لا يمكن التخلي عن الأمن السيبراني (Cybersecurity) في حيواتنا الحديثة المترابطة والمعتمدة على التكنولوجيا؛ ونظراً لاعتماد المؤسسات التقنية على النظم الرقمية بشكلٍ متزايد، فقد أصبَحت حماية البيانات المهمّة والحفاظ على ثقة العملاء وضمان استمرار العمليات أهدافاً بالغة الأهمية.
وتسلط قائمة إحصائيات الأمن السيبراني هذه الضوء على تسريبات البيانات المتزايدة والخسائر المالية التي تتكبدها تلك الشركات إلى جانب تطوّر طرق الاختراق بشكلٍ مستدام، وتوضّح ضرورة اتخاذ تدابير أمنٍ سيبراني قوية. ونعرض لكم في هذا المقال بعض بيانات الأمن السيبراني اللافتة للاهتمام، كما نسلط الضوء على التحديات ذات الصلة، فضلاً عن التأكيد على أهمية ضمان أمن أصولنا الرقمية.
إحصاءاتٌ مهمّة حول الأمن السيبراني
- تم رصد 493.33 مليون هجوم فديةٍ على المؤسسات في كافة أنحاء العالم خلال عام 2022.
- ما يزال التصيّد الاحتيالي يمثل أكثرَ الهجمات الإلكترونية شيوعاً، حيث يتم إرسال حوالي 3.4 مليار بريد إلكترونيٍّ احتياليٍّ يوميّاً.
- بلغت الخسائر الوسطية لتسريبات البيانات في العالم 4.35 مليون دولار عام 2022.
- بلغ وسطيّ خسائر الخروقات الناجمة عن سرقة أو اختراق البيانات الشخصية في عام 2022 ما يقدّر بـ 4.50 مليون دولار.
- يتصدّر قطاع الرعاية الصحية جميع القطاعات من حيث خسائر الخروقات منذ 12 عاماً على التوالي، إذ بلغ وسطي خسائر خروقات البيانات في هذا القطاع 10.10 مليون دولار في عام 2022.
إحصائيات حول الأمن السيبراني وفقاً لنوع الهجمات
يجدر بنا في عالم الأمن السيبراني دائم التطوّر مواكبة آخر المستجدات حول الهجمات الإلكترونية التي تهدّد المستخدمين والمؤسسات على حدٍّ سواء بسبب تأثيرها الكبير من حيث الخسائر المالية المتكبدة والإضرار بالسمعة.
وقد أفاد تقرير مكتب التحقيقات الفيدرالي (FBI) حول جرائم الإنترنت لعام 2022 بلوغ إجمالي شكاوى الجرائم السيبرانية التي تم الإبلاغ عنها 800,944 حالة، وتصدّرت هجمات التصيّد الاحتيالي هذه الجرائم، إذ تم الإبلاغ عن 300,497 حالة، كما بلغ إجمالي الخسائر المتكبّدة بسبب هذه الهجمات أكثرَ من 10.3 مليار دولار.
هجمات التصيد الاحتياليّ
ما يزال التصيد الاحتيالي أكثر الهجمات السيبرانية شيوعاً، حيث يتم يومياً إرسال حوالي 3.4 مليار بريد إلكترونيّ احتيالي. وتشمل هذه العمليات طرق احتيال متنوّعةً لإغراء المستخدمين بالكشف عن معلوماتٍ مهمةٍ أو القيام بأفعالٍ ضارّة من خلال رسائل بريد إلكترونيّ أو مواقعَ مزيّفة.
كما تمثل هجمات التصيد الاحتيالي 90% من عمليات اختراق البيانات بسبب
قيام المتصيّدين -عادةً- بانتحال هوية كياناتٍ موثوقةٍ وذات مصداقيةٍ خلال التواصل الإلكتروني.
نوع التصيّد الاحتيالي
تعريفه
الغرض منه
عبر البريد الإلكتروني
يقوم المتصيّدون بانتحال هوية كياناتٍ موثوقةٍ وإنشاء رسائل بريد إلكترونيٍّ تُغري المستخدمين بفتحها لأنها تبدو ملحةً ومهمّة.
التصيّد الموجّه
يقوم المتصيّدون بتخصيص أساليبهم لجعل رسائل البريد الإلكتروني الاحتيالية تبدو آمنةً وموثوقة.
التصيّد بنسخ البريد الإلكتروني
هو إنشاء نسخةٍ مزيفةٍ لبريد أو موقع إلكترونيٍّ موثوقٍ بقصد الاحتيال.
صيد الحيتان
استهداف مسؤولين تنفيذيين رفيعي المستوى أو أفراد في مناصب السلطة ضمن المؤسسات.
التصيّد بالنوافذ المنبثقة
استخدام نوافذ منبثقةٍ أو مربعاتِ حوار بغرض الاحتيال.
بحسب بيانات منصة نورتون (Norton)، تواجه 88% من المؤسسات محاولات التصيّد الموجّه على مدار العام، ما يعكس استهداف الشركات بشكلٍ شبهِ يوميّ.
وقد عرض تقريرٌ لشركة Check Point Research تم نشره في الربع الأول من عام 2022 قائمةً لعلاماتٍ تجاريةٍ مرموقةٍ مصنّفةٍ حسب ظهورها الإجمالي في عمليات تصيّد العلامات التجارية.
