكن ، إلى أن يفعلوا ، يستمر الهجوم.
- في عام 2018 كان هناك ما مجموعه خرق البيانات 1244 (21 ٪ أقل مما كانت عليه في عام 2017) التي تتعرض لها 446،52 مليون سجل, زيادة مذهلة بنسبة 148 ٪ عن عام 2017. (Statista)
- "الاحتيال الضخم في البيانات والسرقة" في المرتبة كـ رابع أهم خطر عالمي على مدى السنوات العشر القادمة, تليها الهجمات الإلكترونية في المرتبة الخامسة (تقرير المخاطر العالمية 2019 - المنتدى الاقتصادي العالمي)
- شركة الأمن السيبراني RSA تتوقع سوف تستمر انتهاكات البيانات الجماعية في لعب دور كبير في تهديدات الأمن السيبراني. (RSA)
- 43 ٪ من خروقات البيانات المتعلقة بالأعمال التجارية الصغيرة كضحايا (تقرير تحقيقات خرق البيانات فيريزون 2019)
- 33 ٪ وشملت هجمات الهندسة الاجتماعية, مع التصيّد والتذليل والرشوة باعتبارها أكثر الإجراءات الضارة شيوعًا (تقرير التحقيقات في خرق البيانات فيريزون 2019)
- 71 ٪ من الانتهاكات كانت بدوافع مالية (تقرير تحقيقات خرق البيانات فيريزون 2019)
- تسبب أخطاء 21 ٪ من خروقات البيانات في 2018 (تقرير تحقيقات خرق البيانات فيريزون 2019)
- أكثر مجموعات البيانات تعرضًا للانتهاك هي الخروقات المعلومات الداخلية وبيانات الاعتماد والبيانات الشخصية والمعلومات الطبية وتفاصيل الدفع (تقرير تحقيقات خرق البيانات فيريزون 2019)
- في عام 2017, يكيليكس صدر خبأ من أكثر من 8000 وثيقة سرية لوكالة المخابرات المركزية. (نيويورك تايمز)
- في نفس العام ، أطلق المتسللين 2GB من رسائل البريد الإلكتروني من مرشح الرئاسة الفرنسية إيمانويل ماكرون. (رويترز)
- يجد مكافي كان متوسط عدد السجلات المفقودة بسبب القرصنة في عام 2017 هو 780،000 في اليوم. (مكافي)
- نتيجة لتزايد عدد خروقات البيانات ، أصبح شراء البيانات الشخصية أسهل من أي وقت مضى لشراء البيانات الشخصية. تقارير Bromium بيانات شخصية (معلومات الضمان الاجتماعي ، تاريخ الميلاد ، عناوين السكن ، إلخ.) يمكن أن يكلف القليل ق 3 دولارات. (Bromium Into The Web of Profit - فهم نمو اقتصاد الجريمة الإلكترونية)
- تتم مشاركة كمية كبيرة من معلومات المستهلك الخاصة والمسروقة عبر الإنترنت من خلال مجموعات وسائل التواصل الاجتماعي المبنية على هذا النشاط. خدمات بطاقات الائتمان تشكل 53 ٪ من الموضوعات التي تمت مناقشتها في هذه المجموعات ، تليها عمليات الاستحواذ على الحسابات بنسبة 16٪ (RSA)
أدت الهجمات الإلكترونية الضارة وعمليات الأمن السيبراني المتساهلة مرة أخرى إلى انتهاكات هائلة للمعلومات الشخصية في عام 2018.
كان أكبرها في الهند ، حيث قيل إن قاعدة بيانات الهوية الحكومية ، آدار ، عانت من خروقات متعددة يُحتمل أن تهدد سجلات جميع المواطنين المسجلين البالغ عددهم 1.1 مليار..
أفيد في يناير أن المجرمين كانوا يبيعون الوصول إلى قاعدة البيانات بمعدل 500 روبية (7،3 دولار) لمدة 10 دقائق ، بينما في شهر مارس تسرب أحد شركات المرافق العامة المملوكة للدولة مما سمح لأي شخص بتنزيل الأسماء وأرقام بطاقات الهوية.
تقرير المخاطر العالمية 2019 - المنتدى الاقتصادي العالمي
- الصناعات الأكثر تضررا عن طريق الخروقات التي تستهدف بيانات بطاقة الدفع هي التجزئه (17٪), التمويل والتأمين (13 ٪) ، و حسن الضيافة (12 ٪) (2018 تقرير Trustwave الأمن العالمي)
- 32 ٪ من المتخصصين في أمن المعلومات اعترف بذلك الخروقات أثرت على أكثر من نصف أنظمتها أكثر من الضعف مقارنة بعام 2016 (15٪) (تقرير Cisco السنوي للأمن السيبراني 2018)
- إلى جانب التكاليف المالية, 55٪ من المنظمات اضطرت إلى إدارة التدقيق العام الانتهاك (تقرير Cisco السنوي للأمن السيبراني 2018)
- 17 ٪ من المنظمات استشهد بفقدان معلومات العملاء الخاصة بهم أكبر خوفهم (EY Global Information Security Survey 2018-2019)
- 56 ٪ من الانتهاكات استغرق الأمر عدة أشهر أو أكثر لاكتشافه (تقرير التحقيقات في اختراق بيانات Verizon 2019)
- كان هناك 141 ٪ زيادة في أمريكا الشمالية, أ انخفاض بنسبة 22 ٪ في أوروبا, و 36 ٪ انخفاض في آسيا فيما يتعلق بحجم بيانات الاعتماد المخترقة ، وهذا هو مجرد حساب الأرقام المبلغ عنها خلال العام الماضي (تقرير ENISA Threat Landscape 2018)
- تقريبا 47 ٪ من خروقات البيانات في القطاع العام تم اكتشافها بعد سنوات من الهجوم الأولي (تقرير تحقيقات خرق البيانات فيريزون 2019)
- المؤسسات العامة عانى أكبر عدد من الهجمات: من إجمالي 23،399 حادث ، 330 خرق متميز تأكيد الكشف عن البيانات (تقرير تحقيقات خرق البيانات فيريزون 2019)
- 2 مليون هوية سرقت اعتاد ترك تعليقات وهمية خلال تحقيق الولايات المتحدة في صافي الحياد (EY Global Information Security Survey 2018-2019)
- تم اختراق 1،946،181،599 سجلًا تحتوي على بيانات شخصية وبيانات حساسة أخرى بين يناير 2017 ومارس 2018 (EY Global Information Security Survey 2018-2019)
- 3،62 مليون دولار هو متوسط تكلفة خرق البيانات في عام 2018 (EY Global Information Security Survey 2018-2019)
- في ال المملكة المتحدة, متوسط تكلفة الاختراق هو 3،100 جنيه إسترليني للشركات الصغيرة 16،100 جنيه إسترليني للشركات المتوسطة ، و 22300 جنيه إسترليني للشركات الكبيرة (مسح ENISA لأمن الفضاء الإلكتروني 2018)
- ال يبلغ متوسط التكلفة العالمية لخرق البيانات 7،611 دولارًا (تقرير تحقيقات خرق البيانات فيريزون 2019)
- يمثل اختراق منصات الوسائط الاجتماعية أكبر عدد من السجلات المسكوبة على الإنترنت في عام 2018 (56 ٪).شكلت الفيسبوك لأكثر من 2.2 مليار السجلات و تويتر مع 336 مليون سجل (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- الرعاية الصحية تسجل أكبر عدد من خروقات البيانات (27 ٪) مع الحادث الأكثر شدة كشف 3.5 مليون سجل (تقرير ENISA Threat Landscape 2018)
- في الرعاية الصحية, يتم تنفيذ 60 ٪ من الهجمات التي تستهدف البيانات من قبل المطلعين, أعلى من أي صناعة أخرى (تقرير تحقيقات خرق البيانات فيريزون 2019)
- سرقة الهوية لا يزال هو النوع الرئيسي من خرق البيانات مع 56 ٪ - كما كان الحال منذ عام 2013 (تقرير ENISA Threat Landscape 2018)
EY Global Information Security Survey 2018-2019
- على الرغم من هذه الإحصاءات المروعة ، فقط 17 ٪ من المنظمات الإبلاغ عن انتهاكات في تقارير أمن المعلومات الخاصة بهم (EY Global Information Security Survey 2018-2019)
- جانب آخر مثير للقلق هو أن "تم اختراق 10٪ من مؤسسات الرعاية الصحية في المملكة المتحدة أكثر من 10 مرات في العام الماضي"(تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- 33 ٪ من شركات الرعاية الصحية استشهد الموظفين مهملين أو غير مدركين الضعف الذي زاد من تعرضهم للمخاطر خلال الأشهر الـ 12 الماضية (EY Global Information Security Survey 2018-2019)
- القيادة والسيطرة (C2) هو الشكل الأكثر شيوعًا للهجوم (47٪) في حوادث خرق البيانات ، يليه انتزاع الفدية بنسبة 28٪ (تقرير تحقيقات خرق البيانات فيريزون 2019)
- 38 ٪ من شركات الطاقة أعترف أنه سيكون من غير المرجح أن يتمكنوا من اكتشاف خرق متطور (EY Global Information Security Survey 2018-2019)
- بشكل مفاجئ, حسابات فقدان الجهاز لحوالي 50 ٪ من جميع الانتهاكات (تقرير المناظر الطبيعية للتهديدات ENISA 2018)
- تقارير Europol نفذت الجهات الخارجية الفردية الفاعلة الخبيثة 73 ٪ من الانتهاكات, بينما نسبت 50 ٪ إلى جماعات الجريمة المنظمة (تقرير ENISA Threat Landscape 2018)
- 84 ٪ من خروقات البيانات الناجمة عن الروبوتات في عام 2018 كانت في مجال المالية والتأمين ، و 10 ٪ في المعلومات ، و 5 ٪ في الخدمات المهنية والعلمية والتقنية (تقرير فيريزون 2019 عن التحقيقات في خرق البيانات)
- خروقات البيانات الناجمة عن هجمات الروبوتات مغطى 180 دولة ومنطقة في 2018 (تقرير تحقيقات خرق البيانات فيريزون 2019)
- 98.5 ٪ من الحوادث الأمنية و 88 ٪ من خروقات البيانات يمكن تصنيفها في واحدة من تسعة أنماط متخصص في أمن المعلومات تم تأسيسه منذ سنوات: اقتحام نقاط البيع أو الهجوم على تطبيق الويب أو إساءة استخدام من الداخل أو الامتياز أو السرقة البدنية أو الخسارة أو الأخطاء المتنوعة أو الجرائم الإجرامية أو كاشطات بطاقة الدفع أو رفض الخدمة أو التجسس الإلكتروني (تقرير التحقق من خرق البيانات فيريزون 2019)
بالإضافة إلى ذلك ، يبرز بحثنا في Comparitech ذلك تتفاعل وول ستريت بسرعة مع خروقات البيانات. قمنا بتحليل كيفية تأثير الأمن السيبراني على أسعار سوق الأسهم ووجدنا ما يلي:
- في المتوسط, الأسهم على الفور انخفاض بنسبة 0.43 ٪ في سعر السهم بعد الاختراق
- وتشمل الآثار الطويلة الأجل ارتفاع أبطأ بكثير من حيث أسعار الأسهم. لقد لاحظنا زيادة بنسبة 45.6 ٪ في أسعار الأسهم خلال السنوات الثلاث السابقة للاختراق ، ونمو بنسبة 14.8 ٪ فقط في السنوات الثلاث التي تلت التسوية
- تعافت الشركات المخترقة إلى مستوى الأداء السابق لكسر بورصة ناسداك بعد 38 يومًا في المتوسط ، لكن بعد ثلاث سنوات من الاختراق ، لا يزال أداء المؤشر ضعيفًا بهامش يتجاوز 40٪
- عندما يعانون من خرق البيانات, المؤسسات المالية تعاني من انخفاض فوري في سعر السهم بينما شركات الانترنت (التجارة الإلكترونية ، وسائل التواصل الاجتماعي ، إلخ) في أغلب الأحيان تحمل آثار طويلة الأجل
- الخروقات الأكبر لها تأثير سلبي أقل على أسعار الأسهم من خروقات أصغر
- تسجل الخروقات التي تتضمن تفاصيل بطاقة الائتمان وأرقام الضمان الاجتماعي تأثيرًا سلبيًا أكبر على أسعار الأسهم من التسريبات التي تحتوي على معلومات أقل حساسية ، مثل عناوين البريد الإلكتروني.
يكشف التحليل بأكمله عن عواقب أخرى مثيرة للاهتمام بالنسبة للشركات المخترقة ، سواء من حيث الجوانب المالية أو غير المالية ، مثل السمعة وثقة العلامة التجارية.
يشعر المستخدمون بقلق أكبر بشأن إحصائيات الجرائم الإلكترونية ، لكنهم يفشلون في متابعة حماية أصولهم
تبين إحصاءات الأمن السيبراني بوضوح أن التكنولوجيا لها حدودها عندما يتعلق الأمر بحماية الأصول مثل البيانات السرية والمال. لتحقيق خطوات حقيقية في حماية أفضل من مجرمي الإنترنت والمحتالين عبر الإنترنت ، يجب تحسين سلوك المستخدم أيضًا.
- ما يصل إلى 73 ٪ من المستخدمين إعادة استخدام كلمات المرور عبر حساباتهم عبر الإنترنت ، مما يؤدي بطبيعته إلى زيادة خطر سرقة كلمة المرور وإساءة استخدام بيانات الاعتماد. (RSA Data Privacy & المسح الأمني 2019)
- 66٪ من المستخدمين شملهم الاستطلاع قالوا ما عليك سوى قراءة أو عدم قراءة اتفاقيات ترخيص المستخدم النهائي أو أشكال موافقة أخرى. (التأثير المسبق لأمن Hubris على خصوصية البيانات بواسطة Malwarebytes)
- فقط 47٪ يعرفون أذونات تطبيقاتهم. (التأثير المسبق لأمن Hubris على خصوصية البيانات بواسطة Malwarebytes)
- 71٪ من الأمريكيين قلقون بشأن سرقة معلوماتهم الشخصية أو بطاقات الائتمان أو المعلومات المالية من قبل المتسللين الخبيثة. (Statista)
- 78 ٪ من الناس في المملكة المتحدة هي الأكثر تشعر بالقلق إزاء سرقة الهوية مما أدى إلى خسارة مالية. (RSA Data Privacy & المسح الأمني 2019)
- 96 ٪ من الناس شملهم الاستطلاع لدراسة ذكرهم يهتم خصوصيتهم, و 93٪ منهم يستخدمون برامج الأمان. (التأثير المسبق لأمن Hubris على خصوصية البيانات بواسطة Malwarebytes)
- 42 ٪ من الجنرال Z صرحوا أنهم يخشون الابتزاز في عام 2018. في المتوسط ، كان 34 ٪ فقط من جميع المشاركين يشعرون بالقلق إزاء هذا التهديد. (RSA Data Privacy & المسح الأمني 2019)
- يقوم 75٪ من المستهلكين الآن بتحديد كمية المعلومات الشخصية التي يشاركونها عبر الإنترنت (RSA Data Privacy & المسح الأمني 2019)
- ويفعلون ذلك لسبب وجيه: دوليا, 36 ٪ من الناس مسح من قبل RSA قال تم اختراق معلوماتهم الشخصية في خرق البيانات على مدى السنوات ال 5 الماضية ، و 45 ٪ من المشاركين في الولايات المتحدة أكد نفسه. (RSA Data Privacy & المسح الأمني 2019)
- ما هو أكثر من ذلك, 58 ٪ من المجيبين في الولايات المتحدة قالوا إنهم سيفكرون في تصفية الشركات التي تتجاهل حماية بياناتها. (RSA Data Privacy & المسح الأمني 2019)
- بشكل مفاجئ, 76 ٪ من المستهلكين في 21 دولة تقر بأهمية الحفاظ على أمان معلومات حساباتهم ، ومع ذلك لا يزال الكثيرون يشاركون كلمات المرور الخاصة بهم ، من بين سلوكيات محفوفة بالمخاطر مع بياناتهم. لمزيد من 35 ٪ تسمح لجهاز واحد على الأقل بالخروج دون حماية والضعف لجميع أشكال الفيروسات والبرامج الضارة. (سيمانتيك)
- لكن هناك أخبار سارة أيضًا: انتهت قليلاً 53 ٪ من الناس يستخدمون الآن مديري كلمة السر. ((التأثير المسبق لـ Hubris Security على خصوصية البيانات بواسطة البرامج الضارة)
- الغالبية العظمى من المستهلكين في الولايات المتحدة (80٪) لديهم الآن شبكة إنترنت منزلية. واحد من كل عشرة قد تعرض أيضًا لهجوم عبر الإنترنت من خلال شبكاتهم المنزلية. (غلاية هارتفورد البخارية)
- 72 في المئة من الناس على مستوى العالم نعتقد أن الأجهزة المنزلية المتصلة توفر للمتسللين طرقًا جديدة لسرقة البيانات. (سيمانتيك)
- لكن الجانب السلبي هو ذلك 41 ٪ من الناس لا يستطيعون بشكل صحيح تحديد بريد إلكتروني للتصيد الاحتيالي وغالبا ما تكون غير متأكد من شرعية البريد الإلكتروني. (سيمانتيك)
- التسلط عبر الإنترنت هو الشاغل الرئيسي في نحن, أين 64 في المائة من الآباء يعتقدون أن أطفالهم أكثر عرضة للتجربة. بالمقارنة ، يشارك 31 في المائة فقط من الآباء والأمهات في ألمانيا هذا القلق. (سيمانتيك)
- في العام الماضي ، تقريبا تعرض 700 مليون شخص في 21 دولة لشكل من أشكال جرائم الإنترنت. (سيمانتيك)
المشكلات أكبر في بيئة تنظيمية ، سواء كانت خاصة أو عامة:
- 1 من كل 3 موظفين يخاطر بتشغيل البرامج الضارة على كمبيوتر العمل (اختبار الاختراق لنظم معلومات الشركات: الإحصاءات والنتائج 2019 - التقنيات الإيجابية)
- عندما كان اختبار الاختراق في الميدان ، اكتشفوا ذلك 1 من أصل 7 موظفين تشارك في حوار مع الدجال و الكشف عن المعلومات السرية (اختبار الاختراق لنظم معلومات الشركات: الإحصاءات والنتائج 2019 - التقنيات الإيجابية)
- 1 من كل 10 موظفين قاموا بإدخال بيانات اعتماد الحساب في نموذج مصادقة مزيف (اختبار الاختراق لنظم معلومات الشركات: الإحصاءات والنتائج 2019 - التقنيات الإيجابية)
- 1464 مسؤول حكومي في ولاية واحدة يستخدم "Password123" ككلمة المرور الخاصة بهم (EY Global Information Security Survey 2018-2019)
- أكثر من 74 في المئة من الشركات الصغيرة التي شملتها الدراسة تقول إنها لم تكن أبدا ضحية لهجوم سيبراني ناجح (على عكس البيانات الأخرى التي تشير إلى ارتفاع معدلات الهجمات الناجحة ضد الشركات الصغيرة). (NDIA 2019 تقرير الأمن السيبراني)
إحصائيات الناتج المحلي الإجمالي
دخل الناتج المحلي الإجمالي حيز التنفيذ في 25 مايو 2018 ، وهرع الجميع للامتثال ، خوفًا من الغرامات الضخمة وغيرها من التداعيات القانونية. هل عملت كما هو متوقع؟ دعونا نتحقق مما يجب أن تقوله الأرقام.
على سبيل المثال ، تلقى مكتب مفوض المعلومات في المملكة المتحدة (ICO) 6228 شكوى لحماية البيانات في الفترة ما بين 25 مايو 2018 (عندما دخلت اللائحة الجديدة حيز التنفيذ) و 3 يوليو ، بزيادة عن 2417 في نفس الفترة من العام السابق.
مصدر.
- من 25 مايو 2018 ، حتى منتصف مارس 2019 ، ذكرت السلطات الإشرافية في 31 دولة التي تشكل المنطقة الاقتصادية الأوروبية 206326 حالة انتهاك من إجمالي الناتج المحلي (مجلس حماية البيانات الأوروبي)
- بلغ مجموع الغرامات الصادرة ما يصل إلى 55،955،871 يورو, معظمها الغرامة الضخمة التي تلقتها Google في فرنسا (مجلس حماية البيانات الأوروبي)
مجلس حماية البيانات الأوروبي
- اللجنة الوطنية لحماية البيانات في فرنسا تغريم جوجل 50 مليون يورو في 21 يناير 2019 (CNIL France)
- 52٪ من التقارير تم إغلاقها بالفعل و 1٪ يواجهون تحديات أمام المحاكم الوطنية (مجلس حماية البيانات الأوروبي)
مجلس حماية البيانات الأوروبي
- 28 ٪ المزيد من خروقات البيانات المبلغ عنها ذاتيا تم تسجيلها في 2017-2018 مقارنة بالعام السابق ، نتيجة للتقرير الإلزامي الذي فرضه تقرير إجمالي الناتج المحلي (ENISA Threat Landscape Report 2018)
- كان واحدا من العواقب الأقل حظا للتنظيم البريد المزعج تحت عنوان الناتج القومي الإجمالي:
تمت ملاحظة عدد كبير من رسائل البريد الإلكتروني العشوائية التي تحمل موضوع الناتج القومي الإجمالي خلال الربع الأول من عام 2018. وشمل نشاط البريد العشوائي معظم الحلقات الدراسية والندوات وورش العمل المدفوعة الأجر المتعلقة بتنظيم الخصوصية في الاتحاد الأوروبي الجديد.
تقرير ENISA Threat Landscape 2018
- 49 ٪ من المنظمات في أوروبا والشرق الأوسط قال إنهم كانوا ليست مستعدة بشكل جيد لل الناتج القومي الإجمالي (عامل الثقة بواسطة أجهزة الراديو)
- أكثر من 42.230 شكوى من أفراد تم تسجيلها في جميع أنحاء أوروبا (مجلس حماية البيانات الأوروبي)
- تغريم منظم الخصوصية في بولندا شركة بأكثر من 187،000 جنيه إسترليني بموجب أحكام إجمالي الناتج المحلي لالغاء البيانات العامة وإعادة استخدامها تجاريًا دون إخطار المستهلكين المعنيين (مجلة InfoSecurity)
الناتج القومي الإجمالي اليوم
الناتج القومي الإجمالي اليوم
تكلفة احصائيات جرائم الانترنت
هناك الكثير من البيانات التي يجب البحث فيها عندما يتعلق الأمر بالحصيلة المالية لجرائم الإنترنت. يمكن أن تساعد رؤية الأرقام المروعة أدناه في تشجيع السلوك الاستباقي عندما يتعلق الأمر بالدفاعات الإلكترونية.
عرض الصورة الكبيرة هو أن ما يصل إلى 0.80 في المئة من الناتج المحلي الإجمالي في العالم يجري الآن فقدت لجرائم الإنترنت, وفقا لمكافي.
على مدى السنوات الخمس المقبلة ، تخاطر الشركات في القطاع الخاص بخسارة تقديرية 5.2 تريليون دولار في فرص خلق القيمة من الاقتصاد الرقمي - تقريبًا حجم اقتصادات فرنسا وإيطاليا وإسبانيا مجتمعة - إلى هجمات الأمن السيبراني.
أكسنتشر
على الرغم من أنها تشكل اقتصادًا إجراميًا جديدًا نسبيًا ، إلا أن الجرائم الإلكترونية تحقق بالفعل عائدات لا تقل عن 1،5 تريليون دولار سنويًا.
Bromium Into The Web of Profit - فهم نمو اقتصاد الجريمة الإلكترونية
من المناسب تمامًا أن تشعر بالغثيان قليلاً من هذه الأرقام. حتى عند النظر إلى التطورات السنوية ، فإن البيانات هي حجة مقنعة لتحسين استراتيجيات الأمن السيبراني.
في سنة واحدة فقط ، زادت التكاليف الأولية التي تعزى إلى الهجمات الإلكترونية 52٪ إلى 1.1 مليون دولار.
عامل الثقة بواسطة أجهزة الراديو
تتراوح الطرق المتنوعة التي يجمع بها مجرمو الإنترنت هذه المبالغ الضخمة من العمليات الضخمة إلى هجمات الرش والصلاة ، حيث تستهدف الأخيرة عددًا كبيرًا من الضحايا على أمل أن يؤدي ذلك إلى تهديد بعضهم.
يتم توليد الإيرادات في اقتصاد الجريمة الإلكترونية على مستويات مختلفة - من عمليات كبيرة "متعددة الجنسيات" يمكن أن تحقق أرباحًا من أكثر من 1 مليار دولار. لعمليات أصغر ، على نطاق صغير ، حيث أرباح 30000 - 50000 دولار هي أكثر القاعدة.
Bromium Into The Web of Profit - فهم نمو اقتصاد الجريمة الإلكترونية
أتساءل كيف تمكنوا من نقل هذه المبالغ الضخمة دون الوقوع؟ إليك ما تكشفه الدراسات حول غسل الأموال وحده:
يمكن أن يعزى حوالي 10٪ أو أكثر من الأموال التي يتم تداولها على المستوى العالمي من 1.6 إلى 2 تريليون دولار إلى الإيرادات المتأتية من الجرائم الإلكترونية - والتي يصل مجموعها إلى ما يصل إلى 200 مليار دولار.
Bromium Into The Web of Profit - فهم نمو اقتصاد الجريمة الإلكترونية
ومع ذلك ، فإن المتسللين المتطفلين والمخادعين ينفقون الأموال أيضًا ، "يستثمرون" في الأصول التي يمكن أن تجعل هجماتهم أكثر فعالية:
يمكن أن تكلف استغلال Adobe في اليوم صفر 30،000 دولار.
يمكن أن تكلف عملية استغلال iOS لليوم صفر ما يصل إلى 250،000 دولار.
مجموعات أدوات استغلال البرامج الضارة تكلف 200 إلى 600 دولار لكل استغلال.
تكلفة مجموعات استغلال Blackhole 700 دولار للتأجير لمدة شهر ، أو 1500 دولار لمدة عام.
تكلفة برامج التجسس المخصصة 200 دولار.
يكلف شهر واحد من خداع الرسائل القصيرة 20 دولارًا.
تكاليف القراصنة مقابل استئجار حوالي 200 دولار عن اختراق صغير.
Bromium Into The Web of Profit - فهم نمو اقتصاد الجريمة الإلكترونية
وتشمل الأشياء الأخرى للبيع على شبكة الإنترنت الظلام الوصول إلى النظم والمنظمات للخطر. تبدأ نقاط السعر من "50 سنتًا إلى 400 دولار للوصول إلى RDP, وتقريبا 1000 دولار إلى 20،000 دولار للوصول أوسع إلى منظمة معرضة للخطر "(تقرير حالة أعمال الجرائم الإلكترونية لعام 2018 من شركة Secureworks).
الأسواق أكبر مما قد يتصور المرء: فقط 25 مواقع الويب الظلام التي توفر الوصول إلى الأدوات والمعلومات لأنشطة جرائم الإنترنت تحسب أكثر من 3 ملايين مستخدم مسجل (تقرير المناظر الطبيعية للتهديدات ENISA 2018)!
هناك ما يقرب من 6،300 سوق لبيع رانسومواري في الظلام على شبكة الإنترنت مع 45000 قوائم المنتجات.
Telstra Security Report 2018
كما أنه لا يساعد ذلك بلا ضمير استضافة مقدمي الخدمات تمكين مجرمي الإنترنت من تنفيذ هجماتهم دون الكشف عن هويتهم من خلال منحهم إمكانية الوصول إلى الخوادم مجهولة الهوية والوصول إلى الإنترنت بأقل قدر ممكن $ 100-300 / شهر (تقرير حالة أعمال الجرائم الإلكترونية لعام 2018 من شركة Secureworks).
على الرغم من أن الثغرات والأدوات والاستضافة التي تمكّن الجهات الفاعلة السيئة من استغلالها يمكن أن تكون باهظة الثمن ، إلا أن البيانات الشخصية المستخدمة في الهجمات تكون رخيصة للغاية:
اليوم ، قد يتم بيع بيانات اعتماد الحساب بأقل من 0.20 دولار إلى 15 دولارًا أمريكيًا.
RSA 2018 الحالة الراهنة للجرائم الإلكترونية
ملفات تعريف البيانات الكاملة التي تتضمن معلومات السيرة الذاتية وبيانات بطاقة الدفع ، لا تحطّم المصرف أيضًا: يتم الإعلان عنها بأسعار منخفضة 10 دولارات إلى 25 دولارًا (تقرير حالة أعمال الجرائم الإلكترونية لعام 2018 من شركة Secureworks).
تقرير حالة أعمال الجريمة الإلكترونية لعام 2018
يؤكد تقرير مختلف هذه الأسعار: "اعتبارًا من مارس 2018 ، كاليفورنيا. تم تسعير 500000 حساب بريد إلكتروني بكلمات مرور بمبلغ 90 دولارًا أمريكيًا في الويب المظلم "(تقرير المناظر الطبيعية للتهديدات من ENISA 2018).
إحصاءات حول تكاليف الأمن السيبراني الحالية والمستقبلية كثيرة وتغطي زوايا متعددة:
- 2.1 تريليون دولار: المجموع التكلفة السنوية العالمية لجميع خروقات البيانات بحلول عام 2019 ، على النحو الذي اقترحته جونيبر ريسيرش. (أبحاث جونيبر)
- 1.5 تريليون دولار: ال إجمالي مجرمي الإنترنت الإيرادات اقنعت من ضحاياهم في جميع أنحاء العالم في عام 2017. (RSA)
مايكروسوفت
- 15 مليار دولار: ال قيمة cryptocurrency سرقت من التبادلات عبر الإنترنت بين عامي 2012 و 2017 (تقرير Trustwave Global Security لعام 2018)
- تسوية البريد الإلكتروني للنشاط التجاري (BEC) والتسوية في حساب البريد الإلكتروني (EAC) أدت إلى خسائر مالية تصل إلى 12.5 مليار دولار في الفترة ما بين أكتوبر 2013 ومايو 2018 ، وفقًا لما أورده مكتب التحقيقات الفيدرالي FBI (تقرير حالة أعمال الجرائم الإلكترونية لعام 2018 الخاص ببرنامج Safeworks)
- 5 مليارات دولار: قيمة الخسائر المرتبطة الناجمة عن عمليات الاستحواذ حساب في عام 2017 ، عندما تضاعف هذا النوع من الهجمات ثلاث مرات (RSA 2018 الحالة الراهنة للجرائم الإلكترونية)
- 5 مليارات دولار: هو تقدير الأضرار الناشئة عن انتزاع الفدية الهجمات في عام 2017 (تقييم تهديدات الجريمة المنظمة عبر الإنترنت من Europol (IOCTA 2018)
- 3.25 مليار دولار: الإيرادات العالمية الناتجة عن جرائم تمكين وسائل التواصل الاجتماعي (Bromium Into The Web of Profit - منصات التواصل الاجتماعي واقتصاد الجرائم الإلكترونية)
- 3.2 مليار دولار: هذا هو المستوى الذي إنفاق الأمن السيبراني على الشبكة العالمية سيصل بحلول عام 2026 (المصدر)
- 1.7 مليار دولار: هو مقدار الطاقة المرافق التي أنفقت في عام 2017 على حماية أنظمتها من الهجمات الإلكترونية. (تقرير المخاطر العالمية 2019 - المنتدى الاقتصادي العالمي)
الجماعات الإجرامية الأخرى استهدفت البنية التحتية لأجهزة الصراف الآلي مباشرة.
في مارس 2018 ، قام Europol باعتقال "Denis K" ، وهو مواطن أوكراني ومطور مزعوم للبرامج الضارة ، في إسبانيا لدوره في سلسلة من السرقات منذ عام 2013 والتي قدّرها Europol كلفت مليار يورو للبنوك في أكثر من 40 دولة.
أفادت وزارة الداخلية الإسبانية في ذلك الوقت أن دينيس K قد جمع شخصياً حوالي 15000 عملة بيتكوين (حوالي 120 مليون دولار ، في وقت الإبلاغ) من هذا النشاط.
تقرير حالة أعمال الجريمة الإلكترونية لعام 2018
- 530 مليون دولار: تكلفة يناير 2018 Coincheck الإختراق, أكبر سرقة عملة مشفرة حتى الآن. (الوقت المال)
- 1 ٪ من المديرين التنفيذيين الذين يعتبرون الجريمة الإلكترونية أكثر عمليات الاحتيال التخريبية خسارة أكثر من 100 مليون دولار نتيجة (المسح الاقتصادي العالمي للجريمة والاحتيال لعام 2018 من قبل PWC)
- 50 مليون دولار: ال التكلفة الإجمالية للجرائم الإلكترونية عبر 237 شركة كبرى في 6 دول. (مايكرو التركيز)
- 13.5 مليون دولار (944 مليون روبية) هو مقدار خسارة أحد البنوك الهندية "بعد قيام المتسللين بتثبيت البرامج الضارة على خادم أجهزة الصراف الآلي الخاص به مما مكنهم من إجراء عمليات احتيال مزورة من أجهزة النقد" (مجلة InfoSecurity)
- 4.6 مليون دولار: هو مقدار الخسارة شخصين الناجمة عن إجراء الاحتيال الرئيس التنفيذي لشركة واسعة النطاق. (Europol تقييم تهديدات الجريمة المنظمة عبر الإنترنت - IOCTA 2018)
- 3.8 مليون دولار: ال متوسط تكلفة خرق البيانات لرجال الأعمال. (مايكروسوفت)
- 2.2 مليون دولار شهريا: هذا هو مقدار الأموال التي يمكن أن يجنيها مجرمو الإنترنت مع فقط 10 بطاقات الائتمان المسروقة اشترى من الأسواق السرية. هذا هو السبب وراء عودة التشكيل السريع كتكتيك هجوم مفضل (تقرير تهديد أمن الإنترنت لعام 2019 من سيمانتيك)
- 2 مليون دولار: ال متوسط تكلفة هجوم DDoS على مؤسسة في عام 2017 (Kaspersky)
- $ 729،000 هو مقدار خسارة رجل أعمال في عملية احتيال تجمع بين التنجيد والحيتان (EY Global Information Security Survey 2018-2019)
- 660،000 دولار في الساعة: هو مقدار الاحتيال الذي تسببه التجارة الإلكترونية في الخسائر. (RSA 2018 الحالة الراهنة للجرائم الإلكترونية)
- 500000 $: يكون الضرر المتوسط 53 ٪ من الهجمات سبب. (تقرير Cisco السنوي للأمن السيبراني 2018)
- $ 24439 - ال متوسط التكلفة لحل وسط البريد الإلكتروني للأعمال الاختراق (تقرير تحقيقات خرق البيانات فيريزون 2019)
- $ 292: ال متوسط قيمة الاحتيال بعد مجرمي الإنترنت " الاستيلاء على حساب العميل المصرفية عبر الهاتف المحمول. (RSA)
على الرغم من أن القيمة المالية تمثل جانبًا كبيرًا من تكلفة جرائم الإنترنت ، إلا أن الإحصاءات تشير إلى وجود خسائر أخرى يجب مراعاتها:
كانت جرائم الإنترنت أكثر من ضعف احتمالية تحديد أي جريمة احتيال أخرى باعتبارها أكثر الجرائم الاقتصادية تشويشًا وخطورة المتوقع أن تؤثر على المنظمات في العامين المقبلين.
مسح الجريمة والاحتيال الاقتصادي العالمي لعام 2018 من قبل PWC
- 40 ٪ من المتخصصين الذين شملهم الاستطلاع رؤية تعطل العمليات باعتباره أكبر نتيجة محتملة للهجوم الإلكتروني ؛ 39٪ يخشون تسوية البيانات الحساسة, و 32 ٪ استشهد الأضرار التي لحقت جودة المنتج. (مسح حالة أمن المعلومات العالمي لعام 2018 بواسطة PWC)
Imperva 2019 Cyberthreat Defense Report
- 61 ٪ من المديرين التنفيذيين نعتقد أن القضايا الأمنية المرتبطة بالاقتصاد الرقمي بعيدةoo كبيرة لمنظمتهم للتعامل وحدها. يذكرون أيضًا أن زيادة ميزانيات الأمن السيبراني لن تحل المشكلة (أكسنتشر - تأمين الاقتصاد الرقمي)
- 43٪ من المديرين التنفيذيين وقال الإجراءات المطلوبة لمعالجة الحوادث الأمنية كانت "صعبة ومكلفة". (فيريزون موبايل الأمن مؤشر 2019)
- 51٪ ذكر قإن الإنفاق البيئي مدفوع بميزانيات السنوات السابقة (تقرير Cisco السنوي للأمن السيبراني 2018)
- عائدات جنائية مدفوعة وسائل الاعلام الاجتماعية تمكين تزوير زادت بأكثر من 60 ٪ في عام 2018 من العام السابق. (Bromium Into The Web of Profit - منصات التواصل الاجتماعي واقتصاد الجرائم الإلكترونية)
- مجرمو الإنترنت إدارة ل احتيال المستخدمين على الجوّال لمضاعفة المبلغ الذي ينفقونه عادة على معاملة حقيقية على نفس القناة: 133 دولار - متوسط قيمة الصفقة الحقيقية ، 292 دولار - متوسط قيمة الاحتيال (RSA 2018 الحالة الراهنة للجرائم الإلكترونية)
الشركات تنفق المال بسبب جرائم الإنترنت بطرق مختلفة. فمثلا:
قال 41 ٪ من المديرين التنفيذيين الذين شملهم الاستطلاع إنهم قضوا ما لا يقل عن ضعف ما في عام 2018 على التحقيقات والتدخلات ذات الصلة كما فقدت لجرائم الإنترنت
PWC
علاوة على ذلك ، فإنهم يدفعون مقابل التسويات بطرق أخرى. يذكر التقرير أن "أفادت 2 من 5 شركات بتجارب سلبية لدى العملاء وفقدان سمعتها بعد هجوم ناجح "(The Trust Factor by Radware).
اتجاهات الإنفاق على الأمن السيبراني
الجميع تقريبا يقعون ضحية للهجمات الإلكترونية في الوقت الحاضر. بعض الشركات (حوالي الثلث) تكتشف الهجمات على أساس أسبوعي والشركات التي شملها الاستطلاع (93٪) اعترف أنهم تعرضوا لهجوم عبر الإنترنت في الأشهر الـ 12 السابقة (The Trust Factor by Radware).
مجرمو الإنترنت أيضا لديهم نوع: إنهم يفضلون الشركات متوسطة الحجم مع 5000-9999 موظف ل هم الأكثر تضررا (88 ٪) من الهجمات الإلكترونية الناجحة (Imperva 2019 Cyberthreat Defense Report).
- بالرغم من هذا, 44 ٪ من 9500 المديرين التنفيذيين في 122 دولة شملهم الاستطلاع PWC يقولون إنهم ليس لديك استراتيجية شاملة لأمن المعلومات (مسح حالة أمن المعلومات العالمي لعام 2018 بواسطة PWC)
- المشكلة أعمق من ذلك: 48٪ من هؤلاء 9500 المديرين التنفيذيين أكدوا أنهم ليس لديك برنامج تدريبي للتوعية الأمنية لموظفيها (الدراسة الاستقصائية العالمية لأمن المعلومات لعام 2018 بواسطة PWC)
- 54 ٪ منهم يفتقرون أيضا إلى عملية الاستجابة للحوادث لمساعدتهم على مواجهة الهجمات المحتملة والحلول الوسط (دراسة حالة أمن المعلومات العالمية 2018 من قبل PWC)
EY Global Information Security Survey 2018-2019
- مهاجم يقيم داخل شبكة لمدة 146 يوما قبل الكشف. (المصدر: مايكروسوفت)
- 86 ٪ من المديرين التنفيذيين نعتقد أن "الارتقاء بمرونة الأعمال إلى المستوى التالي يتطلب رؤية جديدة طموحة للإنترنت" (اكسنتشر - تأمين الاقتصاد الرقمي)
- في المتوسط, يشغل أمان تكنولوجيا المعلومات 12.5٪ من إجمالي ميزانية تكنولوجيا المعلومات (Imperva 2019 Cyberthreat Defense Report)
- 66٪ المديرين التنفيذيين شملهم الاستطلاع مواءمة الإنفاق الأمني مع الإيرادات فيما يتعلق بكل خط أعمال (دراسة حالة أمن المعلومات العالمية لعام 2018 من قبل PWC)
- يمكن لمؤسسات واحدة فقط من كل 10 مؤسسات معالجة أكثر من 75٪ من بيانات أحداث الأمان الخاصة بها (تقرير أوراكل و KPMG Cloud Threat Report 2019)
- حوالي 30٪ من الشركات التي تعرضت لهجمات لم تتمكن من تحديد الدافع (عامل الثقة بواسطة أجهزة الراديو)
- 35 ٪ فقط من المنظمات لديها تأمين على الإنترنت التي تلبي احتياجاتهم الحالية (EY Global Information Security Survey 2018-2019)
- 43 في المئة من الهجمات الإلكترونية ضد الشركات في جميع أنحاء العالم استهداف الشركات الصغيرة (سيمانتيك)
- 55٪ من المنظمات لديها قدرات تفاعلية فقط (EY Global Information Security Survey 2018-2019)
- ومع ذلك ، تحاول العديد من الكيانات تحقيق المزيد:تسعى 77٪ من المؤسسات الآن إلى تجاوز وضع الحماية الأساسية للأمن السيبراني تحسين قدراتهم "(EY Global Information Security Survey 2018-2019)
- 41 ٪ من المديرين التنفيذيين الأعمال تعترف بالإنفاق "على الأقل ضعف ما تم تحقيقه في التحقيقات والتدخلات ذات الصلة التي خسرتها في جرائم الإنترنت" (مسح الجرائم الاقتصادية والاحتيال العالمي لعام 2018 من قبل PWC)
- الوعي الذاتي التنظيمي يتزايد أيضًا: أقل من 1 من كل 10 منظمات تقول إن وظيفة أمن المعلومات تلبي احتياجاتهم "ويشعر الكثيرون بالقلق من عدم إجراء تحسينات حيوية بعد" (EY Global Information Security Survey 2018-2019)
- راضون فقط 6 ٪ من شركات الخدمات المالية مع أداء برنامج الأمن السيبراني الخاص بهم (EY Global Information Security Survey 2018-2019)
عموما ، 92 ٪ من المنظمات تشعر بالقلق إزاء وظيفة أمن المعلومات الخاصة بهم في المجالات الرئيسية. تشكل الموارد مشكلة أساسية: 30٪ من المنظمات تعاني من نقص المهارات ، بينما تشير 25٪ إلى قيود الميزانية.
EY Global Information Security Survey 2018-2019
بعض قطع اللغز المفقودة تشمل:
- أفضل سحابة الأمن ، كما 53٪ من المؤسسات تستضيف 50٪ على الأقل من بنيتها التحتية في السحابة (تقرير Cisco السنوي للأمن السيبراني 2018)
- الترقية إلى أحدث البرامج ؛ فمثلا, يعتمد 50٪ من السلطات المحلية في المملكة المتحدة على برنامج الخادم غير المدعوم (EY Global Information Security Survey 2018-2019)
- وجود استراتيجية أو برنامج ، كما 53 ٪ من المؤسسات تشير إلى الإعداد الحالي والعمليات قديمة في العديد من المجالات ، مثل الاستخبارات التهديد ، واكتشاف الانتهاك ، والاستجابة للحوادث ، وحماية البيانات ، من بين أمور أخرى (EY Global Information Security Survey 2018-2019)
- 43 ٪ فقط من الشركات لديها استراتيجية تشفير على مستوى المؤسسة, ترك أكثر من النصف مكشوفًا أثناء تدفق البيانات عبر أنظمتها (تقرير ENISA Threat Landscape 2018)
- تأخر تدريب الوعي الأمني - فقط 20 ٪ من الشركات أرسلت أي موظفين لتدريب الأمن السيبراني الداخلي أو الخارجي في آخر 12 شهرًا (مسح ENISA Cyber Security لخروقات 2018)
- 27 ٪ فقط من الشركات في المملكة المتحدة لديها سياسة الأمن السيبراني الرسمية أو السياسات المعمول بها (مسح ENISA Cyber للأمن عبر الإنترنت 2018)
- قيود الموارد البشرية: أكثر من 50٪ من المؤسسات "تعيد تدريب موظفي تقنية المعلومات الحاليين على مواجهة التحديات الأمنية السحابية" (Imperva 2019 Cyberthreat Defense Report)
تشير إحصاءات الأمن السيبراني إلى أن الشركات تعمل على تحسينات في عدة مجالات:
- 85 ٪ من الشركات ترغب في استبدال كلمات المرور مع أشكال المصادقة الجديدة (Oracle و KPMG Cloud Threat Report 2019)
- "53 ٪ يستخدمون التعلم الآلي لأغراض الأمن السيبراني "(تقرير أوراكل و KPMG Cloud Threat 2019)
- 86 ٪ من الشركات استكشاف إمكانية استخدام الحلول التي تتضمن تعلم الآلة والذكاء الاصطناعي (عامل الثقة بواسطة أجهزة الراديو)
- 51٪ المنظمات التي شملتها الدراسة هي الآن الاستثمار أكثر في تحليلات الإنترنت (EY Global Information Security Survey 2018-2019)
Imperva 2019 Cyberthreat Defense Report
من أجل تحقيق هذه التحسينات والمزيد ، تزيد المنظمات في جميع أنحاء العالم من إنفاقها. ومع ذلك ، تظهر أرقام الإنفاق على أمن المعلومات وجود العديد من الاختلافات بين القطاعات وأحجام الشركات.
- 53 ٪ يؤكدون زيادة في ميزانيتهم في عام 2018 (EY Global Information Security Survey 2018-2019)
- 76٪ يضاف إلى ميزانية الأمن السيبراني بعد خرق خطير (EY Global Information Security Survey 2018-2019)
- الشركات الكبيرة أكثر عرضة لزيادة ميزانيات أمن المعلومات الخاصة بهم (EY Global Information Security Survey 2018-2019)
نصف الرعاية الصحية والحكومة & تقول منظمات القطاع العام إنها زادت الإنفاق على الأمن السيبراني على مدار الـ 12 شهرًا الماضية ، بينما يخطط 66٪ لإنفاق المزيد خلال الأشهر الـ 12 المقبلة.
EY Global Information Security Survey 2018-2019
- عندما يتعلق الأمر شركات الطاقة, 57٪ منهم لديهم زيادة الإنفاق على الأمن السيبراني على مدى الأشهر ال 12 الماضية ، و 68 ٪ تخطط لزيادة الاستثمارات على مدى الأشهر ال 12 المقبلة (EY Global Information Security Survey 2018-2019)
- في الواقع، فإن متوسط ميزانية أمن تكنولوجيا المعلومات ذهب من 11 مليون دولار ل 15 مليون دولار في عام 2018, يمثل زيادة بنسبة 27 ٪ (CSO US State of Cybercrime 2018)
- نفس التقرير لاحظ ذلك 15 ٪ من الشركات لديها ميزانية أمن تكنولوجيا المعلومات لأكثر من 10 مليون دولار في حين 37 ٪ منهم أقل من 250،000 دولار تحت تصرفهم (CSO US State of Cybercrime 2018)
EY Global Information Security Survey 2018-2019
ثم هناك أنواع أخرى من التحديات التي يتعين على CISOs و CIOs التعامل معها:
- 60٪ المنظمات التي شملها الاستطلاع ذكرت أن "الشخص المسؤول مباشرة عن أمن المعلومات ليس عضواً في مجلس الإدارة"(EY Global Information Security Survey 2018-2019)
العكس بالعكس, فقط 18 ٪ من المنظمات قل ذلك "يؤثر أمن المعلومات بشكل كامل على استراتيجية العمل الخطط على أساس منتظم "(EY Global Information Security Survey 2018-2019).
المنظمات في التكنولوجيا والإعلام & الترفيه والاتصالات لديك وجهة نظر مختلفة. يذكر التقرير نفسه ذلك 53٪ منهم يعتبرون الأمن السيبراني قوة مؤثرة لاتخاذ القرارات التجارية.
مسح ديلويت ناسكو للأمن السيبراني (2018)
نمو وظائف الأمن السيبراني
وتشير تقديرات الصناعة قد يكون هناك 3.5 مليون وظيفة شاغرة في مجال الأمن السيبراني بحلول عام 2021 (مشاريع الأمن السيبراني).
الوضع مضغوط كما هو:
يعتقد ما يقرب من 70 ٪ من المجيبين أن فريق الأمن السيبراني الخاص بمؤسستهم يعاني من نقص في الموظفين ، حيث أشار أكثر من 20 ٪ من المجيبين إلى أنهم يرون أن مؤسستهم تعاني من نقص كبير في الموظفين..
ISACA حالة الأمن السيبراني 2019 ، الجزء 1
- 39 ٪ من الشركات أذكر ذلك أقل من 2 ٪ من مجموع موظفي تكنولوجيا المعلومات العمل في مجال الأمن السيبراني (EY Global Information Security Survey 2018-2019)
- يواجه 84٪ من المؤسسات تحديات بسبب نقص مهارات أمن تكنولوجيا المعلومات, أعلى من 81٪ في عام 2017 (تقرير Imperva 2019 Cyberthreat Defense Report)
- نساء ميك أب 11 ٪ فقط من القوى العاملة infosec في جميع أنحاء العالم (2017 دراسة القوى العاملة لأمن المعلومات العالمية: النساء في الأمن السيبراني)
- عمل 715،715 شخصًا في مجال الأمن السيبراني في الولايات المتحدة في عام 2018 (Cyberseek)
- كانت هناك 313،735 فرصة عمل لمتخصصي أمن المعلومات في عام 2018 عبر الولايات المتحدة (Cyberseek)
- الألقاب الوظيفية الثلاثة الأكثر طلبا من قبل الشركات في الولايات المتحدة كانت في 2018: مهندس الأمن السيبراني ، محلل الأمن السيبراني ومهندس الشبكات / مهندس الشبكات (Cyberseek)
- 57 ٪ من الشركات التي شملها الاستطلاع يعتبر تدريب موظفيها تحسين برنامج الأمن السيبراني (اتجاهات Comptia 2018 في مجال الأمن السيبراني)
- ال متوسط الراتب السنوي لمهندس الأمن في الولايات المتحدة هو $ 88،000 ونفس الدور في المملكة المتحدة يدفع 52،500 £ (69،139 دولارًا) سنويًا (العثور على أول وظيفة لك في مجال الأمن السيبراني)
- ل محلل أمن المعلومات جعل متوسط الراتب السنوي لل $ 95510 في عام 2017 (مكتب الولايات المتحدة لإحصاءات العمل)
- 9 من 10 منظمات تتعاقد مع مزودي خدمات الأمن المدارة (MSSPs) لإلغاء تحميل وظيفة واحدة على الأقل لأمن تكنولوجيا المعلومات (Imperva 2019 Cyberthreat Defense Report)
- 43 ٪ من المنظمات تستخدم شركات الطرف الثالث من حين لآخر لمشاريع أمن المعلومات (كومبتيا 2018 الاتجاهات في الأمن السيبراني)
- 59٪ من المنظمات تعلن ذلك إن الاستعانة بمصادر خارجية للأمن السيبراني أمر مكلف للغاية للشركات المتخصصة (اتجاهات Comptia 2018 في مجال الأمن السيبراني)
- 51٪ من المنظمات يعتقدون أنهم بحاجة إلى سياسات أمنية جديدة أو محسنة لتعزيز فعالية فرق الأمن الخاصة بهم (اتجاهات Comptia 2018 في الأمن السيبراني)
تهديدات الأمن السيبراني والتأهب والبرامج حسب البلد
يتضح من النتائج المتنوعة للدراسات والمسوحات أعلاه أن جميع البلدان ليست متساوية عندما يتعلق الأمر بالأمن السيبراني وحرية الإنترنت. كثير منهم غير مجهز جيدًا للتعامل مع الهجمات الإلكترونية ، في حين أن البعض الآخر مجهز بشكل أفضل ولكنه أكثر استهدافًا.
يتحول عرض البيانات المرئي هذا إلى عدد من المقاييس التي تُظهر مجموعة متنوعة من التهديدات التي نواجهها عبر الإنترنت ، ونظر في البلدان التي تتعامل مع أكبر عدد من التهديدات وكيف تتصدى لها من حيث الدفاعات.
توضح هذه الخريطة المدرجة في مؤشر الأمن السيبراني العالمي (GCI) 2017 مستوى التزام الدول في جميع أنحاء العالم بالتأهب للأمن السيبراني. اللون الأخضر الداكن يشير إلى أعلى التزام وأحمر على الأقل.
تتصدر أستراليا وكندا ومصر وإستونيا وفنلندا الطريق, تعبئة الموارد لبناء وتنفيذ استراتيجيات متسقة لأمن المعلومات على مستوى الدولة.
دول مثل الصين ، ألمانيا ، أيسلندا ، بولندا أو بيرو تقع في منتصف الطبقة, كما برامج الأمن السيبراني الخاصة بهم في عملية النضج.
في نفس الوقت, السلفادور ، لبنان ، السودان ، الفاتيكان, وقائمة طويلة من البلدان الأخرى هي مجرد بدء أو إنشاء برامج أمن المعلومات الخاصة بهم.
يذكر التقرير نفسه أن "38 ٪ فقط من البلدان لديها استراتيجية الأمن السيبراني المنشورة و 11 ٪ فقط لديهم استراتيجية مستقلة مخصصة ".
مؤشر الأمن السيبراني العالمي (GCI) 2017
والخبر السار هو ذلك 61 ٪ من هذه البلدان لديها فريق الاستجابة للطوارئ (أي CIRT و CSRIT و CERT) مع مسؤولية وطنية لمساعدتهم على التعامل مع التهديدات السيبرانية العديدة.
مؤشر الأمن السيبراني العالمي (GCI) 2017
يذكر Imperva 2019 Cyberthreat Defense Report ذلك كانت إسبانيا الأكثر تضررا من جميع البلدان في عام 2018, مع 93.7٪ من المستطلعين أبلغوا عن هجمات ناجحة (Imperva 2019 Cyberthreat Defense Report).
أمريكا الشمالية هي الهدف الأكثر شعبية, حساب ل 57 ٪ من الانتهاكات و 72 ٪ من السجلات المكشوفة (تقرير المناظر الطبيعية للتهديدات ENISA 2018).
ويلاحظ التقرير نفسه انخفاض بنسبة 36 ٪ في عدد الحوادث في أوروبا لكن في وقت واحد 28 ٪ زيادة في حجم السجلات التي تم خرقها, "مع كون المملكة المتحدة هي الأكثر تأثراً في أوروبا" (تقرير ENISA Threat Landscape 2018).
عندما يتعلق الأمر بخرق التكاليف, عانت كندا من أكبر التكاليف المباشرة بينما ال الولايات المتحدة لديها أعلى التكاليف غير المباشرة. تكلف سجل منفرد واحد في كندا 81 دولارًا أمريكيًا ، والتكلفة نفسها في دولار أمريكي 152 دولارًا (تقرير ENISA Threat Landscape 2018).
من حيث الجغرافيا الهجومية ، كانت "الولايات المتحدة (45،87٪) وهولندا (25،74٪) وألمانيا (5،33٪) وفرنسا (4،92٪) أهم أربعة بلدان مصدر للهجمات على شبكة الإنترنت, يمثل زيادة ليس فقط لكل بلد مقارنة بالربع الأول من عام 2018 ولكن أيضًا لعام 2017 "(تقرير المناظر الطبيعية للتهديدات ENISA 2018).
تقرير ENISA Threat Landscape 2018
بالنسبة لمعظم البلدان, الميزانية والموظفون هم أهم التحديات لتطوير وتنفيذ استراتيجية فعالة لأمن المعلومات:
مسح ديلويت ناسكو للأمن السيبراني (2018)
حالة أمن تكنولوجيا المعلومات في ألمانيا 2018
يشير التقرير المتجانس الصادر عن المكتب الفيدرالي لأمن المعلومات في ألمانيا إلى بعض الجوانب المثيرة للاهتمام خاصة لبرنامج الأمن السيبراني في البلاد.
عندما يتعلق الأمر بتكتيكات الهجوم التي تستهدف مؤسسات الدولة ، فإن البريد الإلكتروني سائد:
تتضمن أكثر الهجمات التي يتم اكتشافها على الإدارة الفيدرالية رسائل بريد إلكتروني تحتوي على برامج ضارة. باستخدام تدابير مكافحة الفيروسات الآلية ، تم اعتراض ما متوسطه 28000 رسالة بريد إلكتروني من هذا النوع في الوقت الفعلي كل شهر قبل أن تصل إلى صناديق الوارد الخاصة بالمستلمين.
في عام 2017 ، اكتشفت السلطات الألمانية ما متوسطه 500 برنامج ضار في حركة مرور HTTP كل شهر ، وتم حظرها لاحقًا.
في عام 2017 ، تم إرسال ما مجموعه 157 إخطارًا فوريًا إلى المكتب المركزي لإعداد التقارير والمركز الوطني لحالات تكنولوجيا المعلومات.
كان Ransomware هو الموضوع الرئيسي للإخطارات في عام 2017. كانت هناك تقارير عن استغلال أنظمة المؤتمرات عبر الهاتف / الفيديو للعدوى بالبرامج الضارة. في منتصف العام وقع هجوم عبر الإنترنت مع تشفير طروادة NotPetya.
تتمتع ألمانيا بمستوى عالٍ من الوعي فيما يتعلق بالأمن السيبراني 92 ٪ من المنظمات ندرك تماما ذلك تهديدات الإنترنت هي أخطار حرجة لعملياتها.
نفذ ما يقرب من 90 ٪ من الشركات الألمانية تدابير الأمن السيبراني المتقدمة, مثل تجزئة أو تقليل البوابات والتحكم في البرامج الضارة.
ومع ذلك ، لا تزال معظم الشركات تركز على التدابير التفاعلية. يذكر التقرير ، "تفيد هذه الشركات أنها تركز بشكل خاص على الإجراءات التفاعلية للرد على أي هجوم عبر الإنترنت."
إنه لأمر رائع أن نرى ذلك يعتقد 97٪ من مستخدمي الإنترنت في ألمانيا أن أمان الإنترنت مهم جدًا. أقل متابعة من خلال.
فمثلا حوالي 30 ٪ فقط قرأت عن أمن المعلومات. مجرد يعمل 45٪ منهم للحفاظ على أمان بياناتهم و فقط 37 ٪ يسارعون في تطبيق آخر التحديثات.
بالإضافة إلى هذه الإحصاءات الضخمة للبرامج الضارة التي تستهدف أجهزة الكمبيوتر, تم الكشف عن 690،000 برنامج ضار Android جديد كل شهر خلال نفس الفترة.
حالة الأمن السيبراني في أستراليا 2018
على الجانب الآخر من العالم ، يوفر Telstra Security Report 2018 نظرة مستقبلية تقارن أداء الأمن السيبراني في البلاد بالبيانات العالمية.
هناك بعض الأخبار الجيدة القادمة من أستراليا: أكد 97٪ من صانعي القرار الذين شملهم الاستطلاع أن لديهم بعض التأثير على الخيارات التي تم وضعها لبرنامج الأمن السيبراني للشركة.
Telstra Security Report 2018
هذا قد يسهم أيضا في حقيقة أن ذكر 83٪ من المجيبين الأستراليين أن ميزانيات أمن الإنترنت وتكنولوجيا المعلومات تتزايد في عام 2018, نفس الاتجاه الذي عرضه 84 ٪ من APAC وأوروبا.
يعطي قطاع الأعمال الأسترالي الأولوية للحلول الأمنية مثل التكنولوجيا التشغيلية (65٪) و CCTV ومصادر الفيديو الخارجية (61٪) وأنظمة الوصول البيومترية والمادية (58٪) و BAS وأنظمة الإمداد بالطاقة غير المنقطعة (UPS) وأنظمة الإنذار (56٪).
حذرهم له ما يبرره ل 60 ٪ من الشركات الاسترالية قد توقفت أعمالهم عن طريق اختراق أمني في العام الماضي.
Telstra Security Report 2018
من حيث تكتيكات الهجوم, حلول البريد الإلكتروني للأعمال (BEC) وهجمات التصيد هي الأكثر انتشارا في أستراليا.
بلغت الخسائر المالية في العام المالي 2017/2017 20 مليون دولار أسترالي ، بزيادة قدرها أكثر من 230٪ من 8،6 مليون دولار أسترالي في العام المالي 2015/16.
Telstra Security Report 2018
Telstra Security Report 2018
في آسيا, على سبيل المثال ، تكتيكات الهجوم الأكثر شيوعًا هي فيروس / البرمجيات الخبيثة اندلاع والخطأ الموظف. من المثير للاهتمام بما فيه الكفاية, أوروبا يضم مجموعة من الاثنين هجمات التصيد وأخطاء الموظفين.
مثال سيء السمعة من أوروبا يضم شركة حاوية شحن ميرسك, الذي وقع ضحية لهجوم الفدية في يونيو 2017. انتشرت العدوى من خلال شبكتهم العالمية
وتأثر الشحن عبر 76 موانئ.
تداعيات الهجوم كلفتهم كاليفورنيا. 300 مليون دولار وأجبرتهم على إعادة بناء البنية التحتية لتكنولوجيا المعلومات الخاصة بهم بالكامل.
في منطقة APAC ، تهتم الشركات بتحليلات سلوك المستخدم والكيان (57٪) وفي منصات استخبارات التهديد (56٪). في أوروبا ، يحتل موقع DevOps للأمان (55٪) وأمن إنترنت الأشياء (أيضًا 55٪) موقع الصدارة (تقرير أمان Telstra 2018).
أهم تهديدات الأمن السيبراني 2019
تستمر تقارير الجرائم الإلكترونية في إنشاء عناوين الصحف حول العالم ، ومن غير المرجح أن يتغير هذا على مدار العام.
فيما يلي بعض التوقعات التي تم طرحها فيما يتعلق بما يمكن أن نتوقع رؤيته خلال بقية عام 2019.
يوفر تقرير المخاطر العالمية 2019 الصادر عن المنتدى الاقتصادي العالمي نظرة تفصيلية لكيفية ظهور الأشياء للمستخدمين الفرديين:
- يتوقع 83٪ من المستهلكين زيادة الهجمات الإلكترونية وسرقة البيانات والاحتيال في عام 2019
- يتوقع 80٪ من المشاركين زيادة تعطل الأعمال والبنية التحتية في عام 2019
- 64٪ يخشون حدوث ارتفاع في سرقة الهوية الشخصية
- يشير 63٪ من المستخدمين الفرديين إلى القلق بشأن فقدان خصوصيتهم للشركات باعتباره مصدر قلق رئيسي لعام 2019
- 57٪ من المستهلكين يخشون فقدان الخصوصية للحكومات على مدار هذا العام.
عندما يتعلق الأمر بمنظور اتجاهات الجرائم الإلكترونية لعام 2019 ، يوفر تقييم مخاطر تهريب الجريمة المنظمة عبر الإنترنت (IOCTA) 2018 الخاص بـ Europol نظرة مستقبلية موثقة جيدًا:
خلال السنوات الخمس المقبلة ، يمكننا أن نتوقع أن نرى تجزئة مستمرة لمشهد السوق Darknet.
في حين أن عددًا من الأسواق الكبيرة متعددة البائعين ، ومتعددة السلع ، قد تستمر ، سيكون هناك عدد متزايد من متاجر البائعين والأسواق الثانوية الأصغر التي تلبي جنسيات أو مجموعات لغوية محددة.
هذه الأسواق الأصغر ستكون أقل عرضة لجذب الاستجابة الدولية المنسقة لإنفاذ القانون التي تدعوها الأسواق الأكبر.
سيتخلى بعض البائعين عن متاجر الويب تمامًا ويهاجرون أعمالهم إلى تطبيقات الاتصالات المشفرة ، ويديرون متاجرهم داخل القنوات / المجموعات الخاصة 91 ويؤتمنون العملية التجارية باستخدام العقود الذكية والبوتات 92.
تبلغ الصناعة والوسائط بالفعل عن اتجاه في إساءة استخدام تطبيقات مثل Telegram أو Discord ، على الرغم من جهود الموفر للحد من هذا النشاط.
غارتنر يتوقع ذلك, بحلول عام 2020 ، ستشمل 25 بالمائة من الهجمات الإلكترونية ضد الشركات أجهزة إنترنت الأشياء.
من حيث التهديدات ، يبرز تقرير المخاطر العالمية الصادر عن المنتدى الاقتصادي العالمي 2019 تهديدات الأمن السيبراني واحد من 5 مجالات رئيسية. كما تتوقع ذلك "الاحتيال الهائل في البيانات والسرقة" سوف تشكل رابع أكبر تهديد عالمي على مدى 10 سنوات ، مع الهجمات السيبرانية التالية في المركز الخامس.
عندما يتعلق الأمر بإنفاق الأمن السيبراني ، ينص مسح EY Global لأمن المعلومات 2018-2019 على أن 65 ٪ من المؤسسات تتوقع زيادة في ميزانيتها العام المقبل.
من المخطط إنفاق بعض هذه الميزانية على "تحليل البرمجيات الخبيثة المتقدمة وجدران الحماية من الجيل التالي (NGFWs) وحلول الخداع"، يذكر Imperva 2019 Cyberthreat Defense Report. لكن التكنولوجيا الأكثر رواجا هي القياسات الحيوية, كما يسلط الضوء على التقرير المذكور أعلاه ، لأنه يعالج القضايا الرئيسية في الهوية وإدارة أمن الوصول.
نفس التقرير من قبل Imperva يستشهد بذلك 4 من 5 من المجيبين "يعتقدون أن تقنيات ML و AI تحدث اختلافًا في المعركة لاكتشاف التهديدات السيبرانية المتقدمة".
7 طرق سهلة لتحسين خصوصيتك والأمن عبر الإنترنت
إذا كنت لا تريد أن تكون إحصائية أخرى في تقرير العام المقبل ، فننصحك باتخاذ بعض الخطوات البسيطة تجاه حماية خصوصيتك وأمانك عبر الإنترنت.
مضاد للفيروسات
قم بتشغيل برنامج مكافحة الفيروسات الخاص بك. هناك فرصة جيدة لجهاز الكمبيوتر الخاص بك يحتوي بالفعل على برنامج مكافحة فيروسات مضمن. إذا لم يكن كذلك ، أو إذا كنت لا تعتقد أنه كافٍ ، فهناك الكثير من برامج مكافحة الفيروسات المجانية والمدفوعة للاستفادة من.
تحتوي برامج مكافحة الفيروسات الحديثة عادةً على طريقتين للبحث عن البرامج الضارة وإزالتها من نظامك. الأول هو فحص نظام بسيط ، حيث يقوم برنامج مكافحة الفيروسات بفحص كل ملف على جهاز الكمبيوتر الخاص بك للبحث عن البرامج الضارة ومعزلها وإزالتها. والثاني هو الفحص في الوقت الفعلي ، حيث يتم فحص العمليات الجارية والملفات التي تم تنزيلها كما تظهر على جهاز الكمبيوتر الخاص بك ووضع علامة عليها وفقًا لذلك.
VPN
باختصار بالنسبة للشبكة الخاصة الافتراضية ، تقوم VPN بتشفير كل حركة المرور على الإنترنت وتوجيهها عبر خادم بعيد في مكان تختاره.
عادةً ما تكون الشبكات الافتراضية الخاصة التجارية خدمات اشتراك مدفوعة يمكنك استخدامها من خلال تثبيت تطبيق على جهازك. لديهم اثنين من الآثار الأولية.
الأول هو أن جميع بياناتك مؤمنة في نفق مشفر حتى تصل إلى خادم VPN. هذا يمنع موفر خدمة الإنترنت والمتسللين على شبكات wifi من التطفل على أي نشاط إنترنت لديك والوجهة النهائية لحركة المرور الخاصة بك.
والثاني هو أن عنوان IP الخاص بك ، وهو رقم فريد يمكن استخدامه لتحديد جهازك وموقعك ، مخفي وراء عنوان خادم VPN. هذا يساعد على إخفاء هوية نشاطك على الإنترنت.
تجمع معظم شبكات VPN التجارية عشرات أو حتى مئات المستخدمين معًا تحت عنوان IP واحد ، مما يجعل من المستحيل تتبع النشاط مرة أخرى لمستخدم واحد.
يمكن أيضًا استخدام شبكات VPN لإلغاء حظر المحتوى المقفل جغرافيًا الذي لا يمكن الوصول إليه إلا من بعض البلدان ، مثل US Netflix أو Hulu.
ملحقات متصفح آمن
متصفح الويب الخاص بك هو النافذة التي تشاهد من خلالها الإنترنت ، ويمكنه القيام بالكثير من الأشياء ، لكنه أيضًا عرضة لعدد كبير من الهجمات والاستغلال.
لحسن الحظ ، يمكن لبعض ملحقات المستعرض المساعدة في حماية خصوصيتك وتحسين الأمان عبر الإنترنت. فيما يلي قائمة قصيرة بملحقات المتصفح التي نوصي بها:
- HTTPS Everywhere - يختار الإصدارات المشفرة SSL لصفحات الويب كلما كانت متوفرة
- قطع الاتصال أو الخصوصية Badger - يمنع مواقع الويب من استخدام ملفات تعريف الارتباط التعقب والتقنيات المشابهة لمراقبة سلوكك عبر الإنترنت
- Ad Block Plus - الإعلانات عبارة عن ناقل هجوم شائع يتم بواسطته تقديم البرامج الضارة وإعلانات التصيد للمستخدمين. مانع الإعلانات الجيد يمكن أن يبقيهم في وضع حرج.
- NoScript أو ScriptSafe - يمنع جافاسكريبت من التحميل على متصفحك بشكل افتراضي ، مما يمنع التنزيل من محرك أقراص يمكن أن يصيب جهاز الكمبيوتر الخاص بك بالبرامج الضارة
جدار الحماية
يعد جدار الحماية بمثابة دفاع أساسي ضد حركة مرور الإنترنت غير المرغوب فيها القادمة من جهاز الكمبيوتر الخاص بك.
يتم تثبيت جدران الحماية على جميع أنظمة التشغيل الحديثة تقريبًا والجدران النارية NAT على معظم أجهزة التوجيه. احتفظ بها قيد التشغيل وكن انتقائيًا في البرامج التي تسمح لـ "هاتف المنزل" من خلال جدار الحماية.
كلمات السر
استخدم كلمات مرور قوية وفريدة من نوعها. مهمة مولد كلمة السر الخاصة بك مع إنشاء كلمات مرور عشوائية فريدة من نوعها لكل من حساباتك. إن الاعتماد على مدير كلمات المرور يعني أنه لا يتعين عليك حفظها أو كتابتها.
إذا كنت لا ترغب في السير في هذا الطريق ، فاستخدم على الأقل مجموعة من الأحرف والأرقام والرموز الكبيرة والصغيرة وحاول جعلها عشوائية قدر الإمكان.
لا تستخدم كلمة المرور نفسها في جميع حساباتك. لا تستخدم أبدًا بياناتك الشخصية التي يمكن للمتسلل اكتشافها.
ستعمل كلمات المرور الجيدة بشكل كبير في حماية حساباتك.
الخداع
إلى جانب مرشح الرسائل غير المرغوب فيها جيدًا ، لا توجد حماية كبيرة ضد محاولات الخداع. عليك فقط معرفة كيفية اكتشافهم.
لا تفتح روابط أو مرفقات في رسائل البريد الإلكتروني أو الرسائل النصية غير المرغوب فيها. ابحث دائمًا عن شهادات HTTPS صالحة على مواقع الويب التي تحتاج فيها إلى إدخال كلمة مرور أو معلومات مالية.
إذا كنت غير متأكد من رسالة بريد إلكتروني ، فاتصل بالمرسل بوسائل أخرى أو قم بطرح سؤال يعرفه فقط للتحقق من هويته.
لا تقم أبدًا بإعطاء كلمات مرور أو معلومات خاصة أخرى في رسالة بريد إلكتروني أو رسالة قصيرة أو رسالة فورية.
اقرأ المزيد: حيل الخداع الشائعة وكيفية تجنبها.
تحديثات الأمان
لا تتجاهل تحديثات الأمان. على الرغم من أنها قد تكون مزعجة ، لا يؤدي تحديث برنامجك إلى تعريض جهازك للخطر فحسب ، بل يعرضه الجميع على شبكتك.
بمجرد إصدار تحديث أمني ، سيستهدف المتسللون عمدا تلك البرامج والمستخدمين الذين يتجاهلون تحديثات الأمان. لذلك دائمًا ما يتم التحديث في أقرب وقت ممكن.
كيفية الإبلاغ عن جرائم الإنترنت
إذا كنت ضحية لجرائم الإنترنت ، فيمكنك العثور على مزيد من المعلومات حول الإبلاغ عنها باستخدام الروابط أدناه:
الولايات المتحدة الأمريكية: مكتب التحقيقات الفيدرالي ، IC3
المملكة المتحدة: ActionFraud ، الوكالة الوطنية للجريمة
أوروبا: Europol
أستراليا: أكورن
كندا: السلامة العامة في كندا
قد ترغب أيضًا في VPN ما هو VNC وكيف يختلف عن VPN؟ VPN دليل الخصوصية الرقمي النهائي للمعلمين VPN كيف يمكنك إلغاء الاشتراك في تتبع الإعلانات من أكبر شبكات الإعلانات VPNDoes سجلات الاحتفاظ بسجلات VPN الخاصة بك؟ كشفت 123 سياسات تسجيل VPN
ات تضررًا من جرائم الإنترنت في عام 2018 ، حيث تم تسجيل 120,000 هجوم سيبراني في البلاد خلال العام (تقرير INCIBE 2018). ومع توقع تزايد تكلفة الأضرار الناجمة عن جرائم الإنترنت إلى 6 تريليونات دولار سنويًا بحلول عام 2021 ، فإن الحفاظ على الأمن السيبراني أصبح أمرًا حيويًا للشركات والأفراد على حد سواء. يجب علينا جميعًا العمل على تعزيز الوعي بأمن الإنترنت واتخاذ الإجراءات اللازمة لحماية أنفسنا وأصولنا من الهجمات السيبرانية.