ميزانية الدفاع عن الجرائم الإلكترونية : يصل الإنفاق الأمني ​​إلى 133.7 مليار بحلول عام 2022

Share:

ميزانية الدفاع عن الجرائم الإلكترونية : يصل الإنفاق الأمني ​​إلى 133.7 مليار بحلول عام 2022


مع ارتفاع متوسط ​​الإنفاق على الجرائم الإلكترونية بشكل كبير ، يمكن أن تكون تكلفة الهجوم كارثية على شركة لم تفكر بشكل صحيح في فكرة أن الأمن الإلكتروني جزء رئيسي من ميزانيتها العادية.

الخطوة الأولى هي الاعتراف بأن لديك مشكلة

في كثير من الحالات ، يرغب المديرون التنفيذيون في دفن رؤوسهم في الرمال عندما يتعلق الأمر بالأمن السيبراني. في بعض الحالات ، كان هذا البند ثابتًا في الميزانية خلال السنوات القليلة الماضية ، ولا يمكن إقناعهم بضرورة زيادة نسبة مئوية كبيرة في الأموال المتعلقة بالأمن السيبراني. يتضح هذا بوضوح في حقيقة أن 60٪ من الرؤساء التنفيذيين يعتقدون أن شركتهم في مأمن من الانتهاكات ، بينما يوافق أقل من 30٪ من متخصصي تكنولوجيا المعلومات. هذا الصراع بين مديري تكنولوجيا المعلومات والمديرين التنفيذيين على مستوى C أدى إلى مستويات خطيرة من الأمن المتخلف.

مع استمرار تفاقم المشكلات ، يتعين على الشركات الاستجابة لشواغل الميزانية المقابلة. باتباع اتجاه زيادة الإنفاق في هذا المجال ، يمكن للشركات أن توفر الكثير من الألم المحتمل.

بالارقام:

تكاليف الهجمات الإلكترونية ترتفع بشكل كبير: أظهرت دراسة أجرتها شركة آي بي إم أن تكاليف الهجوم الإلكتروني قد ارتفعت بشكل حاد إلى 3.9 مليون دولار لكل ضربة في عام 2018. في المتوسط ​​، في عام 2017 ، أنفقت الشركات ما يقرب من 11.7 مليون دولار من الهجمات الإلكترونية ، بزيادة 23 ٪ عما كانت عليه فعلت في العام السابق.

الأمر يتعلق بأكثر من مجرد التكاليف الأولية: في حين أن البيانات المالية تأخذ في الاعتبار مبلغ الأموال المفقودة لشركة ما عندما يتم اختراقها ، فإنها لا تبدأ حتى في النظر في الآثار الطويلة الأجل لفقدان الإيرادات أو السمعة أو الروح المعنوية المحتملة. عند الأخذ في الاعتبار معدل دوران العملاء وفقدان السمعة والشهرة ، يمكن أن يصل متوسط ​​تكلفة الأعمال المفقودة إلى 4.13 مليون دولار لكل شركة.

التوقيت هو كل شيء: تقدر Accenture أن الوقت المستغرق في الهجوم من شركة ما هو 50 يومًا في المتوسط ​​- أي ما يقرب من شهرين حيث تكون الأولويات رأسًا على عقب ولا يمكن إنجاز الكثير من العمل.

قد لا يتم إرجاع ما يتم فقده: يعد فقدان المعلومات هو الجزء الأكثر تكلفة من الهجوم  الإلكتروني الذي يمثل 43٪ من التكاليف المرتبطة. إذا لم تكن تحمي المعلومات بنشاط من الفدية أو الضياع ، فإنك تخاطر بخسائر فادحة.

قراصنة البيانات: على وجه الخصوص ، نمت أضرار رانسومواري 15 مرة في أقل من عامين إلى أكثر من 5 مليارات دولار في عام 2017 وفقًا لـ CSO Online.

للشخص الواحد: تكلف الانتهاكات المتوسط ​​الأمريكي المتأثر حوالي 225 دولارًا للفرد الواحد وفقًا لدراسة خرق تكلفة البيانات لعام 2017 الصادرة عن معهد بونيمون.

الأزمة العالمية: وفقًا لمشروعات الأمن  الإلكتروني ، من المتوقع أن يصل حجم الأضرار المتعلقة بجرائم الإنترنت إلى 6 تريليونات دولار سنويًا بحلول عام 2021.

هذه الأرقام هي تذكير صارخ لكيفية حدوث مشكلة الإنترنت على نطاق دولي. لا تتعافى العديد من الشركات من أي اختراق كبير ، كما أن عدم الاستعداد يعرض الحياة المالية لأي مؤسسة للخطر.

ما يمكنك القيام به لحماية نفسك من جرائم الإنترنت؟

والحقيقة هي أن مجرمي الإنترنت المخصص يمكنه الوصول إلى بياناتك وسيعمل على ذلك إذا تم توفير الوقت الكافي له. يمكن أن تعتمد المفرقعات على التقنيات التي تتضمن كل شيء بدءًا من قراءة تواقيع حرارة الكمبيوتر أو مصابيح LED الموجودة على الخادم لاكتشاف المعلومات الهامة المتعلقة بالأمان.

في كثير من الأحيان ، أجهزة إنترنت الأشياء ، والتي تشمل شبكات الطابعة وحتى أجهزة صنع القهوة الذكية ، والتي يمكن أن تكون بمثابة حاملات لفيروسات الكمبيوتر. في حديث حديث مع TED ، يناقش الخبير أفي روبن كيف أن أي شيء متصل بالشبكة لا يمكن اختراقه. يوضح أنه يوضح كيف يمكن معالجة أي جهاز شبكي يمكن تخيله تقريبًا ، بما في ذلك البنية التحتية مثل الجسور والسدود والسيارات والثلاجات وحتى أجهزة ضبط نبضات القلب (والتي اعتبارًا من عام 2006 تتمتع بإمكانية الاتصال بالشبكات).

قد يكون لدى هذه الفكرة كثيرون يرغبون في إلقاء أيديهم في مواجهة ما يبدو أنه معركة مستحيلة ، لكن هذا في الواقع سبب أكثر للاستثمار في الأمن السيبراني ، حتى في ظل هذا الواقع الحالي. قامت 75٪ من الشركات بزيادة استثماراتها في مجال الأمن الإلكتروني في العام الماضي وارتفعت هذه النفقات بأكثر من 140٪ في أقل من عقد. إذا لم تكن شركتك على دراية بذلك ، فأنت تدعو إلى هجوم قد يكون مدمراً.

فكيف تنفق الأموال على منع الهجمات الإلكترونية؟

الخصوصية لها تكاليفها
يمثل إجمالي الناتج المحلي خطوة إيجابية نحو الأمن السيبراني ، ومع ذلك ، فإنه من الصعب على الشركات التنقل في البداية. ما يقرب من ثلث الشركات تنفق الأموال على الخدمات التي تعلمهم كيفية العمل داخل هياكل الناتج المحلي الإجمالي. نظرًا لأن الأمن السيبراني يزداد تعقيدًا ، فسيكون هذا النوع من الاستشارة ضرورة لكل شركة.

استمر في التطور
من الضروري الاحتفاظ ببعض ميزانيتك لتعليم تدريب القوى العاملة لديك. إذا كنت تنفذ بروتوكولات لم يتم اتباعها ، فستصبح مسعى عديم الجدوى (وهدر للمال)

اختبار النظام الخاص بك
خذ بعضًا من تلك الميزانية لترى مدى قدرة نظامك على مواجهة الهجوم المحتمل.

يستغرق التفاني
يشير خبراء الأمن السيبراني إلى أن 5٪ من مستنداتك الأساسية هي "جواهر التاج" ويوصون بحمايتها وفقًا لذلك. احرص على امتلاك هذه الملفات على جهاز كمبيوتر مخصص غير متصل بالشبكة وإتاحة الوصول المحدد حسب الأولوية فقط ، فأنت تحد من تعرضها.

تبحث عن إصلاح غير مكلفة؟ قفل الابواب الخاصة بك

يحب خبراء الأمن الإلكتروني المقارنة بين الاستعداد لجرائم الإنترنت وأمن المنازل. لمجرد أن شخصًا ما قد يقتحم منزلك بكبش مضرب ، فهذا يعني أنه لا يجب عليك إغلاق النوافذ والأبواب الخاصة بك يوميًا. العديد من الإصلاحات في الأمن السيبراني تتعلق بالتغيرات في ثقافة الشركة أكثر من أي شيء يتعلق بالتكنولوجيا.

التواصل بانتظام: الجريمة الإلكترونية تتطور باستمرار. مواكبة الاتجاهات وإرسال المعلومات إلى مؤسستك بأكملها في عمليات الاحتيال الجديدة. ربما اجعلها جزءًا من اجتماع منتظم للموظفين.

احذر من تعمل معه: تأكد من أن البائعين لديك آمنون. تحدث إلى البنك الذي تتعامل معه حول حماية الإنترنت المحسنة. اسأل أيضًا موفر خدمة الإنترنت عن مستوى الحماية الحالي لديك ومعرفة ما إذا كنت بحاجة إلى ترقية.

احصل على بروتوكولات كلمة مرور أفضل على مستوى الشركة
لوري فيث كرانور أستاذة في جامعة كارنيجي ميلون وخبيرة أمنية تتحدث عن حالات الفشل في آداب كلمة المرور التي يمكن أن تؤدي إلى حدوث انتهاكات. في الواقع ، تعرض شخصان مذهلان من بين كل خمسة أشخاص لحادث للأمن السيبراني نتج عن كلمة مرور مخترقة. وفي عالم الأعمال ، تحدث 70٪ من الانتهاكات بسبب فشل العملية والذي لا يشمل اتباع إجراءات كلمة المرور.

تشير الأبحاث إلى أن فشل كلمة المرور يمكن أن يكون بسبب بعض العوامل الشائعة:


لا توجد مجموعة متنوعة: يستخدم معظم الأشخاص كلمة مرور واحدة للعديد من الحسابات. في الواقع ، أكثر من نصف مستخدمي الكمبيوتر لديهم خمس كلمات مرور فقط طوال حياتهم!

لا تتغير أبدًا: يستخدم أكثر من 20٪ من الأشخاص كلمات المرور التي تجاوز عمرها عشر سنوات.

الكسل: تعد مصطلحي "كلمة المرور" و "qwerty" و "12345" من أكثر كلمات المرور شيوعًا التي تم اختيارها في عام 2014.

يعد بروتوكول كلمة المرور أمرًا ضروريًا وطريقة لمنع حدوث الكثير من جرائم الإنترنت المحتملة دون أي استثمار مالي تقريبًا.

خطوات الأمان التي يمكنك اتخاذها لتغطية كلمات المرور الخاصة بك

كما هو الحال مع العديد من الأشياء في الأعمال التجارية ، فإن التواصل هو المفتاح. إن جعل الناس يمتثلون لمبادرات كلمة المرور يعني التأكد من أنهم يفهمون حقًا الطبيعة الرهيبة للموقف. يجب أن يكون هذا أكثر من بريد إلكتروني جماعي. قد تكون ورش العمل والدورات التدريبية فكرة جيدة وأن إنشاء الطرق المطلوبة للحفاظ على الأمن هو وسيلة أخرى نشطة لتكون في صدارة المشكلة.

تنفيذ التحقق من خطوتين: أصبح التحقق من خطوتين أفضل ممارسات الصناعة في هذه المرحلة. بالنسبة لأولئك الذين يخشون أن يكون هذا معقدًا ، فهو يشبه في الواقع العملية التي تمر بها في ماكينة الصراف الآلي: تحتاج إلى بطاقة ورمز. في هذا الرابط ، يمكنك العثور على الإرشادات التي توضح لك كيفية إعداد التحقق بخطوتين على العديد من المواقع الشعبية.

الطول الإلزامي للكلمة : تأكد من تعيين كلمات المرور على 12 حرفًا أو أكثر ، وأنهم يستخدمون الحروف الكبيرة والأحرف الخاصة والأرقام والأحرف الصغيرة.

تجنب العبارات: إذا أمكن ، احذف الكلمات الكاملة من كلمة المرور. يقترح الخبراء أخذ عبارة لا تنسى واستخدام الأحرف الأولى من كل كلمة لإنشاء كلمة المرور. على سبيل المثال ، العبارة الطويلة ، "مديري المزعج يجعلنا نغير كلمات المرور الخاصة بنا كل 90 يومًا!" ستصبح: Mabimucope90d! يبدو عشوائيًا ، لكنه لا يزال لا يُنسى.

تنويع: القاعدة رقم واحد في العمل هي أيضا أكبر قاعدة في حماية كلمة المرور. استخدم كلمات مرور فريدة عند استخدام مواقع متعددة. من الواضح أن هذا الأمر قد يكون غالبًا ، لذا ففكر في الوثوق بمواقع إدارة كلمة المرور مثل LastPass أو Dashlane التي تستخدم تشفيرًا معقدًا لتجنب المتسللين من الحصول على معلومات كلمة المرور الخاصة بك.

في النهاية ، سيتعين عليك الاستمرار في إنفاق المزيد من الأموال على الأمن الإلكتروني مع تطور تكتيكات المجرمين. ولكن هذا لا يعني أنه لا يمكنك أن تكون ذكيًا وأن تحدد أولويات كيفية توزيع أموالك في هذا المجال. قام Varonis.com بتجميع معلومات مفيدة تشير إلى أفضل طريقة لتوزيع الميزانيات حول تدابير الأمن الإلكتروني ومحادثات حول سبب حدوث ذلك.

لا تصبح إحصائية ، تأكد من تغطيتك وإنفاق الأموال التي تحتاجها اليوم لمنع الانتهاكات المستقبلية التي قد تدمر شركتك.

The Future of Cybersecurity Budgeting - infographic
مصدر الانفوجرافيك : https://www.varonis.com 

ليست هناك تعليقات