Skip to Content

Wednesday, November 22nd, 2017

جيمالتو تعلن عن نتائج مؤشر مستوى الاختراق للنصف الأول من العام 2015

Be First!

سرقة بيانات الهوية السبب الرئيسي للاختراقات وتمثل 53% من الحالات
الهجمات التي ترعاها دول تحقق مكاسب هائلة، ممثلة 41% من إجمالي السجلات المخترقة

 الإمارات العربية المتحدة –9 سبتمبر 2015 گلوب نیوز وائر — أصدرت شركة جيمالتو (Euronext NL0000400653 GTO)، الشركة الرائدة عالمياً في مجال تطبيقات حماية البيانات الرقمية، اليوم بياناً بأبرز ما كشف عنه مؤشر مستوى الاختراقاتBLI عن الأشهر الستة الأولى من العام 2015، لتكشف عن حدوث 888 حالة اختراق للبيانات، مما أدى إلى فقدان وسرقة 246 مليون سجل حول العالم.

وبالمقارنة بالنصف الأول من عام 2014، فقد زادت خروقات البيانات بنسبة 10٪، في حين انخفض عدد سجلات البيانات المتضررة بنسبة 41٪ خلال الأشهر الستة الأولى من هذا العام. ويمكن أن يعزى هذا الانخفاض في عدد السجلات المتضررة على الأرجح إلى حقيقة وقوع عدد أقل من الاختراقات الضخمة في قطاع تجارة التجزئة مقارنة بالفترة نفسها من العام الماضي.

وعلى الرغم من انخفاض عدد السجلات المتضررة، إلا إن اختراق البيانات الكبيرة استمر ليكشف كميات هائلة من المعلومات والهوياتالشخصية. وكانت أكبر حالة اختراق خلال النصف الأول من 2015 –والتي سجلت المعيار 10 على مؤشر مستوى الاختراقات– هجوماًلسرقة بيانات الهوية على سجلات شركة آنثيمللتأمين، حيث تضرر 78.8 مليون سجل، وهو ما يمثل تقريبا ثلث (32٪) إجمالي سجلات البيانات التي سرقت في الأشهر الستة الأولى من العام 2015.وشملت الاختراقات البارزة الأخرى خلال فترة التحليل هذه اختراقاً لـ 21 مليون سجل في مكتب الولايات المتحدة لإدارة شؤون الموظفين (بدرجة 9.7 على المؤشر)؛واختراق 50 مليون سجل في المديرية العامة للسكان وشؤون المواطنة في تركيا (بدرجة 9.3 على المؤشر)؛ واختراق 20 مليون سجل في شركة توب فيس الروسية (بدرجة 9.2 على المؤشر). وتشير الحقائق إلى إن أكبر 10 حالات شكلت 81.4٪ من إجماليعدد السجلات المتضررة. وبلغت عدد الاختراقات في الشرق الأوسط خلال النصف الأول من العام 2015 نسبة 2٪ من إجمالي الاختراقات على مستوى العالم.

ويعلق جيسون هارت، نائب رئيس الشركة ومدير تكنولوجيا حماية البيانات في جيمالتو، على هذه النتائج قائلاً: “ما نشهده هو مستوى عالي من العائد على الاستثمار يحققه المهاجمون من خلال هجمات رفيعة المستوى التقني تستهدف قدراً هائلاً من سجلات البيانات. ولا يزال هؤلاء المجرمون السيبريون يتحصلون على كم هائل من البيانات الكبيرة ذات القيمة. فعلى سبيل المثال، نجد أن متوسط سجلات بيانات الرعاية الصحية المخترقة في النصف الأول من 2015 قد وصل إلى ما يزيد على 450 ألف سجل، بزيادة قدرها 200% مقارنة بالفترة نفسها من العام المنصرم”.

حالات الاختراق وفقاً للمصدر
شكّل عدد الهجمات التي ترعاها الدولة 2٪ فقط من مجمل حوادث خرق البيانات، ولكن بلغ عدد السجلات المتضررة نتيجة لتلك الهجمات 41٪ من جميع السجلات المتضررة، ويرجع ذلك إلى اختراق سجلات شركة آنثيمللتأمين وكذلك المكتب الأمريكي لإدارة شؤون الموظفين. وفي حين لم يكن أيا من أكبر 10 اختراقاتفي النصف الأول من العام 2014 بسبب هجمات سيبرية ترعاها دول، فإن ثلاثة من بين أكبر عشر حالات هذا العام كانت برعاية دول – بما في أكبر حالتين.

وفي الوقت نفسه، كانت الهجمات الخارجية المصدر الرئيسي لخروقات البيانات في النصف الأول من 2015، لتمثل 546 مليون سجل أو 62٪ من الحالات، مقارنة مع 465 مليون سجل أو 58٪ في النصف الأول من العام الماضي. ويعزي اختراق ستة وأربعين في المئة أو 116 مليون سجل من إجمالي السجلات المخترقة إلى هجمات خارجية، بانخفاض من 71.8٪ أو 298 مليون سجل في عام 2014.

حالات الاختراق وفقاً للنوع
تبقى سرقة الهوية النوع الأساسي من أنواع الاختراقات، وهو ما يمثل 75٪ من جميع السجلات المتضررة وأكثر قليلاً من نصف (53٪) عدد خروقات البيانات في النصف الأول من عام 2015. وكانت خمس حالات من العشر حالات الأوائل، بما في ذلك المراكز الثلاثة الاولى – التي تصنف “كارثية” على مؤشرBLI–حالات اختراقلسرقة الهوية، بانخفاض من سبع حالات خلال نفس الفترة من العام الماضي.

حالات الاختراق وفقاً للقطاع
من بين كافة القطاعات والصناعات، يمثل القطاع الحكومي وقطاع الرعاية الصحية نحو ثلثي عدد سجلات البيانات المتضررة (31٪ و 34٪ على التوالي)، على الرغم من أن قطاع الرعاية الصحية لم يمثل سوى 21٪ من إجمالي اختراقات هذا العام، بانخفاض من 29٪ مقارنة بالفترة نفسها من العام الماضي. وشهد قطاع تجارة التجزئة انخفاضاً كبيراً في عدد سجلات البيانات المسروقة، ليمثل 4٪ فقط مقابل 38٪ للفترة نفسها من العام الماضي. أما من حيث المناطق الجغرافية، فتستحوذ الولايات المتحدة على حصة الأسدبثلاثة أرباع (76٪) إجمالي خروقات البيانات، وما يقرب من نصف عدد السجلات المتضررة (49٪). بينما تمثل تركيا 26٪ من السجلات المتضررة، بعد حالة اختراق المديرية العامة للسكان وشؤون المواطنة حيث تم سرقة 50 مليون سجل.

جدير بالذكر أن مستوى الترميز لحماية البيانات المكشوفة – والذي من شأنه أن يخفض تأثير اختراق البيانات إلى حد كبير – قد ارتفع بعض الشيء إلى 4% لكافة الاختراقات، مقارنة بنسبة 1% في النصف الأول من 2014.

ويعقب هارت قائلاً: “مع تأرجح عدد حالات اختراق البيانات، لا يزال واضحاً أن تلك الحالات ليست مسألة تتعلق بالاحتمالات بل بالتوقيتات. حيث تظهر بيانات المؤشر أن غالبية الشركات تعجز عن حماية بياناتها ما أن تتعرض دفاعاتها للاختراق. وحتى مع زيادة عدد الشركات التي تقوم بترميز البيانات، إلا إنها لا تقوم بذلك على المستويات المطلوبة لخفض حجم تلك الهجمات وتأثيرها. فهي بحاجة إلى رؤية تركز على البيانات وما تتعرض له من هجمات رقمية تبدأ بتبني أساليب أفضل للتحكم في بيانات الهوية والدخول إليها، ومن ذلك المصادقة متعددة العوامل والترميز القوي حتى تصير المعلومات الحساسة بلا جدوى بين يدي سارقيها”.

