شعار زيفيرنت

توقف مبادرات الثقة المعدومة ، حيث تكلف الهجمات الإلكترونية الصاروخ مليون دولار لكل حادثة

التاريخ:

تكافح المنظمات مع خسائر البيانات المتزايدة ، وزيادة وقت التوقف عن العمل ، وارتفاع تكاليف الاسترداد بسبب الهجمات الإلكترونية - لتصل إلى 1.06 مليون دولار في التكاليف لكل حادث. وفي الوقت نفسه ، فإن موظفي أمن تكنولوجيا المعلومات متوقفون عن رفع الدفاعات إلى السرعة.

هذا وفقًا لعام 2022 مؤشر Dell العالمي لحماية البيانات (GDPI) دراسة استقصائية شملت 1,000 من صانعي القرار في مجال تكنولوجيا المعلومات في 15 دولة و 14 صناعة ، والتي وجدت أن المؤسسات التي تعرضت للاضطراب عانت أيضًا في المتوسط ​​من فقدان البيانات بمقدار 2 تيرابايت و 19 ساعة من التوقف. 

قال معظم المستجيبين (67٪) إنهم يفتقرون إلى الثقة في أن تدابير حماية البيانات الحالية كافية للتعامل مع تهديدات البرامج الضارة وبرامج الفدية. قال 63٪ أنهم ليسوا واثقين تمامًا من إمكانية استرداد جميع البيانات المهمة للأعمال بشكل موثوق في حالة وقوع هجوم إلكتروني مدمر.

يبدو أن مخاوفهم مبررة: فقد تعرض ما يقرب من نصف المشاركين (48٪) لهجوم إلكتروني خلال الاثني عشر شهرًا الماضية حالت دون الوصول إلى بياناتهم (زيادة بنسبة 12٪ عن عام 23) - وهذا هو الاتجاه الذي أبداه كولم كيغان ، مستشار أول لحلول حماية البيانات. في Dell Technologies ، من المرجح أن تستمر. 

"نمو وزيادة توزيع البيانات عبر الحافة ومركز البيانات الأساسية و بيئات سحابية عامة متعددة تجعل من الصعب للغاية على مشرفي تكنولوجيا المعلومات حماية بياناتهم ، "يشرح كيجان.

على جبهة الحماية ، تتخلف معظم المنظمات عن الركب ؛ على سبيل المثال ، 91٪ يدركون أو يخططون لنشر بنية خالية من الثقة ، ولكن فقط 12٪ منهم يتم نشرهم بالكامل.

وليس فقط الدفاع المتقدم هو ما ينقصه: يشير كيجان إلى أن 69٪ من المشاركين ذكروا أنهم ببساطة لا يستطيعون تلبية النوافذ الاحتياطية للاستعداد لهجوم برامج الفدية.

استراتيجيات حماية البيانات تواجه الرياح المعاكسة

أحد الأسباب الرئيسية لفشل استراتيجيات حماية البيانات هو قلة الرؤية حول مكان تواجد هذه البيانات وما هي - مشكلة تفاقمت بسبب الاعتماد السريع والمستمر للتطبيقات والحاويات السحابية الأصلية. قال أكثر من ثلاثة أرباع المشاركين في الاستطلاع إن هناك نقصًا في حلول حماية البيانات المشتركة لهذه التقنيات الحديثة.

يقول كيجان: "قال XNUMX بالمائة إنهم غير قادرين على مواكبة ما يفعله مطوروهم في السحابة - إنها نقطة عمياء بالنسبة لهم".

يوافق كلود ماندي ، المبشر الرئيسي لأمن البيانات في Symmetry Systems ، مزود حلول أمان البيانات السحابية المختلطة ، على أن الافتقار إلى الرؤية هو السبب الرئيسي لفشل استراتيجيات حماية البيانات الحالية.

يقول: "المنظمات ببساطة لا تعرف ما هي البيانات التي لديها ، ومكانها ، ناهيك عن كيفية حمايتها". "لسوء الحظ ، يمكن منع الكثير من حالات فشل حماية البيانات بمجرد معرفة الإجابات على هذه الأسئلة."

ويضيف أن المشكلة تتفاقم بسبب التغيير المستمر للبيانات داخل المنظمة. من وجهة نظره ، فإن الحجم الهائل والتعقيد الهائل لملايين كائنات البيانات الفردية عبر آلاف البيانات المخزنة في سحابات متعددة ، مضروبة في مجموعة لا حصر لها على ما يبدو من الأدوار والأذونات لآلاف من هويات المستخدم والآلة ، سيكون تحديًا لكبار مسؤولي أمن المعلومات (CISOs) لتأمينها حتى لو كانت ثابتة. إنهم ليسوا كذلك ، لذا فإن الوضع أكثر صعوبة.

للتمهيد ، في كثير من الحالات ، تستخدم المؤسسات أدوات أمان بيانات متعددة لصوامع مختلفة من المعلومات ، مع عدم وجود تكامل شامل بينها.

يقول ماندي: "تتشكل مليارات الأشياء على مدى شهور أو سنوات ، وتتغير باستمرار". "يتفاقم هذا أكثر من خلال التدفقات المستمرة للبيانات ، وتسلل الامتيازات ، وانتشار البيانات ، والخلط التنظيمي ، مما يؤدي إلى [الرؤية] للبيانات التي هي أبعد ما تكون عن المثالية."