- LinkedIn (52%) – من إجمالي العمليات الاحتيالية في العالم.
- DHL (14%)
- Google (7%)
- Microsoft (6%)
- FedEx (6%)
- WhatsApp (4%)
- Amazon (2%)
- Maersk (1%)
- AliExpress (0.8%)
- Apple (0.8%)
تم استخدام اسم منصة LinkedIn في 52% من هجمات التصيّد الاحتيالي في العالم، وهي المرة الأولى التي تحتل فيها منصة تواصلٍ اجتماعيٍّ المرتبة الأولى في هذا التصنيف، ما يشير إلى خطورة المشكلة. وفيما يلي مثالٌ عن رسالة بريد إلكتروني احتياليةٍ تستغل اسم LinkedIn:
وقد ارتفع تصنيف ياهو (Yahoo) في الربع الرابع من عام 2022 بمقدار 23 مركزاً وبنسبة 20% بسبب تعرّضها لحملةٍ احتياليةٍ قويةٍ في الربع الذي سبقه.
بينما تراجعت لينكد إن للمركز الخامس في القائمة بنسبة 5.7% من إجمالي عمليات الاحتيال المستهدفة للعلامات التجارية.
ومع زيادة معدلات العمل عن بعد ازدادت عمليات الاحتيال باختراق البريد الإلكترونيّ الخاص بالعمل (BEC)، حيث يستخدم المحتالون طرق تصيّد احتياليّ عبر البريد الإلكتروني لإغراء المستخدمين بالكشف عن معلوماتٍ مؤسساتيةٍ سريةٍ أو القيام بحوالاتٍ ماليةٍ غير مصرّح بها؛ كما قام مركز شكاوى جرائم الإنترنت (IC3) في عام 2022 بتسجيل 21,832 حالة اختراقٍ لحسابات بريد إلكترونيٍّ يتبع شركاتٍ كبيرة وقد تسبّبت بخسائرَ تجاوزت قيمتها 2.7 مليار دولار.
هجمات حجب الخدمة الموزعة (DDoS)
هجمات حجب الخدمة الموزّعة هي عملياتٌ ضارّةٌ تهدف لتعطيل عمل الشبكات أو الخدمات أو المواقع الطبيعية بإغراقها بسيلٍ من البيانات غير اللازمة عبرَ الإنترنت لتعطيل أو استنزاف الموارد والبنى التحتية المستهدفة، ما يتسبّب بتوقف الخدمة عن العمل بالإضافة لخسائرَ ماليةٍ محتملة.
وقد قامت مايكروسوفت بحماية نفسها من 1,435 عملية DDoS وسطياً بشكلٍ يوميٍّ في عام 2022.
- بلغ الحد الأقصى للهجمات اليومية 2,215 عمليةً في 22 أيلول/سبتمبر من عام 2022.
- بلغ الحد الأدنى للهجمات اليومية 680 عملية في 22 آب/أغسطس من عام 2022.
- بلغ إجمالي الهجمات الفريدة التي تعرّضت لها الشركة خلال عام 2022 أكثرَ من 520,000 عملية.
وبحسب تقريرٍ لمنصّة Cloudflare، فقد ازدادت هجمات DDoS للحصول على الفدية بنسبة 67% مقارنة مع العام السابق وبنسبة 24% بالمقارنة مع الربع نفسه من العام السابق.
وارتفعت نسبة هجمات DDoS على التطبيقات العاملة على الإنترنت بنسبة 131% مقارنةً مع الربع السابق وبنسبة 300% بالمقارنة مع العام السابق في القطاع ككلّ.
كما تعرّضت خدمات شركة جوجل (Google) لمستوياتٍ قياسيةٍ من هجمات DDoS في أيلول/سبتمبر من عام 2017 وصل حملها إلى 2.54 تيرابايت في الثانية، وقامت منصّة جوجل السحابية (Google Cloud) بالكشف عن هذه البيانات في تشرين الأول/أكتوبر من عام 2020 مشيرةً إلى أن مصدر الهجوم هوَ شبكةٌ مكوّنةٌ من أربعة مزوّدات خدمة إنترنت في الصين، حيث
قام المخترقون بإرسال حزم بياناتٍ مزيفةٍ إلى 180,000 خادم ويب قامت بدورها بإرسال طلباتٍ إلى جوجل.
يُذكر أن إحدى أخطر هجمات الـ DDoS حدثت في آذار/مارس من عام 2023، حيث توقف موقع الجمعية الوطنية الفرنسية (French National Assembly) عن العمل بشكلٍ مؤقتٍ بسبب هجوم DDoS قام به مخترقون روس، وأشارَ هؤلاء في منشورٍ لهم على تيليجرام أن سبب الهجوم هو دعم الحكومة الفرنسية لأوكرانيا.
البرمجيات الضارة
بحسب البيانات المسجّلة حتى عام 2023، يتم تصميم 300,000 برمجيةٍ ضارّة جديدة يومياً، ويتم توزيع 92% منها عبر البريد الإلكتروني، ولا يتم كشفها إلا بعد 49 يوماً بشكلٍ وسطيّ.
وتُستخدم هذه البرمجيّات الضارة للوصول غير المصرّح به إلى الأنظمة التقنية بغرض سرقة البيانات أو تعطيل الخدمات أو إلحاق الضرر بشبكات تكنولوجيا المعلومات.
ويتأثر 4.1 مليون موقعٍ بهذه البرمجيات، كما تبيّن أن 18% من المواقع تحتوي على تهديداتٍ أمنيةٍ خطرة؛
كذلك فإن 97% من الخروقات الأمنية تأتي من خلال استغلال ثغراتٍ في ووردبريس (WordPress).
ومن بين الملحقات الضارّة التي تم تنصيبها بين عامي 2012 و2021 -والبالغ عددها 47,337 ملحقاً- نجد منها 94% ينشط في 24,931 موقع ووردبريس بمعدل برمجيةٍ ضارة واحدة أو أكثرَ في كلِّ موقع.
وبحسب تقرير منصة سونيك وول (SonicWall) حول التهديدات السيبرانية (Cyber Threat Report) في عام 2023، ارتفع عدد البرمجيات الضارة لأول مرة منذ عام 2018 ليبلغ 5.5 مليار عملية، ما يمثل زيادةً بنسبة 2% مقارنةً بالعام السابق.
ومع أن هذه الزيادة طفيفةٌ بالفعل، إلا أن ارتفاع معدلات التعدين الخفيّ للعملات الرقمية (cryptojacking) والبرمجيات الضارة التي تستهدف نُظُم إنترنت الأشياء (IoT) تعد المتسبّب الرئيس بهذه الزيادة على الأغلب.
من جانب آخر، ارتفعت نسبة عمليات التعدين الخفيّ بنسبة 43% في عام 2022، بينما ارتفعت نسبة البرمجيات الضارة التي تستهدف تقنيّات IoT بشكلٍ مخيفٍ بنسبة 87%، إلا أن هذه الزيادات قابلها تراجعٌ في هجمات الفدية على مستوى العالم، ما تسبّب بتحوّلٍ إيجابيٍّ في اتجاهات البرمجيّات الضارة بشكلٍ عام لأول مرة منذ عام 2018.
برمجيّات الفدية
تتميز برمجيّات الفدية عن البرمجيّات الخبيثة الأخرى بحفظها لبيانات أو أنظمة الضحايا كرهينةٍ حتى يقوموا بدفع فديةٍ عنها.
وبحسب موقع SonicWall، بلغت محاولات تنفيذ عملياتٍ ببرامج الفدية 493.3 مليون عملية في عام 2022، ما مثل انخفاضاً لافتاً بنسبة 21% بالمقارنة مع العام السابق، بينما تم تسجيل زيادة بنسبة 62% و105% خلال عامي 2020 و2021 على الترتيب.
ويشكّل هذا النوع من الهجمات السيبرانية ما نسبته 12% فقط من اختراقات البنى التحتية بالغة الأهمية في عام 2022، ما يمثل أكثرَ من ربع خروقات البنى التحتية بالغة الأهمية.
وبالرغم من الانخفاض الطفيف البالغ أكثرَ من الخمس بقليل، سجّل عام 2022 ثاني أعلى مستويات هجمات الفدية السنوية المسجّلة في العالم على الإطلاق.
علاوةً على ذلك، تُعتبر الأرقام المسجّلة خلال عام 2022 قريبةً جداً من المستويات المرتفعة بشكلٍ استثنائيٍّ لعام 2021 وبما يفوق الأعوام السابقة، حيث تجاوزت النسبَ المسجّلة خلال أعوام 2017 و2018 و2019 و2020 والبالغة 155% و127% و150% و54% على الترتيب وبفوارق كبيرة.
وخلصت منصة Comparitech للاستنتاجات التالية المهمّة حول الأمن السيبراني في بحثٍ أجرته عام 2022:
العام
2022
2021
عدد الهجمات
795
1,365
المبالغ الوسطية المطلوب دفعها كفدية
7.2 مليون دولار
8.2 مليون دولار
وسطي السجلات المتضرّرة
115.8 مليون
49.8 مليون
وسطي السجلات المتضرّرة في الهجوم الواحد
559,695
119,114
ويبين الجدول تراجع عدد الهجمات والمبالغ المطلوب دفعها كفديةٍ في عام 2022 بالمقارنة مع عام 2021، إلا أن ارتفاع وسطي السجلات المتضرّرة يشير إلى أن هذه الهجمات تسبّبت بضررٍ أكبرَ من حيث عدد السجلات التي تم اختراقها.
أنواع هجمات الفدية في إحصائيات الأمن السيبراني
تلقى مركز شكاوى جرائم الإنترنت (IC3) في عام 2022 ما مجموعه 2,385 بلاغاً حول هجمات فدية تسبّبت بخسائرَ فاقت قيمتها 34.3 مليون دولار، ويستخدم منفذو هذه الهجمات عادةً طرق الهندسة الاجتماعية للوصول لأنظمة الضحايا؛ وأفاد التقرير المشار إليه بأن الأسباب الرئيسية لحوادث الفدية هي التصيّد الاحتيالي واستخدام بروتوكول التحكم بالحاسوب عن بعد (RDP) والثغرات البرمجيّة.
ونوضّح لكم في القائمة التالية أنواع برمجيات الفدية الشائعة المتسبّبة بهجماتٍ سيبرانيةٍ بالغة الخطورة.
(RaaS)
نوع برمجية الفدية
تعريفه
برمجيات التشفير
برمجيات القفل
برمجيات التخويف
برمجيات التسريب (Doxware)
برمجيات الفدية بشكل خدمات
يُشار إلى أن LockBit وALPHV/Blackcoats وHive هيَ برامج الفدية الأكثر شيوعاً في تقارير IC3 حول استهداف الأعضاء في قطاعات البنى التحتية المهمّة.
هجمات اختراق كلمات المرور
تسبّبت هجمات اختراق كلمات المرور -والتي أدت لخسائرَ ماليةٍ كبيرة للشركات والمستخدمين- بـ 80% من تسريبات البيانات في عام 2019؛ ويقوم 49% من المستخدمين بتغيير حرف أو رقم واحد في كلمات المرور الخاصة بهم لدى إنشاء كلمات مرور جديدة، ويمكن للمخترقين القيام بحوالي 2.18 تريليون محاولةٍ لتركيب كلمات المرور وأسماء المستخدمين خلال 22 ثانية.
ومع ذلك، يمكن إضعاف احتمال كشف هذه الكلمات بشكلٍ كبيرٍ بإضافة حرفٍ كبير، حيث يمكن اختراق كلمات المرور المكوّنة من 8 رموزٍ في ثانيةٍ واحدة، إلا أن إضافة حرفٍ كبير واحد يتسبّب بزيادة هذه الفترة لتصل إلى 22 دقيقة.
وقد أشار استطلاع لجوجل في عام 2019 إلى انتشار عادة استخدام كلمات المرور نفسها في حساباتٍ عديدة بشكلٍ لافت.
وذكر 59% من المستطلعين أنهم يعتقدون أن حساباتهم أكثر أماناً ضد التهديدات عبر الإنترنت من المستخدمين العاديين، بينما أشار 69% من المشاركين أن ممارساتهم الأمنية مثاليةٌ أو شبه مثالية.
ووفقاً لدراسةٍ أعدها معهد SANS للأمان البرمجي، فإن أكثر نقاط الضعف شيوعاً هي:
- اختراق حسابات البريد الإلكتروني الخاصة بالعمل.
- البروتوكولات القديمة.
- إعادة استخدام كلمات المرور.
من جهةٍ أخرى، وبالتحوّل نحو دراسة وضع البيانات بالغة الأهمية، فما هو موقف عامة المستخدمين تجاه الأمان عبر الإنترنت وعمليات اختراق كلمات المرور؟
يوفر تقرير منصة LastPass حول الآليات النفسية لكلمات المرور (Psychology of Passwords) استنتاجاتٍ لافتةً حول مشاعر وسلوكيات الأشخاص الذين شملهم الاستطلاع فيما يخص الأمان عبر الإنترنت.
- لم يقم 45% منهم بتغيير كلمات المرور الخاصة بهم خلال العام الماضي حتى بعد تعرّضهم لاختراقٍ أمني.
- يرى 79% منهم أن اختراق كلمات المرور يدعو للقلق.
- يعتمد 51% منهم على ذاكرتهم فقط لحفظ كلمات المرور.
- يقوم 65% منهم باستخدام كلمة المرور نفسها أو كلمةٍ قريبةٍ منها بشكلٍ دائم أو شبه دائم.
كما أفاد 8% من المختصين ممّن تم استطلاع آرائهم في سبعة بلدان -والبالغ عددهم 3,750 مستخدماً- أنه لا ينبغي لكلمات المرور القوية أن تحتوي على أيّ بياناتٍ شخصيةٍ، حيث يقوم معظم المستخدمين بإنشاء كلمات المرور بالاعتماد على بياناتٍ شخصيةٍ قد تكون متاحةً للعامة مثل تاريخ الميلاد أو عنوان الإقامة.
وتشمل أبرز الطرق المستخدمة في هجمات كلمات المرور ما يلي:
نوع خروقات كلمة المرور
تعريفه
محاولات الاختراق المتكررة
قائمة كلمات المرور الشائعة
الطريقة الهجينة
تكديس البيانات
قامت منصة Yahoo في كانون الأول/ديسمبر من عام 2016 بالكشف عن تعرّض ما يزيد على مليار حساب خاص بها للاختراق في الهجوم الشهير الذي حدث في عام 2013.
وخلال هذا الاختراق، تمكن المخترقون من الوصول بشكلٍ غير مصرّح به لأنظمة Yahoo، ما تسبّب بتسريب البيانات الشخصية (PII) مثل أسماء المستخدمين وعناوين البريد الإلكتروني وأرقام الهاتف وكلمات المرور المجزّأة؛ ويُصنّف هذا الحادث كأكبر عملية اختراق بياناتٍ في تاريخ الأمن السيبراني.
بياناتٌ حول عمليات اختراق إنترنت الأشياء
يشير “إنترنت الأشياء” (IoT) لشبكةٍ من الأجهزة والأشياء المرتبطة ببعضها البعض. وبعكس الخروقات التقليدية للخوادم والأنظمة، تستهدف عمليات اختراق IoT الأجهزة المرتبطة بالويب، مثل الأجهزة المنزلية الذكية كالتلفاز ومكبّرات الصوت وكاميرات المراقبة والأجهزة الطبية.
وبالنظر لتزايد عدد الأجهزة المرتبطة بالويب بشكلٍ مستمر، ارتفعت هجمات إنترنت الأشياء بنسبةٍ كبيرة بلغت 87% في عام 2022 بالمقارنة مع العام الذي سبقه، مسجّلةً رقماً قياسياً ببلوغها 112.3 مليون عملية.
ويُظهر المخطط البيانيّ الوارد أعلاه ارتفاع عدد هجمات الـ IoT بشكلٍ لافتٍ، ما تسبّب بحوادث عديدة تثير القلق.
فعلى سبيل المثال، أفاد باحثٌ يبلغ من العمر 19 عاماً واسمه ديفيد كولومبو (David Colombo) في كانون الثاني/يناير من عام 2022 بقدرته على استغلال ثغرة في لوحة تحكم TeslaMate للتحكّم بأكثرَ من 25 سيارة تسلا في 13 دولةً مختلفة، وقد تمكن كولومبو من التحكم بعدد من أوامر مركبات تسلا عن بعد، مثل فتح الأبواب والنوافذ وتشغيل المركبة دون مفتاح والتحكم بنظام الصوت وإطلاق بوق المركبة والتحقق من موقعها ومن وجود السائق فيها؛ لكن كولومبو وضّح أن تحريك المركبة عن بعد يُعد أمراً غيرَ مُجدٍ.
وفي حالةٍ أخرى، قام روبوت تنظيف iRobot Roomba J7 بالتقاط وإرسال صورٍ لسيدة ترتدي قميصاً أرجوانياً أثناء استخدام المرحاض، وبعدها تم إرسال هذه الصور لشركة Scale AI الناشئة، والتي تقوم بتوظيف عاملين من كافة أنحاء العالم للقيام بتصنيف بيانات مقاطع الصوت والصور والفيديو لتدريب الذكاء الصنعيّ (AI).
تكاليف الأمن السيبراني
أهمية إحصاءات الأمن السيبراني
تُتاح أمام مزوّدات تقنيات وخدمات الأمن السيبراني فرصٌ مهمّةٌ بشكلٍ متزايد، إذ تقدّر قيمة هذه السوق المستهدفة بحوالي 2 تريليون دولار؛ ويؤكد المخطط البيانيّ لحجم سوق الأمن السيبراني العالمية الخاص بشركة McKinsey & Company الإمكانات المتاحة لمزوّدات الخدمة كي تقوم بتوفير حلولٍ وخدماتٍ مبتكرة للتصدّي للتهديدات الأمنية المتنامية، ما يوفر إمكاناتٍ ماليةً واعدةً، ويؤكد الدورَ المهمّ لهذه المزوّدات في تعزيز الدفاعات الرقمية وحماية الشركات من المخاطر السيبرانية المتواصلة.
الخسائر المتكبّدة بسبب خروقات بيانات الأمن السيبراني
بحسب تقرير IBM حول الخسائر المتكبدة بسبب تسريب البيانات (Cost of a Data Breach Report)، ارتفعَ وسطي خسائر الاختراق الواحد من 4.24 مليون دولار في عام 2021 إلى 4.35 مليون دولار في عام 2022.
ومثّل التصيد الاحتيالي 16% من الخروقات الأكثر خطراً متسبّباً بخسائرَ وسطيةٍ قدرها 4.91 مليون دولار، بينما وصلت الخسائر المتكبدة بسبب سرقة أو تسريب البيانات الشخصية إلى 4.50 مليون دولار.
وبلغت الكلفة الوسطية العالمية لكلِّ سجلِّ بياناتٍ مخترقٍ 164$، ما مثل زيادةً بنسبة 1.9% بالمقارنة مع 161$ في عام 2021.
وتبدو هذه الزيادة أكثر أهميةً بالنظر لمتوسط خسائر عملية اختراق سجلٍّ واحد في عام 2020 -والبالغ 146$- ما يمثل زيادةً بنسبة 12.3%.
من جانب آخر، مثلت هجمات الفدية 11% من الاختراقات التي تمت دراستها، ما أظهر زيادةً بنسبة 41% بالمقارنة مع نسبة هذه الهجمات العام الماضي والبالغة 7.8%.
وفي المقابل، انخفض وسطي خسائر هجمات الفدية بشكلٍ طفيفٍ من 4.62 مليون دولار في عام 2021 إلى 4.54 مليون دولار في 2022، إلا أن هذه الخسائر تبدو أعلى بقليلٍ من وسطي خسائر هجمات سرقة البيانات الإجمالية البالغ 4.35 مليون دولار.
كما أوضحت دراسة IBM حول خسائر سرقة البيانات أن خسائر الخروقات المرتبطة بالعمل عن بعد فاقت خسائر الهجمات غير المرتبطة به بحوالي مليون دولار وسطياً، إذ بلغ وسطي خسائر الخروقات المرتبطة بالعمل عن بعد 4.99 مليون دولار مقارنةً بـ4.02 مليون دولار للعمليات غير المرتبطة به لتفوق خسائر الاختراقات المتعلقة بالعمل عن بعد المتوسط العالمي بحوالي 600,000$.
أخيراً، قام مركز شكاوى جرائم الإنترنت (IC3) التابع لمكتب التحقيقات الفيدرالي (FBI) خلال الأعوام الخمسة الماضية بتسجيل 652,000 شكوى في السنة وسطياً، بإجمالي شكاوى مسجلةٍ منذ عام 2018 قدره 3.26 مليون شكوى وخسائر بقيمة 27.6 مليار دولار.
إحصاءات تكاليف الأمن السيبراني للشركات
تتأثر تكاليف الأمن السيبراني للشركات بعوامل مختلفةٍ بسبب المدى الواسع للخدمات والمنتجات التي يتم تقديمها؛ فعلى سبيل المثال، تختلف التكاليف باختلاف حجم المؤسسة وطبيعة عملها ومستوى تدابير الأمان المُعتمدة لديها ومستوى المخاطر المحتملة.
وبحسب استطلاع لمنصة Deloitte Insights، تنفق المؤسسات حوالي 10.9% من ميزانيتها التقنية على الأمن السيبراني، بينما تقوم الشركات برصد حوالي 0.48% من إيراداتها لتغطية تكاليف الأمن السبراني. أما بالنسبة لتكاليف الموظفين، فقد أفاد المشاركون بأن قيمة الاستثمارات الوسطية في تدابير الأمن السيبراني للموظف الواحد بدوام كاملٍ تقدّر بحوالي 2,700%.
غير أن دراسة IBM هذه تشير إلى أنها استثماراتٌ في مكانها الصحيح حيث تسبّبت الاختراقات في المؤسسات التي تطبّق إجراءات أمانٍ شاملةً مؤتمتةً وقائمةً على الذكاء الصنعي بخسائر ناجمةٍ عن سرقة البيانات تقلّ عن المؤسسات الأخرى بمقدار 3.05 مليون دولار، ويسلط هذا الفارق الكبير البالغ 65.2% الضوء على الوفر الكبير الذي تحققه هذه المؤسسات من اتباعها لهذه الإجراءات، إذ بلغ وسطي الخسائر المتكبدة من قبلها 3.15 مليون دولار، بينما بلغت خسائر المؤسسات الأخرى 6.20 مليون دولار وسطياً.
علاوةً على ذلك، تفوّقت الشركات التي تطبق تدابير أمان شاملةً مؤتمتةً وقائمةً على الذكاء الصنعي على الشركات الأخرى من حيث فترة تحديد التعرّف على الاختراقات بفارق 74 يوماً، إذ بلغ وسطي دورة حياة الاختراقات في هذه المؤسسات 249 يوماً بالمقارنة مع 323 يوماً لدى المؤسسات الأخرى.
إحصاءات حول الأمن السيبراني حسب البلدان
تصنيف الدول بحسب تعرّضها لهجمات البرمجيّات الضارة
بحسب تقرير Sonic Wall حول التهديدات السيبرانية لعام 2023، احتلت الولايات المتحدة المرتبة الأولى من حيث حجم هجمات البرمجيّات الضارة بإجماليٍّ قدره 2.68 مليار عملية.
ومع ذلك، يشير انخفاض حالات التعرّض للبرمجيات الضارة في البلاد بنسبة 9% بالمقارنة مع العام السابق لتحوّل اهتمام المجرمين نحو بلدانٍ أخرى.
تحتلّ المملكة المتحدة المرتبة الثانية في هذه القائمة، إذ تم الإبلاغ عن 432.9 مليون هجوم في البلاد خلال عام 2022، إلا أن هذه الهجمات انخفضت بنسبة 13% بالمقارنة مع العام السابق.
تحتلّ الهند المركز الثالث بإجماليٍّ قدره 335.4 مليون عملية، أي بزيادة لافتةٍ بنسبة 13% مقارنةً مع العام السابق. وبالرغم من انخفاض حجم هذه الهجمات -بشكلٍ عام- في عام 2022، احتلت الهند المرتبة الأولى من حيث نموّ حجم العمليات بالمقارنة مع البلدان التي شملتها الدراسة.
انتشار هجمات البرمجيّات الخبيثة بحسب البلدان والمناطق
تعتمد نسبة Sonic Wall لانتشار البرمجيّات الخبيثة على عدد مرّات التعرّف على برمجيةٍ خبيثةٍ ما، الأمر الذي يبيّن مدى انتشارها في منطقةٍ معينة.
واحتلت فيتنام المرتبة الأولى من حيث انتشار البرمجيات الخبيثة بنسبة 30.15%؛ لكنّ
اللافت للنظر هو ازدياد بؤر الجرائم الإلكترونية في أوروبا، حيث تضاعف عدد البلدان الأوروبية المُدرجة في القائمة منذ عام 2021 لتشكّلَ أغلبية الدول العشر الأولى في القائمة.
وبحسب التقرير نفسه، ازدادت معدلات نموّ هذه الهجمات في كلٍّ من أوروبا وأمريكا اللاتينية وآسيا بنسب 10% و17% و38% على الترتيب.
ومن المثير للاهتمام -كذلك- تراجع حجم هجمات البرمجيات الضارة في أمريكا الشمالية بنسبة 10% مقارنةً بالعام السابق بإجمالي قدره 2.75 مليار عملية، وهو أدنى رقمٍ مسجلٍ منذ عام 2017، ما يعكس انخفاض أنشطة البرمجيات الخبيثة في المنطقة بشكلٍ لافت.
كما بلغت هذه الهجمات أدنى مستوياتها في أمريكا الشمالية في كانون الأول/ديسمبر ببلوغها 158.9 مليون هجوم مسجلةً أدنى مستوى شهريٍّ لها منذ عام 2018. وتشير هذه التطورات لاحتمال تجنّب المجرمين استهداف أمريكا الشمالية وغيرها من أهداف الجرائم السيبرانية بهدف التركيز على مناطق أخرى في العالم.
بيانات حول الحرب الإلكترونية – تحالف روسيا والصين ضد الولايات المتحدة
تتزايد أهمية الصين وروسيا كجهاتٍ بارزة في عالم الأمن السيبراني، حيث تسهم الدولتان مجتمعتين بـ 35% من الهجمات في العالم؛ ومع حدوث 79 هجوماً مؤكّداً من الصين و75 هجوماً من روسيا، فإن هاتين الدولتين تستهدفان حكومات الدول الأخرى بشكلٍ كبير؛ وتقوم وكالة الأمن السيبراني (Cyber Defense Agency) الأمريكية من حينٍ لآخر بتحديث التوجيهات والتنبيهات وتقارير تحليل البرمجيات الضارة (MARs) الخاصة بها حول أنشطة روسيا الخبيثة في هذا المجال؛ وقالت الوكالة: “تقوم الحكومة الروسية بأنشطةٍ سيبرانيةٍ خبيثةٍ من أجل إنفاذ التجسّس السيبرانيّ بشكلٍ واسع، فضلاً عن قمع أنشطةٍ اجتماعيةٍ وسياسيةٍ محدّدة وسرقة الملكية الفكرية وإلحاق الضرر بخصومها الإقليميين والدوليين”.
كذلك أفادت BBC في شباط/فبراير من عام 2022 أن 74% من إيرادات البرمجيّات الخبيثة تصبّ في جيوب مخترقين مرتبطين بروسيا.
وأشار باحثون إلى تحويل ما تزيد قيمته على 400 مليون دولار بالعملات الرقمية لمجموعاتٍ يُعتقد أنها على ارتباطٍ بروسيا، كما قام البيت الأبيض في تموز/يوليو من عام 2021 بإصدار بيانٍ يكشف عن توّرط جمهورية الصين الشعبية (PRC) بسلوكياتٍ غير مسؤولةٍ في المجال السيبراني.
وجاء في البيان: “كما هو مفصّلٌ في وثائق الاتهامات العامّة التي تم نشرها في تشرين الأول/أكتوبر من عام 2018 وتموز/يوليو وأيلول/سبتمبر من عام 2020، قام مخترقون سبق لهم العمل لصالح وزارة أمن الدولة الصينية (MSS) بهجمات برمجيات فديةٍ وعمليات ابتزاز سيبراني وتعدين خفيٍّ للعملات الرقمية وعمليات سرقةٍ كبيرة لضحايا في كافة أنحاء العالم بغرض تحقيق مكاسبَ مالية”.
وفي العام التالي، قام رؤساء مكتب التحقيق الفيدرالي وجهاز الأمن البريطاني (MI5) بعقد أول اجتماع مشترك وأصدروا تحذيراً حول التهديدات الصينية؛ وقال رئيس FBI كريستوفر راي (Christopher Wray): “يمكن استخدام هذا النوع من السلوكيات في عالم اليوم كدليلٍ قانونيّ… ويمثل أحد أكثر عمليات تعطيل الأعمال فظاعةً في العالم”.
إحصاءاتٌ حول الأمن السيبراني حسب القطاعات
قام مركز شكاوى جرائم الإنترنت بتسجيل 870 شكوى خلال عام 2022، كما أفاد بحدوثِ هجمات فديةٍ تستهدف مؤسساتٍ تنشط في قطاعات البنية التحتية الأساسيّة؛ وأوضح
المركز تعرّض مؤسسةٍ واحدة على الأقلّ لهذه الهجمات ضمن 14 قطاعاً من أصل 16 قطاع بنيةٍ تحتيةٍ بالغة الأهمية.
كما تكبّدت مؤسسات البنية التحتية بالغة الأهمية خسائرَ وسطيةً قدرها 4.82 مليون دولار تزيد على وسطي خسائر القطاعات الأخرى بمليون دولار.
وتعرّض ما نسبته 28% من هذه المؤسسات لعملياتٍ تخريبيةٍ أو هجمات فديةٍ، بينما تعرّضت 17% منها لخروقاتٍ بسبب اختراق مؤسّساتٍ شريكةٍ لها.
وتصدّر قطاع الرعاية الصحية القطاعات من حيث خسائر هجمات الفدية على مدى 12 عاماً على التوالي، إذ بلغ وسطي خسائر سرقة البيانات في هذا القطاع 10.10 مليون دولار.
ويبدو أن بيانات المرضى بالغة الأهمية للمجرمين، لا سيّما أولئك الذين يستهدفون السجلات الصحية الإلكترونية (EHR)، إذ تحتوي هذه السجلات على بيانات المرضى -كأسمائهم وأرقام التأمين الاجتماعي الخاصة بهم- فضلاً عن بياناتهم المالية وعناوين إقامتهم السابقة والحالية وتاريخهم المرضيّ.
وعانى القطاع الصناعي من هجمات ابتزازٍ بشكلٍ كبير في 2022، حيث تم تسجيل 447 حالةً في منصّاتٍ مختلفةٍ، تبعه قطاع الخدمات التخصصيّة والقانونية بفارقٍ طفيفٍ بتسجيله 343 حالة.
خروقات أمن سيبراني لقطاعاتٍ رئيسيّة
أعلنت كوستاريكا حالة الطوارئ في البلاد عام 2022 للتعامل مع سلسلة هجمات فدية استهدفت مؤسساتٍ بالغة الأهمية، حيث استهدفت سلسلة الهجمات الأولى هيئاتٍ حكوميّةً، وأعلنت عصابة كونتي (Conti) -مجموعة مخترقين محترفين مستقرّين في روسيا- مسؤوليتها عن تلك الهجمات.
وحول ذلك، أعلن موقع Conti للابتزاز مسؤوليته عن نشر 50% من البيانات المسروقة من حكومة كوستاريكا، بما في ذلك 850 جيجابايت من بيانات وزارة المالية؛ وقام المخترقون بطلب فديةٍ بقيمة 10 مليون دولار لقاء عدم الكشف عن هذه البيانات المسرّبة.
وحدثت سلسلة هجماتٍ أخرى في 31 أيار/مايو من عام 2022 من قبل مجموعة هجمات الفدية HIVE، واستهدفت بشكلٍ رئيسيٍّ صندوق التأمينات الاجتماعية في البلاد، وهو الهيئة المسؤولة عن الخدمات الصحية في كوستاريكا.
كما ألحق الهجوم الضررَ بأكثرَ من 10,400 حاسوب، كذلك تأثرت معظم الخوادم في البلاد، ما تسبّب بإلغاء حوالي 34,677 موعدٍ في ذلك الأسبوع أي ما يمثل 7% من المواعيد المقرّرة.
وفي حادثةٍ أخرى، تعرّضت شركة Colonial Pipeline لهجوم فديةٍ في أيار/مايو عام 2021، ما تسبّب بإغلاق خط أنابيب توزيع الوقود الخاص بها بشكلٍ كاملٍ، وتمكن أعضاء مجموعةٍ تسمّى DarkSide في غضون ساعتين من استخراج بياناتٍ بحجم 100 جيجابايت من شبكة Alpharetta -وهيَ شركةٌ تتخذ من جورجيا مقراً لها.
ونتيجة لذلك، عمدت شركة Colonial Pipeline إلى دفع مبلغ قدره 5 مليون دولار تقريباً لمخترقين روس لقاء إعادة تشغيل أكبر خط أنابيب وقود في البلاد.
وفي حادثةٍ مشابهةٍ تعرّضت أكبر شركةٍ لتعليب اللحوم في العالم (JBS) لهجوم فديةٍ كبير من قبل مخترقين روس، ما تسبّب بتكبّدها فديةً قدرها 11 مليون دولار لمنفذي الهجوم ممّن تمكنوا من الوصول لنظامها الحاسوبيّ.
أهمية الأمن السيبراني
بالنظر لازدياد الهجمات السيبرانية وتطوّر الجهات الفاعلة الخبيثة بشكلٍ متزايد، يواجه المستخدمون والشركات مخاطرَ كبيرة، وتكشف إحصاءات الأمن السيبراني اتجاهاتٍ تثير القلق، مثل تصاعد خسائر اختراقات البيانات وانتشار هجمات التصيّد الاحتيالي وتأثير العمل عن بعد على الخسائر الناجمة عن هذه الخروقات.
ومع ذلك، تسلط هذه الإحصاءات الضوء على أهمية الاستثمار في الأمن السيبراني، كما تؤكد إمكانية خفض التكاليف وتحسين طرق الاستجابة بتطبيق الأمان القائم على الذكاء الصنعيّ والأتمتة وفرق الاستجابة للحوادث.
ومع مواصلة المؤسسات تعاملها مع التهديدات المتنامية، يبدو أن إيلاء الأولوية لتدابير الأمن السيبراني ضروريٌّ لحماية البيانات المهمّة وضمان استمرار العمليات التجارية والتحوّط ضد الخسائر المالية والإضرار بالسمعة.
المراجع:
- Statista
- CISCO
- IBM and the Ponemon Institute
- FBI IC3
- ConnectWise
- Norton
- Astra
- CheckPoint
- CSIS
- Usenix
- AAG
- CNBC
- Sonic Wall
- Sitelock
- Cloudflare
- Google Cloud
- Microsoft
- Kaspersky
- LastPass
- Yahoo
- The SANS Software Security Institute
- One Login
- Deloitte Insights
- MIT Technology
- Medium Blog
- McKinsey & Company
- Deep Instinct
- Palo Alto Networks
- CompariTech
- The White House
- NBC
- Security Intelligence
- Privacy Affairs
- Global News
- Bloomberg
للاطلاع على المزيد من المعلومات حول الأمن السبراني اضغط هنا.
المنهجية التحريرية في Techopedia
نعمل في Techopedia على تقديم محتوى دقيق وموضوعي بناءً على سياسة تحريرية تعتمد عملية بحث احترافية تلتزم بأعلى المعايير للمصادر المستخدمة، وتخضع كل صفحة لعملية تدقيق ومراجعة شاملة من فريقنا الذي يضمّ مجموعةً من أفضل الخبراء التقنيين واللغويين. يضمن التزامنا بتطبيق هذه المنهجية الدقيقة تقديم محتوى مفيدٍ وذي مصداقية وقيمة عالية لقرائنا.