اختراق 30.27 مليار سجل إلكتروني عالمياً في يناير وفبراير 2024

اختراق 30.27 مليار سجل إلكتروني عالمياً في يناير وفبراير 2024

المصدر: دبي - البيان التاريخ: 27 مارس 2024 ت + ت - الحجم الطبيعي يستعد المجتمع الدولي للأمن السيبراني لانطلاق فعاليات معرض ومؤتمر "جيسيك جلوبال 2024"، المؤتمر الأكبر للأمن السيبراني والأكثر تأثيراً في الشرق الأوسط وأفريقيا، والذي سيعقد في الفترة من 23 إلى 25 أبريل المقبل في مركز دبي التجاري العالمي، حيث يسلط الخبراء في هذا المجال المتسارع الضوء على اختراق البيانات، والطرق التي يمكن للشركات والحكومات توحيد جهودها لتعزيز قدرة الأمن السيبراني العالمي على التكيّف مع الظروف الجديدة، وذلك في ضوء ما أعلنته شركة استشارات السوق في المملكة المتحدة "آي تي غافورنيس" (IT Governance) من اختراق 30.

27 مليار سجل معروف على الصعيد العالمي خلال شهري يناير وفبراير من العام الجاري 2024، عبر 5360 حادثة تم الكشف عنها علناً.

 وفي منطقة الشرق الأوسط على وجه التحديد، كانت عمليات النفط والغاز والهيئات الحكومية والمؤسسات المالية الأكثر تأثراً، وتظهر دوماً باعتبارها أهداف رئيسية لهجمات اختراق البيانات.

وتصاحب كل عملية اختراق تكلفة معينة، وتستمر هذه التكلفة في الارتفاع عاماً بعد عام مع ظهور أساليب هجوم جديدة ونقاط ضعف جديدة ومخاطر جديدة.

حيث يعكس تقرير "تكلفة اختراق البيانات لعام 2023" الصادر عن شركة "آي بي إم" اتجاهاً تصاعدياً في تكاليف اختراق البيانات، حيث وصل متوسط تكلفة عملية الاختراق في عام 2023 إلى 4.

45 ملايين دولار- بزيادة قدرها 2.

3 % عن عام 2022.

  جاهزية الشركات وتعكس الزيادة في حالات الخروقات القياسية حول العالم، والتكاليف المرتبطة بها، الفجوة بين البرمجيات الخبيثة سريعة التطور واستعداد الشركات لتجنب الحوادث الناشئة.

وسيقوم الخبراء في معرض ومؤتمر "جيسيك جلوبال" ببحث تأثير هذه الفجوة عبر عدة مناقشات وحوارات على المنصة الرئيسية للمعرض.

وبفضل مسيرة مهنية حافلة تمتد لأكثر من 15 عاماً في مجال تكنولوجيا المعلومات وأمن المعلومات في القطاعات المالية، يحدد سيف الإسلام، كبير مسؤولي أمن المعلومات في بنك دكا في بنجلاديش، التأخر الهائل من جانب القطاع الخاص.

وسيتحدث على المنصة الرئيسية لمعرض ومؤتمر "جيسيك جلوبال" يوم 25 أبريل سيف الإسلام، كبير مسؤولي أمن المعلومات في بنك دكا في بنجلاديش ضمن 350 متحدثاً متخصصاً في مجال أمن المعلومات يشاركون في النسخة الثالثة عشرة من الحدث السيبراني الأبرز في المنطقة.

وقال سيف الإسلام: "رغم الوعي المتزايد والاستثمار في تدابير الأمن السيبراني، فإن هذه الزيادة في عمليات الاختراق تشير إلى نقاط ضعف منتظمة ومستمرة، مما يؤكد الحاجة الملحة للمؤسسات إلى إعادة تقييم استراتيجيات الأمن السيبراني الخاصة بها، وتحصين الدفاعات، مع تحديد أولويات التدابير الاستباقية مثل التقييمات القوية وتدريب الموظفين وعمليات التحسين المستمر، بالإضافة إلى وضع خطط واضحة للاستجابة لحوادث الاختراقات فور حدوثها".

وأردف: "الفشل في معالجة أوجه القصور هذه قد يؤدي إلى عواقب وخيمة، بما في ذلك التكبد في خسائر مالية وإلحاق الضرر بسمعة المؤسسة إلى جانب التداعيات التنظيمية".

تكلفة الهجمات ويتحدث تشارلز بروكس، رئيس شركة "بروكس كونسلتينغ إنترناشيونال" والأستاذ المساعد في جامعة جورج تاون في واشنطن العاصمة، على المنصة الرئيسية في 23 أبريل معبراً عن هذه المخاوف بقوله: "تكلف الهجمات الإلكترونية الشركات في كل عام المزيد من الأموال وتحدث بأعداد أكبر.

وعلى الرغم من التكرار المتزايد، والتعقيد، والأضرار، والمسؤوليات المرتبطة بالهجمات، فإن الإدارة الأمنية افتقرت في الغالب إلى الإعداد اللازم وتحركت ببطء لتعزيز الأمن السيبراني".

وأضاف: "الخط الأساسي هو أن الأمن السيبراني للشركات والمسؤولين التنفيذيين بحاجة إلى التحول من الموقف السلبي إلى الموقف الاستعدادي".

ووفقاً لكلا الخبيرين، ركزت الحكومات والمؤسسات جهودها في مجال الأمن السيبراني إلى حد كبير على الاستجابة لأحدث الاختراقات أو التهديدات، ما يعني أن المدافعين كانوا متأخرين على الدوام بخطوة واحدة عن المهاجمين.

وقال أورين ماجويد، نائب الرئيس الإقليمي لمنطقة الشرق الأوسط وأفريقيا وآسيا والمحيط الهادئ وأستراليا ونيوزيلندا لدى شركة "فوتيرو"، المتخصصة في أمن محتوى الثقة الصفرية، وواحدة من 750 علامة تجارية عارضة من قرابة 100 دولة تشارك في "جيسيك جلوبال 2024": "لقد رأينا المؤسسات تتخذ باستمرار وبشكل متزايد خيار الدفع مقابل هجمات الفدية بملء ارادتها، بينما تكافح من جهةٍ أخرى من أجل مواكبة التهديدات الجديدة والتطورات في عمليات الاختراق المدعومة بالذكاء الاصطناعي".

وأضاف: "من دون الوقاية المناسبة من التهديدات، ستصبح هذه الهجمات أكثر شيوعاً وستتطلب المزيد من الوقت والمال من الشركات المنهكة بالفعل.

إن المؤسسات التي تنتظر حدوث الاختراق لتقوم بعد ذلك بمعالجة الأضرار، تستخدم نهجاً تفاعلياً يترك فرق تكنولوجيا المعلومات تتدافع لمواكبة الهجمات التي تصبح أسرع وأكثر تعقيداً".

تسرب البيانات وكانت الأخبار المتواترة مؤخراً حول وجود ملف يحمل اسم "أم جميع الاختراقات" (MOAB) - الذي يُزعم أنه يحتوي على 1.

2 تيرابايت وأكثر من 3,800 ملف من البيانات، تتضمن المعلومات الشخصية وبيانات الاعتماد لأكثر من 26 مليار سجل - مثيرة للقلق بشكل خاص لمجتمع الأمن السيبراني الدولي.

في حين قال خبراء الصناعة منذ فترة طويلة أن تسرب البيانات المركزية أمر لا مفر منه، فهو ليس من الضروري أن يكون أمراً حتمياً.

كما تساهم الحكومات بدورٍ حاسم في وضع وإنفاذ اللوائح والمعايير لحماية خصوصية بيانات المواطنين، كما تتحمل مسؤولية مواجهة المشهد المتصاعد لاختراق البيانات.

وهذا ما يؤكده ماجويد، قائلاً: "الحقيقة هي أن الشركات تعتبر نفسها الوصي على بيانات المستهلك، لذا من الواجب على الحكومات أن تؤدي دور المشرف المسؤول من خلال إنفاذ اللوائح التي تضمن عدم إغفال الخطوات المناسبة لأمن الخصوصية.

إن الالتزام بأمن البيانات ليس مجرد التزام قانوني فحسب، ولكنه أيضاً جانب حاسم للحفاظ على ثقة المستهلك ونزاهة الأعمال".

ويتفق معه بروكس، قائلاً: "إن القطاع الخاص، الذي يدير جزءاً كبيراً من البنية التحتية الحيوية، يحتاج إلى تلقي المزيد من المعلومات المتعلقة بالتهديدات وأدوات الأمن السيبراني من الحكومة.

إذ تفتقر معظم الشركات إلى المعرفة الأمنية والموارد اللازمة لمواجهة أنواع التهديدات القادمة من الجهات الخبيثة المدعومة حكومياً".

 ولمكافحة التهديدات المتطورة والبرامج الضارة، تتطلب الشراكات العامة والخاصة تنسيقاً مكثفاً.

فالتخصيص الدقيق للموارد والتصميم الشامل لاستراتيجيات المرونة، إلى جانب الاستثمار في تطوير التقنيات وتبادل المعلومات، يتيح للشركات إمكانية الوصول إلى الإجراءات التي تم اختبارها على مستوى الأمن القومي والأساليب المجربة والحقيقية لإدارة المخاطر.

  الذكاء الاصطناعي ومن الأمور المهمة لكلٍ من الحكومات والمؤسسات التي تسعى إلى تعزيز موقعها في مجال الأمن السيبراني هو ظهور تقنيات الذكاء الاصطناعي والتعلم الآلي، وكلاهما يستعد لإحداث ثورة في استراتيجيات الدفاع للمؤسسات والأفراد على حدٍ سواء.

ويعلق سيف الإسلام على ذلك بقوله: "يمكن للأدوات التي تعمل بالذكاء الاصطناعي تحليل كميات هائلة من البيانات في الوقت الفعلي، ما يتيح الكشف السريع والاستجابة للتهديدات السيبرانية.

ويمكن لهذه الأنظمة تحديد الأنماط الشاذة التي تشير إلى الهجمات المحتملة، ليعزز بذلك التدابير الاستباقية لمنع التهديدات.

ويمكن للذكاء الاصطناعي أيضاً تعزيز القدرات البشرية من خلال أتمتة المهام الروتينية مثل إدارة التصحيح والكشف عن البرامج الضارة، لتتيح لمتخصصي الأمن السيبراني التركيز بشكل أكبر على المبادرات الإستراتيجية".

ونظراً لطبيعته التكيفية، التي تمكنه من التعلم والتطور، أصبح الذكاء الاصطناعي قادراً على أن يكون متقدماً على التهديدات السيبرانية المعقدة إلى حدٍ كبير، وهذا ما يجعله حلاً واعداً بشكل خاص لتعزيز دفاعات الأمن السيبراني.

وتعد الحوسبة الكمومية مذهلة بالقدر ذاته، حيث تعمل على تعزيز حل المشكلات بسرعات معالجة غير مسبوقة وتقديم تحليلات تنبؤية.

ووفقاً لبروكس، يجب التعامل مع اعتماد الذكاء الاصطناعي والحوسبة الكمومية بحذر، حيث إن كلاهما يمتلك القدرة على التسبب في الضرر عند استخدامه بشكل غير صحيح: "إن الجانب السلبي للذكاء الاصطناعي هو إمكانية تسببه في الكثير من الأضرار.

حيث يمكن للجهات الفاعلة والخبيثة استخدام الذكاء الاصطناعي الخبيث لإخفاء البرامج الضارة ضمن التطبيقات التي يتم تنزيلها بشكل شائع، ويمكنها شن هجمات سرية تتكيّف مع البيئة الأمنية للمؤسسة من خلال الوصول إلى نظام الصيانة المعقد للمؤسسة".

وتابع: "إن الحوسبة الكمومية، مثل الذكاء الاصطناعي، تحمل مخاطر جسيمة.

هناك مخاوف كبيرة ترتبط بالتطور السريع للتكنولوجيا والمخاطر الأساسية التي ستمكنها هذه الأنظمة".

واختتم بروكس، قائلاً: "إن الانتهاكات الأمنية قد تحدث، وسوف تحدث ولكن الاستمرارية تعتمد على الحلول.

لذا تركز الاستراتيجيات الفعالة لمواجهة تداعيات التهديدات السيبرانية في المقام الأول على الحد من المخاطر والتعامل مع الحوادث لذا من الضروري للشركات والحكومات أن تبقى مطلعة على كيفية تغير مشهد المخاطر إذا أرادت الاستعداد لأي احتمال".

  فيسبوك تويتر لينكدين Pin Interest Whats App

الامارات      |      المصدر: البيان    (منذ: 1 أشهر | 8 قراءة)
.