تأخر تنفيذ الثقة الصفرية ، على الرغم من الاهتمام

الثقة المعدومة هي ينمو في شعبية في أمان المؤسسة لأن عدم الثقة في المستخدمين بشكل افتراضي يعمل بشكل جيد لتقليل المخاطر. في الواقع ، أشار جميع المستجيبين في إجمالي الناتج المحلي تقريبًا إلى أنهم يعتزمون عدم الثقة في بيئاتهم في مرحلة ما.

ومع ذلك ، فإن النشر الفعلي لا يحدث بوتيرة سريعة - كما ذكرنا ، أشار 12٪ فقط من المستجيبين إلى أنهم نشروا بالكامل في بنية انعدام الثقة في بيئاتهم. وفقًا للباحثين ، تكمن المشكلة الرئيسية في النقص الحاد في مهارات تكنولوجيا المعلومات ، لا سيما فيما يتعلق بالاسترداد الإلكتروني وحماية البيانات.

يدفع النقص الذي تم الإبلاغ عنه على نطاق واسع في المتخصصين المدربين في مجال الأمن السيبراني الصناعة لمحاولة إيجاد حلول توظيف وتدريب إبداعية للبعض ، ولكن يوجد فقط 65 متخصصًا في مجال الأمن السيبراني في القوى العاملة مقابل كل 100 وظيفة متاحة ، أظهرت دراسة حديثة.

يقول كيجان: "إذا لم يكن لديك متخصصون في الأمن السيبراني ضمن فريق العمل ، فمن المستحيل تقريبًا إحراز تقدم في نشر إطار عمل عدم الثقة ، ما لم تعتمد بالطبع على شركاء لمساعدتك في الوصول إلى هناك". الآن ضع في اعتبارك الطلب على هذه الموارد في السوق. مثل قيود سلسلة التوريد ، فإن الطلب مرتفع والعرض منخفض ".

يقول باتريك تيكيت ، نائب رئيس الأمن والهندسة المعمارية في Keeper Security ، وهو مزود برمجيات الأمن السيبراني الصفري وعدم الثقة ، إن إدارة انعدام الثقة يمكن أن تكون صعبة حتى مع وجود موظفين على متنها.

ويوضح أن "تنفيذ [عدم الثقة] هو حاليًا استراتيجية شائعة لحماية البيانات". "ومع ذلك ، لكي تكون [عدم الثقة] فعالة ، يجب أولاً تكوين الوصول والأدوار بشكل صحيح."

وهذا يعني ضمان وصول الأشخاص المناسبين إلى البيانات والموارد المناسبة ضمن بنية عدم الثقة. يجب تنفيذ الأدوار التي يتم تحديد نطاقها بشكل مناسب لحماية البيانات التي يمكن للدور الوصول إليها - والتكوين الصحيح للوصول إلى البيانات مرة واحدة فقط (بعبارة أخرى "عيّنها ونسيانها") ليس كافيًا.

ويضيف Tiquet: "يجب على المؤسسة الحفاظ على الوصول إلى البيانات وإدارته من خلال دورة حياة البيانات ، ومع نمو المنظمة". "يجب أن تتأكد المنظمات ، مع نمو الفرق وتغيرها ، أن الوصول الممنوح لدور معين لا يزال مناسبًا."

توحيد البائع في قائمة المهام

يقول كيجان إنه من المحتمل أن يكون هناك بعض إعادة التجهيز في المؤسسات من حيث المنصات - قال العديد من المشاركين في الاستطلاع (85٪) إنهم يعتقدون أنهم سيرون فائدة من خلال تقليل عدد بائعي حماية البيانات الذين يعملون معهم.

ويضيف: "يميل البحث إلى دعم هذا الشعور". "على سبيل المثال ، تعرض الأشخاص الذين يستخدمون موردًا واحدًا لحماية البيانات لحوادث فقدان البيانات أقل بكثير من أولئك الذين يستخدمون بائعين متعددين."

وبالمثل ، كانت تكلفة حوادث فقدان البيانات الناتجة عن هجوم إلكتروني أعلى بنسبة 34٪ تقريبًا بالنسبة لتلك المؤسسات التي تعمل مع موردي حماية بيانات متعددين مقارنة بتلك التي تستخدم بائعًا واحدًا ، وفقًا للاستطلاع.

يقول جون بامبنيك ، صائد التهديدات الرئيسي في شركة Netenrich ، وهي شركة برمجيات تحليلات للأمان والعمليات (SaaS) ، إن الموجة الحالية من عمليات الدمج والاستحواذ والاندماج في سوق الأمن السيبراني يتحدث إلى هؤلاء السائقين - لكنه يحذر من أن البائعين الذين يحاولون أن يكونوا كل شيء لجميع المشاكل الأمنية له سلبياته الخاصة.

ويوضح قائلاً: "كلما حصلت على شركات التكنولوجيا الأكبر حجمًا ، قلت قدرتها على الابتكار وحل المشكلات التي تؤدي إلى فرص للبائعين الجدد للتدخل في حلول جديدة". "إنها [دورة] نشهد فيها جنون الاندماج والاستحواذ والركود ، ثم تدخل شركات جديدة للابتكار - والمزيد من عمليات الاندماج والاستحواذ."

في غضون ذلك ، يقول كيجان إنه يسمع دعوات في مجتمع المحللين مفادها أن المؤسسات بحاجة إلى التفكير في تحويل استثماراتها من منع الأمن السيبراني إلى المرونة.

ويشير إلى أن "هذا يعني قبول حتمية حدوث انتهاكات أمنية". "علاوة على ذلك ، تحتاج الشركات إلى خطة تمكنها من استعادة البيانات الهامة وتطبيقات الأعمال في الوقت المناسب لتلبية أهداف مستوى الخدمة."

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة