تكاليف خروقات البيانات في الشرق الأوسط تبلغ ذروتها تاريخيًا هذا العام.. ولا خطوات جادة

تكاليف خروقات البيانات في الشرق الأوسط تبلغ ذروتها تاريخيًا هذا العام.. ولا خطوات جادة
استمع إلى المقال

نشرت شركة “IBM” دراسةً تسلّط الضوء على أهمية الأمن السيبراني في عصرٍ رقمي متزايد. فوفقَ نسخة هذا العام من تقرير “تكلفة خرق البيانات” السنوي الذي يصدره القسم الأمني من الشركة منذ 17 عام، تكبد الشرق الأوسط خسائر بقيمة 7.45 مليون دولار بسبب خروقات البيانات في عام 2022. هذا الرقم وحده يتجاوز إجمالي الخسائر المتكبدة في السنوات الثماني الماضية.

تكلفة أكبر وتأثير أوسع

يكشف الإصدار الأخير من تقرير “تكلفة خرق البيانات” عن انتهاكات بيانات أكثر تكلفة وتأثيرًا من أي وقت مضى، حيث أوضحت الدراسة أن متوسط ​​التكلفة العالمية لخرق البيانات، بلغ أعلى مستوى له على الإطلاق عند 4.35 مليون دولار للمؤسسات التي شملتها الدراسة. مع زيادة تكاليف الاختراق بنسبة ارتفعت 13% تقريبًا مقارنةً بالتكاليف التي تضمنتها تقارير العامين الماضيين، وتشير النتائج إلى أن هذه الحوادث قد تساهم أيضًا في ارتفاع تكاليف السلع والخدمات. وبالفعل، قامت 60% من المؤسسات التي خضعت للدراسة برفع أسعار منتجاتها أو خدماتها بسبب الخروقات، إضافةً إلى ارتفاع تكلفة السلع بالفعل في جميع أنحاء العالم في ظل قضايا التضخم ومشاكل سلاسل التوريد.

والجدير بالذكر أن التقرير يصنف الشرق الأوسط في المركز الثاني من بين أعلى خمس دول ومناطق من حيث متوسط ​​التكلفة لخرق البيانات. فوفقًا للدراسة، بلغ متوسط ​​التكلفة الإجمالية لخرق البيانات في الشرق الأوسط 7.45 مليون دولار في عام 2022، وتأتي المنطقة في المرتبة الثانية بعد الولايات المتحدة في القائمة، حيث بلغت تكلفة خرق البيانات هناك 9.5 مليون دولار. كما يسلط التقرير الضوء على الصناعات في منطقة الشرق الأوسط التي عانت من أعلى الخسائر. واحتلت قطاعات المال والصحة والطاقة المراكز الأولى والثانية والثالثة على التوالي.

وبحسب دلشاد عثمان، خبير الأمن السيبراني، تقسَم الهجمات في منطقة الشرق الأوسط إلى هجمات مدعومة من جهات حكومية، وهجمات مرتبطة بنشاطات إجرامية. فيما يتعلق بالهجمات المدعومة من جهات حكومية، فالمنطقة “نشطة وبشدّة”. ويكمن القول إن إيران والإمارات وإسرائيل هي الدول الأكثر تنفيذًا للهجمات، والأكثر تقدماً، مع وجود مجموعات أخرى روسية وتركية. أما عن النشاطات الإجرامية، فالمنطقة مكتظة بعصابات الكترونية متوزعة في مناطق مثل فلسطين والمغرب والجزائر، وغالبًا ما تكون هذه المجموعات جزءًا من مجموعات إجرامية دولية أكبر.

يقول فهد العنزي، المدير العام لفرع السعودية لشركة IBM: “اليوم، أكثر من أي وقت مضى، في عصر رقمي ومتّصل بشكل متزايد، يعتبر الأمن السيبراني في غاية الأهمية. من الضروري حماية الأعمال وخصوصيتها. ومع استمرار تطور الاقتصاد الرقمي، سيكون تعزيز الأمن بمثابة علامة على نظام بيئي رقمي حديث وعالمي المستوى”.

تأثير ممتد لسنوات

يسلّط استمرار الهجمات الإلكترونية الضوء أيضًا على “التأثير المُلاحق” لانتهاكات البيانات على الأعمال التجارية، حيث وجد تقرير IBM أن 83% من المؤسسات التي خضعت للدراسة قد تعرضت لأكثر من خرق للبيانات في تاريخها. كما أن هناك عاملاً آخر يتزايد بمرور الوقت وهو الآثار اللاحقة للانتهاكات على هذه المنظمات، والتي تستمر لفترة طويلة بعد حدوثها، حيث يتم تكبد ما يقرب من 50% من تكاليف الانتهاك بعد مرور أكثر من عام عليه، بحسب الدراسة.