ووفقا لفوريستر، فإن اكتساب مجرمي الإنترنت للمزيدمن المهاراتوتطوير الأساليب قد أدى إلى تآكل فعالية الضوابط الأمنية التقليدية القائمة على حماية محيط البيانات. وتتطلب طرق التهديد التي تتغير باستمرار اتخاذ تدابير دفاعية جديدة، ومنها الاستخدام واسع النطاق لتقنيات ترميز البيانات. وستقوم الشركات مستقبلاً بترميز البيانات –المتحركة والثابتة على حد سواء. وهذا النهج الأمني الذي يركز على البيانات ذاتها هو وسيلة أشد فعالية بكثير عند مواجهة مجرمي الإنترنت المتمرسين. فمن خلال الترميز، وبالتالي خفض قيمة البيانات الحساسة، يمكن للشركات أن تدع مجرمي الإنترنت يتجاوزون شبكاتهم والبحث عن أهداف أقل حماية. ويصير الترميز حجر زاوية استراتيجي بالنسبة لمسؤولي الأمن والمخاطرالذين توكل إليهم جهود أمن البيانات والخصوصية في شركاتهم.[1]

لموجز كامل لحالات اختراق البيانات خلال النصف الأول من العام 2015 وفقا للقطاع والمصدر والنوع والمنطقة الجغرافية، قم بتحميل تقرير مؤشر مستوى الاختراق للنصف الأول من 2015.

يتيح مؤشر مستوى الاختراقات قاعدة بيانات مركزية شاملة لعمليات اختراق البيانات ويقوم بحساب مدى خطورتها على أساس أبعاد متعددة، ومنها نوع البيانات وعدد السجلات المسروقة، ومصدر الاختراقات، وما إذا كانت البيانات محمية أم لا. ومن خلال تحديد درجة خطورة كل عملية اختراق، يتسنى للمؤشر تقديم قائمة مقارنة للاختراقات، ويميز العمليات غير الضارة من تلك فادحة الضرر. وتعتمد المعلومات التي تحتويها قاعدة بيانات المؤشر على ما تم الافصاح عنه من معلومات حول عمليات الاختراق. لمزيد من المعلومات: www.breachlevelindex.com.

مصادر ذات صلة:

عن جيمالتو :
تعتبر جيمالتو (المدرجة في بورصة “يورونكست” تحت الرمز: NL0000400653 GTO)، شركة رائدة عالمياً في مجال الأمن الرقمي، فقد وصلت إيراداتها السنوية للعام 2014 إلى 2.5 مليار يورو وقاعدة عملاء من كبريات الشركات النشطة في 180 دولة.

نحن في قلب مجتمع رقمي سريع التطور. فمليارات الأشخاص في العالم يريدون الاتصال والسفر والتسوق والقيام بالعمليات المصرفية والتسلية والعمل بحرية في أي مكان وأي زمان بطرق ممتعة وآمنة. جيمالتو تلبي احتياجاتهم المتزايدة من خدمات الاتصالات النقالة وأمن الدفع والخدمات السحابية المصرح بها وحماية الهوية والخصوصية وكفاءة خدمات الرعاية الصحية الإلكترونية وخدمات الحكومة الإلكترونية وخدمات حجز التذاكر المريحة والاتصال بحلول جهاز- ﺇلى- جهاز الموثوق بها.

وتقدم جيمالتو مجموعة ابتكاراتها التقنية – بدءاً من برمجيات التشفير المتقدمة المدمجة في العديد من التطبيقات المعروفة، وحتى منصات متقدمة ومتطورة للمصادقة والتشفير والإدارة الرقمية للوثائق والبيانات – من خلال فرق عمل خبيرة ومن طراز رفيع. ولدى الشركة أكثر من 14 ألف موظّف يعملون في 99 مكتباً، بالإضافة إلى 34 مركزاً للبيانات و24 مركزاً للبحث والتطوير في 46 دولة حول العالم.

لمزيد من المعلومات، الرجاء زيارة الموقع الإلكتروني: www.gemalto.com أو blog.gemalto.com أو www.justaskgemalto.com أو تابعونا على حساب تويتر: @gemalto

طالع:
Forrester Research, Inc., Kill Your Data to Protect It From Cybercriminals– 12 يوليو 2015

مسؤولو الاتصالات الإعلامية في Gemalto ليست للنشر

ياسر الزرز
0097143900912
Yasser@actviepr.biz

Previous
Next

Leave a Reply