الأدوات الرئيسية للأمن السيبراني

الأدوات الرئيسية للأمن السيبراني التي يمكن أن تخفف من تكلفة الخرق.

الأدوات الرئيسية للأمن السيبراني التي يمكن أن تخفف من تكلفة الخرق. أصدرت شركة IBM في عام 2023 installment من تقريرها السنوي “تكلفة الخرق” ، والذي أظهر بعض الاتجاهات المثيرة للاهتمام. بالطبع ، لم يعد من الأخبار أن الخروقات باهظة الثمن في هذه المرحلة! ما هو مثير للاهتمام هو الفرق في كيفية استجابة المنظمات للتهديدات والتكنولوجيا التي تساعد في تقليل التكاليف المرتبطة بسيناريو كابوس كل فريق IT.

ارتفع متوسط ​​تكلفة الخرق مرة أخرى إلى 4.45 مليون دولار ، بزيادة 15٪ خلال السنوات الثلاث الماضية. ارتفعت التكاليف المرتبطة بالتصعيد والكشف بنسبة 42٪ خلال نفس الفترة. مع ذلك ، فقد تفاجأت عندما علمت أن فقط 51٪ من الكيانات التي تعرضت للاختراق التي شملتها دراسة IBM قررت تعزيز استثماراتها الأمنية ، على الرغم من العواقب المالية المتزايدة للتعامل مع خرق.

تثير الإحصائيات الرئيسية حول تكاليف الخرق اهتمامًا – ولكن هل يمكن أن يساعدك البحث في هذه الاتجاهات في الواقع في توفير المال؟ ترغب organizations في معرفة أين تستثمر ميزانيتها الأمنية وأي التقنيات تقدم أفضل قيمة مقابل المال. لحسن الحظ ، هناك الكثير من البيانات للاستفادة منها من التقرير التي يمكن أن تساعد. لا أستطيع أن أقدم أي promises بشأن قاعك ، لكن يمكنني تقديم بعض الآراء حول المكان الذي أرى فيه مخاطر التخفيض والإمكانات المحتملة لتوفير المال في حالة حدوث خرق.

1. consider your industry-specific risk

للمرة الثانية عشرة على التوالي ، تعتبر الرعاية الصحية هي الصناعة الأكثر تأثرًا بانتقادات البيانات. عانت organizations الصحية من خسارة متوسطة قدرها 10.93 مليون دولار ، أي ما يقرب من ضعف الصناعة الأكثر تأثراً الثانية (المالية بمتوسط ​​5.9 مليون دولار). كان من المثير للاهتمام أيضًا أن نرى ارتفاعًا في التأثيرات للطاقة والصناعات التحويلية. نقطة أخرى يجب ملاحظتها هي أنه ليس فقط عمالقة الصناعة يتعرضون للتأثير – فقد عانت المنظمات التي تضم أقل من 500 موظف من تكاليف خرق بيانات أعلى في عام 2023 (3.31 مليون دولار) من العامين الماضيين (2.92 و 2.95 دولار).

لا يستهدف المهاجمون businesses بشكل عشوائي. يعرفون industries التي تتعامل مع البيانات الحساسة والتي تشهد ارتفاعًا في الأرباح. سيأخذون أيضًا في الاعتبار حجم organization ومدى قوة دفاعاتهم السيبرانية المحتملة. من المهم أن تفكر في organization الخاصة بك من وجهة نظر المتسلل – فكر فيما يريدون الحصول عليه في أيديهم وكيف سيكون من الصعب ذلك.

خذ المنظمات الصحية على سبيل المثال: هل يمكنك الوثوق بالأنظمة التي تحمي بيانات عملاءك الصحية؟ هل لديك وصول آمن وفعال يحافظ على Credentia خارج أيدي مجرمي الإنترنت؟ قد تسفر الاختبارات الاختراقية وفرق ريد teaming عن بعض المعلومات القيمة حول الثغرات التي يشتبه في وجودها – بالإضافة إلى تلك التي لا تعرفها.

2. الكشف عن Credentia المسروقة بسرعة أمر حيوي

حتى إذا كان لديك سياسة كلمة مرور فعالة ، فمن المهم أن تكون مستعدًا لسر ​​Credentia للموظفين – حتى passphrases القوية. لا يزال التصيد الاحتيالي (16٪) وCredentia المسروقة (15٪) هما أكثر vectors الهجوم الأولي شيوعًا. كما أنها احتلت المرتبة بين أربعة حوادث costliest (4.76 مليون دولار و 4.62 مليون دولار) إلى جانب insiders الخبيثين (عند 6٪ ولكن تكلف في المتوسط ​​4.9 مليون دولار) و Business Email Compromise (بنسبة 9٪ بتكلفة متوسطة قدرها 4.67 مليون دولار).

يمكن أن تساعد التدريب الأمني ​​الإلزامي على تغيير سلوك المستخدمين ليصبحوا أكثر وعياً بمخاطر الإنترنت وصد بعض هجمات التصيد الاحتيالي. يمكن أن تحد المصادقة متعددة العوامل MFA أيضًا من تأثير Credentia المسروقة في الحالات التي تم فيها اختراق كلمة المرور فقط. ومع ذلك ، لن يتمكن end users أبدًا من اكتشاف كل هجوم تصيد احتيالي – و MFA بعيد كل البعد عن being bulletproof. إذن كيف يمكنك معرفة ما إذا تم اختراق.

3. الاستجابة السريعة للحوادث توفر أموالًا جادة

يُظهر التقرير أنه لم يكن هناك تقدم كبير في سرعة اكتشاف الخروقات ، حيث لا تزال المنظمات تستغرق أكثر من 200 يومًا. وهذا يدل أيضًا على أن تكتيك اختراق الشبكة ثم التحرك أفقيًا لا يزال هو الإجراء التشغيلي القياسي لجهات التهديد. بعد الاكتشاف ، لا يزال إصلاح المشكلة يستغرق أكثر من 70 يومًا ، لذلك يجب بذل المزيد من الجهد في مجالات استعادة الكوارث والتخطيط للطوارئ.

وهذا يعني أننا ما زلنا بحاجة إلى تحسين الكشف عن التهديدات وتعزيز ضوابط الشبكة الداخلية الخاصة بنا ، وليس فقط المحيط. أظهر التقرير أن فقط واحدًا من كل ثلاثة خروقات (33٪) تم اكتشافه بواسطة فرق أو أدوات الأمن الداخلي للمنظمة. أظهرت النتائج أيضًا أن 27٪ من الخروقات تم الكشف عنها من قبل المهاجمين أنفسهم ، بينما تم العثور على 40٪ من قبل أطراف ثالثة مثل وكالات إنفاذ القانون.

هناك فائدة واضحة لاكتشاف الخروقات مبكرًا. فقدت الشركات التي اكتشفت خرقًا في غضون 200 يومًا 3.93 مليون دولار مقارنة بالشركات التي حددت المشكلة بعد 200 يومًا (4.95 مليون دولار). لحسن الحظ ، هناك أدوات متاحة للمساعدة. أظهر التقرير أن مستخدمي Threat Intelligence وفروا قدرًا كبيرًا من الوقت في الكشف عن خرق – في المتوسط ​​4 أسابيع أقل من أولئك الذين لم يستخدموه. والمنظمات التي لديها خطة استجابة للأحداث المصممة جيدًا قللت من تكاليف تلف خرق البيانات بنسبة 61٪ ، حيث دفعت 2.66 مليون دولار أقل من المتوسط ​​العالمي.

4. فهم سطح الهجوم أكثر أهمية من أي وقت مضى

وجد تقرير IBM أن 82٪ من البيانات التي تم اختراقها كانت مخزنة في السحابة مقارنة بـ 18٪ فقط في prem. بالإضافة إلى ذلك. امتد 39٪ من الخروقات إلى بيئات سحابية متعددة (بما في ذلك العامة والخاصة). مما أدى إلى ارتفاع تكلفة الخرق عن المتوسط ​​لـ 4.75 مليون دولار. كانت تكوينات السحابة غير المُشكلة والثغرات المعروفة وغير المعروفة (صفر يوم) شائعة أيضًا بين المنظمات التي شملتها الدراسة.

على الرغم من أن السحابة أكثر مرونة وقابلية للتوسع ومناسبة بشكل أفضل للقوى العاملة الموزعة. إلا أن هذه البيانات تسلط الضوء على حقيقة أنها تمنح businesses سطح هجوم أكبر لحماية. كما استفاد المهاجمون من عدم وجود رؤية بين المنظمات ومورديها. بلغت نسبة خروقات البيانات التي نشأت من هجمات سلسلة التوريد 12٪ من جميع الخروقات. حيث استغرقت الهجمات وقتًا أطول من المتوسط ​​للكشف عنها (294 يومًا).

ومع ذلك. فليس كل الأخبار سيئة. حيث توجد مرة أخرى أدوات أمنية لدعم ذلك. شهدت المنظمات التي تستخدم إدارة سطح الهجوم الخارجي (EASM) انخفاضًا بنسبة 25٪ في مقدار الوقت المطلوب لتحديد واحتواء خرق البيانات (254 يومًا باستخدام EASM مقابل 337 يومًا بدون ASM). كما أظهرت البيانات أن المنظمات التي تتبع إدارة الثغرات القائمة على المخاطر بدلاً من CVE فقط شهدت انخفاضًا كبيرًا في تكاليف خرق البيانات (18.3٪ أقل).

خاتمة:

خلاصة تقرير IBM لعام 2023 حول تكلفة الخرق واضحة: المنظمات التي لديها فهم لمكان ثغراتها. ورؤى دقيقة لسطح هجومها. وخطة استجابة للأحداث الفعالة. وأدوات للتعامل مع Credentia المسروقة ستعاني من عدد أقل من الخروقات. وإذا حدث أسوأ سيناريو. فهم أفضل استعدادًا للتدخل وسيتولون ضربة أصغر على قاعهم.

التوصيات

بناءً على التحليل أعلاه.

إليك بعض التوصيات للمنظمات التي ترغب في تقليل تكلفة خرق البيانات:

  • قم بتقييم مخاطرك الخاصة. اعمل مع فريق أمني محترف لفهم الصناعات والبيانات والعمليات الخاصة بك من أجل تحديد المخاطر الأكثر صلة.
  • استثمر في أدوات وتقنيات الأمن السيبراني المناسبة. هناك مجموعة واسعة من الأدوات والتقنيات المتاحة التي يمكن أن تساعد في تحسين أمان مؤسستك. حدد الأدوات التي تلبي احتياجاتك الخاصة وميزانيتك.
  • قم بتنفيذ خطة استجابة للأحداث. خطة استجابة للأحداث هي خطة عمل محددة ستتبعها في حالة حدوث خرق. يجب أن تتضمن الخطة خطوات لاكتشاف الخرق، وتحديده، واحتواءه، واستعادته.
  • قم بتدريب الموظفين على الأمن السيبراني. يعد موظفيك خط الدفاع الأول ضد الهجمات الإلكترونية. من خلال تدريبهم على كيفية التعرف على التهديدات واتخاذ خطوات للحماية من الهجمات، يمكنك تحسين أمان مؤسستك بشكل كبير.

فيما يلي بعض الأدوات والتقنيات المحددة التي يمكن أن تساعد في تقليل تكلفة خرق البيانات:

  • إدارة الثغرات القائمة على المخاطر: تساعد هذه الأداة المؤسسات في تحديد ومعالجة الثغرات الأمنية الأكثر خطورة على الفور.
  • إدارة سطح الهجوم: تساعد هذه الأداة المؤسسات في تحديد ومراقبة جميع نقاط الوصول إلى الشبكة.
  • تحليل التهديدات: تساعد هذه الأداة المؤسسات في اكتشاف التهديدات الإلكترونية المحتملة قبل حدوثها.
  • الكشف والاستجابة للأحداث: تساعد هذه الأداة المؤسسات في اكتشاف ومعالجة الحوادث الأمنية بسرعة.
  • حماية الوصول: تساعد هذه الأداة المؤسسات في التحكم في الوصول إلى البيانات والموارد الحساسة.

من خلال الاستثمار في أدوات وتقنيات الأمن السيبراني المناسبة. يمكن للمؤسسات تقليل مخاطر تعرضها للخرق. كما يمكنهم تقليل التكلفة المالية والسمعة السيئة التي يمكن أن تنجم عن خرق البيانات.

تشير البيانات الواردة في تقرير IBM لعام 2023 حول تكلفة الخرق إلى أن الخروقات أصبحت أكثر تكلفة وتعقيدًا. من خلال اتخاذ خطوات لتحسين أمنهم السيبراني، يمكن للمؤسسات تقليل مخاطر تعرضهم للخرق وحماية أنفسهم من التكاليف المالية والسمعة السيئة التي يمكن أن تنجم عن خرق البيانات.

الأدوات الرئيسية للأمن السيبراني التي يمكن أن تخفف من تكلفة الخرق. تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.