يضيف عثمان إن معظم الشركات التي تتعرض لهجمات إلكترونية لا تمتلك القدرة على إحصاء الضرر أو تحديد البيانات التي سُرقت في معظم الأحيان. ومن الممكن أن يستغرق تأثير البيانات المسروقة فترةً ليظهر، وذلك لأن المهاجمين قد يحتاجوا وقتًا لتحليل البيانات المسروقة والتصرف بموجبها، ومن الممكن أن يتم استغلالها كذلك لفترةٍ أطول.

نتائج عالمية رئيسية للتقرير

  • لا يجب الإفراط في الثقة بالبنية التحتية الحيوية

يبدو أن المخاوف بشأن استهداف البنية التحتية الحيوية قد تزايدت على مستوى العالم خلال العام الماضي، إذ حثّت العديد من وكالات الأمن السيبراني الحكومية على توخي اليقظة ضد الهجمات التخريبية. في الواقع، يكشف تقرير IBM أن برامج الفدية والهجمات التخريبية تمثل 28% من الاختراقات بين مؤسسات البنية التحتية الحيوية التي تمت دراستها، مما يسلط الضوء على كيفية سعي الجهات الفاعلة للتهديد إلى كسر سلاسل التوريد العالمية التي تعتمد على هذه المنظمات. وهذا يشمل الخدمات المالية والصناعية وشركات النقل والرعاية الصحية وغيرها.

وعلى الرغم من الدعوة إلى الحذر، وبعد عام من إصدار إدارة الرئيس الأميركي جو بايدن أمرًا تنفيذيًا للأمن السيبراني يركز على أهمية اعتماد نهج “صفر ثقة*” (Zero Trust) لتعزيز الأمن السيبراني في الولايات المتحدة، فإن 21% فقط من مؤسسات البنية التحتية الحيوية حول العالم التي تمت دراستها تتبنى نموذج أمان “صفر ثقة”، وفقًا للتقرير. يضاف إلى ذلك أن  17% من الانتهاكات في مؤسسات البنية التحتية الحيوية كانت بسبب تعرض شريك تجاري للاختراق في البداية، مما يسلط الضوء على المخاطر الأمنية التي تشكلها البيئات المبالِغة في الثقة.

*يعتمد نموذج صفر ثقة أو عدم الثقة مبدأ “لا تثق أبدًا، تحقق دائمًا”، مما يعني أنه لا ينبغي الوثوق بالأجهزة او بالأشخاص افتراضيًا، حتى لو كانوا متصلين بشبكة مصرح بها مثل شبكة LAN الخاصة بالشركة، وحتى إذا تم التحقق منها مسبقًا، كما يقتضي النموذج منح أقل حدّ ممكن من الوصول إلى البيانات اللازمة لأداء مهام معينة.

بحسب عثمان، حكومات الشرق الأوسط بالمجمل “متخلفة” من ناحية سنّ قوانين هدفها حماية الضحايا وردع المجرمين. ينبع هذا التخلف من عدم وجود فهمٍ حقيقي للأمور التقنية والتبعات القانونية للانتهاكات. فالمجرم الإلكتروني في المنطقة يعتبر شخصًا “حذقاً” حتى في المفاهيم الاجتماعية، الأمر الذي يشكّل إشكاليةً يمكن أن تؤثر على تشكيل رأي عام وإجراء تغيير.

أما عن سبب عدم اللجوء إلى نماذج أمان مثل نموذج “عدم الثقة” وغيره، يوضح عثمان أن الأمر يتعلق بالتكاليف. فالأمن السيبراني مجالٌ مكلف، لذا قد يواجه رفضًا في بعض الشركات التي يديرها أشخاص غير تقنيين. كما أن الأمر -بكونه دخيل- يتطلب سنواتٍ لأجل تغيير نمط تصرف المسؤولين والتنفيذيين.

  • لا ينتهي الأمر بدفع الفدية

وفقًا لتقرير IBM لعام 2022، شهدت الشركات التي دفعت مطالب الفدية لممثلي التهديد انخفاضًا قدره 610 آلاف دولار في متوسط ​​تكاليف الاختراق، مقارنةً بتلك التي اختارت عدم الدفع، دون تضمين مبلغ الفدية المدفوعة. مع ذلك، عند حساب متوسط ​​دفع الفدية، والذي وصل وفقًا لـ Sophos إلى 812 ألف دولار في عام 2021، يمكن للشركات التي تختار دفع الفدية أن تتكبّد تكاليف إجمالية أعلى؛ كل ذلك بينما تمول عن غير قصد هجمات برامج الفدية المستقبلية برأس مال يمكن تخصيصه لجهود الإصلاح والاسترداد والنظر في الجرائم السيبرانية المحتملة.

إن استمرار برامج الفدية، على الرغم من الجهود العالمية الكبيرة لإعاقتها، يغذيه تحويل الجرائم الإلكترونية إلى صناعة. إذ كشف تقرير IBM أن مدة هجمات برامج الفدية للشركات المدروسة تظهر انخفاضًا بنسبة 94% خلال السنوات الثلاث الماضية من أكثر من شهرين إلى أقل من أربعة أيام.

يمكن أن تؤدي دورات حياة الهجوم الأقصر إلى حدوث هجمات ذات تأثير أكبر على الأرجح، حيث يُترك الضحايا مع فرص ضئيلة جدًا لاكتشاف الهجمات واحتوائها. ومع انخفاض “وقت الحصول على فدية” إلى بضع ساعات، من الضروري أن تعطي الشركات الأولوية لاختبار ما يسمى بـ “كتيّبات الاستجابة الصارمة” (مجموعة من الأطر وقوائم المراجعة ومواد نموذجية أخرى تساعد الفريق على الاستجابة بفعالية للحوادث في الوقت المناسب) في وقتٍ مبكر. لكن التقرير يذكر أن ما يصل إلى 37% من المنظمات التي تمت دراستها والتي لديها خطط للاستجابة للحوادث لا تختبرها بانتظام.

  • الأفضلية للسحابة الهجينة

أظهر التقرير أيضًا البيئات السحابية الهجينة باعتبارها البنية التحتية الأكثر انتشارًا (45%) بين المؤسسات التي تمت دراستها. وبمتوسط ​​3.8 مليون دولار في تكاليف الاختراق، إذ أظهرت الشركات التي اعتمدت نموذجًا سحابيًا هجيناً انخفاض تكاليف الاختراق مقارنةً بتلك التي لديها نموذج سحابي عام أو خاص فقط، والتي شهدت تكاليف اختراق قدرت بـ 5.02 مليون دولار و 4.24 مليون دولار في المتوسط ​​على التوالي. في الواقع، كان متبنّو السحابة الهجينة الذين تمت دراستهم قادرين على تحديد واحتواء خروقات البيانات بمعدل 15 يومًا أسرع ​​من المتوسط ​​العالمي البالغ 277 يومًا للمشاركين.

كما يسلط التقرير الضوء على أن 45% من الانتهاكات المدروسة حدثت في السحابة، مما يؤكد أهمية أمان السحابة. ومع ذلك، ذكرت 43% من المؤسسات المبلغة عن الخروقات أنها كانت في المراحل الأولى فقط أو لم تبدأ في تنفيذ ممارسات الأمان لحماية بيئاتها السحابية. وتطلبت الشركات التي خضعت للدراسة والتي لم تنفذ ممارسات الأمان عبر بيئاتها السحابية متوسط ​​108 أيام إضافية لتحديد واحتواء خرق البيانات أكثر من تلك التي تطبق ممارسات الأمان باستمرار عبر جميع مجالاتها.

قد يهمّك أيضًا: ضعف التكنولوجيا في الشرق الأوسط يدفع بموجة الاستقالة الكبرى لتهدد الأعمال وتلزم المدراء بالتحرك

منطقة الشرق الأوسط هي الأضعف عندما يتعلق الأمر بالحوسبة السحابية وفق تقرير IBM، ويعود ذلك، وفقًا لعثمان، إلى ضعف وجود مراكز بيانات محلية. إذ إنّ تبني الحوسبة السحابية يحتاج إلى عدة عوامل أولها استقرار الخدمة وحوكمة البيانات. حيث لا توجد مراكز بيانات ولا قوانين حوكمة كافية في المنطقة.

يزداد الأمر تعقيدًا عند إدراك حقيقة أن عدم بناء مراكز بيانات يرتبط بعدم وجود قوانين واضحة تحمي تلك البيانات وتحصّن مراكز تخزينها؛ مما يعني أن شركات الحوسبة السحابية تدرس عدة عوامل قبل بناء هذه المراكز. وتأخذ بحسبانها عددًا من الأسئلة الجوهرية مثل “هل سيكون مركز تخزين البيانات محميًا من قبل سلطة الدولة المستضيفة؟”، “هل يوجد قوانين واضحة تحمي خصوصية البيانات؟”، “هل المنطقة مستقرة سياسيًا وعسكريًا؟” جميع هذه العوامل تلعب دورًا مؤخِّرًا لبناء مراكز بيانات. يضيف عثمان أن الجهل العام بالحوسبة السحابية يعد نتيجةً طبيعيةً لعدم انتشارها على نطاقٍ واسع. وبهذا، تكتمل دائرة المسببات والتداعيات.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
0 0 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات