ارتفاع تكلفة اختراقات البيانات في 2024 إلى 4.88 مليون دولار

بزيادة 10 % عن العام الماضي

أظهرت بيانات حديثة ارتفاع التأثير المالي لاختراقات البيانات في عام 2024 بشكل كبير (شاترستوك)
أظهرت بيانات حديثة ارتفاع التأثير المالي لاختراقات البيانات في عام 2024 بشكل كبير (شاترستوك)
TT

ارتفاع تكلفة اختراقات البيانات في 2024 إلى 4.88 مليون دولار

أظهرت بيانات حديثة ارتفاع التأثير المالي لاختراقات البيانات في عام 2024 بشكل كبير (شاترستوك)
أظهرت بيانات حديثة ارتفاع التأثير المالي لاختراقات البيانات في عام 2024 بشكل كبير (شاترستوك)

وصل متوسط ​​التكلفة العالمية لاختراقات البيانات في عام 2024 إلى 4.88 مليون دولار، بزيادة 10 في المائة عن 4.45 مليون دولار في العام الماضي. وحلل تقرير «آي بي إم (IBM) السنوي لتكلفة اختراقات البيانات» الاختراقات التي تعرّضت لها 604 منظمات في جميع أنحاء العالم بين مارس (آذار) 2023 وفبراير (شباط) 2024. وشمل مقابلات مع 3 آلاف و556 من المتخصصين في الأمن والأعمال في 16 دولة ومنطقة.

التأثير في الشركات

أفاد 70 في المائة من المشاركين بأن الاختراقات التي واجهوها تسبّبت في تعطيلات كبيرة أو كبيرة جداً لعملياتهم التجارية. وشملت هذه التعطيلات التوقف التشغيلي وخسارة العملاء والتكاليف المرتبطة بالاستجابات بعد الاختراق، مثل: توظيف موظفي مكاتب خدمة العملاء والغرامات التنظيمية.

حُدّدت بيانات الاعتماد المسروقة أو المخترقة بوصفها ناقل الهجوم الأولي الأكثر شيوعاً، إذ تمثّل 16 في المائة من الخروقات. كما استغرقت هذه الأنواع من الاختراقات وقتاً أطول لتحديدها واحتوائها، بمتوسط ​​ما يقرب من 10 أشهر. يضيف هذا الإطار الزمني الممتد إلى التكلفة الإجمالية وتعقيد إدارة الاختراقات.

خطّط 63 % من المشاركين في التقرير لزيادة ميزانياتهم الأمنية عن العام الماضي في محاولة للتصدي للاختراقات (شاترستوك)

النتائج الخاصة بالرعاية الصحية

تحمّل قطاع الرعاية الصحية أعلى تكلفة من الاختراقات هذا العام، بمتوسط ​​9.77 مليون دولار لكل حادث. وهذا يسلّط الضوء على الحاجة الملحة إلى تدابير أمنية قوية في الصناعات التي تتعامل مع البيانات الحساسة والشخصية. وبوجه عام، شملت 40 في المائة من اختراقات بيانات مخزنة عبر بيئات مختلفة، مثل: السحابات العامة والخاصة والأنظمة المحلية؛ ما أدى إلى أضرار متوسطة لا تقل عن 5 ملايين دولار.

كما استغرقت هذه الخروقات وقتاً أطول لتحديدها واحتوائها، بمتوسط ​​283 يوماً، مقارنة بالمتوسط ​​الإجمالي البالغ 258 يوماً. وعلى الرغم من أن هذا هو أدنى مستوى في سبع سنوات، فإنه لا يزال يعكس الوقت الكبير المطلوب لمعالجة مثل هذه الحوادث.

وشملت معظم الاختراقات، بنسبة 46 في المائة، معلومات التعريف الشخصية للعملاء (PII)، بما في ذلك أرقام التعريف الضريبي وأرقام الهواتف والعناوين المنزلية. وشملت 43 في المائة أخرى بيانات الملكية الفكرية؛ إذ ارتفعت تكلفة مثل هذه الخروقات إلى 173 دولاراً لكل سجل، ارتفاعاً من 156 دولاراً لكل سجل في العام الماضي. كما شملت 35 في المائة من الاختراقات «بيانات الظل»؛ ما أدى إلى زيادة بنسبة 16 في المائة في التكاليف بسبب السرقة.

دور الذكاء الاصطناعي والأتمتة

لقد شهدت المنظمات، التي تستخدم أدوات الأمن المدعومة بالذكاء الاصطناعي والأتمتة، وفورات كبيرة في التكاليف. في المتوسط، تكبّدت هذه المنظمات 3.84 مليون دولار في تكاليف الاختراق، مقارنة بـ5.72 مليون دولار لتلك التي لا تستخدم الذكاء الاصطناعي والأتمتة. حتى الاستخدام المحدود لهذه التقنيات أدى إلى انخفاض التكاليف، بمتوسط ​​4.64 مليون دولار لكل خرق.

فحصت دراسة «IBM» استخدام الذكاء الاصطناعي والأتمتة في أربعة مجالات رئيسية لعمليات الأمن وهي: الوقاية، والكشف، والتحقيق، والاستجابة. وشملت الأدوات المستخدمة إدارة سطح الهجوم، والفريق الأحمر، وإدارة الموقف. وأفاد ثلثا المستجيبين بنشر الذكاء الاصطناعي في مركز عمليات الأمن الخاص بهم، بزيادة بنسبة 10 في المائة عن العام السابق. كما استخدم 31 في المائة الذكاء الاصطناعي والأتمتة على نطاق واسع في عمليات الأمن الخاصة بهم، في حين استخدمها 36 في المائة على أساس محدود. لسوء الحظ، لم تتبنّ 33 في المائة من المنظمات هذه التقنيات بعد.

شملت 46 % من الاختراقات معلومات التعريف الشخصية للعملاء مثل أرقام التعريف الضريبي وأرقام الهواتف والعناوين المنزلية (شاترستوك)

تأثير «برامج الفدية» وإنفاذ القانون

تمكّنت الشركات، التي تعرّضت لهجمات «برامج الفدية»، من تقليل خسائرها بمعدل مليون دولار عندما شاركت في تنفيذ القانون؛ ما أدى إلى انخفاض التكلفة المتوسطة إلى 4.38 مليون دولار. هذا الرقم لا يشمل مدفوعات الفدية. كما أدى إشراك إنفاذ القانون إلى تقليل الوقت المطلوب لتحديد الاختراقات واحتوائها من 297 إلى 281 يوماً.

من دون مشاركة إنفاذ القانون، كانت التكلفة المتوسطة لهجوم «برامج الفدية» 5.37 مليون دولار، باستثناء مدفوعاتها. وهذا يوضح الدور الحاسم لإنفاذ القانون في التخفيف من تأثير مثل هذه الهجمات.

التكاليف وتحديات التوظيف

هذا العام، أشار مزيد من المنظمات إلى خطط لنقل الخسائر المالية الناجمة عن الخروقات إلى المستهلكين. خطّط 63 في المائة من المستجيبين لزيادة تكلفة السلع أو الخدمات، مقارنة بـ57 في المائة خلال العام الماضي.

كما لعب نقص الموظفين دوراً مهماً في تكاليف الاختراقات. وتكبّدت المنظمات التي تعاني من نقص حاد أو مرتفع في الموظفين خسائر بقيمة 5.74 مليون دولار، مقارنة بـ3.98 مليون دولار للمنظمات التي تعاني من نقص منخفض في الموظفين أو لا تعاني من نقص في الموظفين.

الاستثمار في تدابير الأمن

للتصدي لهذه التحديات، خطّط 63 في المائة من المشاركين زيادة ميزانياتهم الأمنية مقارنة بالعام الماضي. وسُلّط الضوء على تدريب الموظفين بوصفه الاستثمار الأول، يليه تخطيط الاستجابة للحوادث والاختبار (55 في المائة)، وتقنيات الكشف عن التهديدات والاستجابة لها (51 في المائة)، وإدارة الهوية والوصول (42 في المائة)، وأدوات حماية أمن البيانات (34 في المائة). تؤكد التكلفة المتزايدة لاختراقات البيانات في عام 2024 الأهمية الحاسمة لتدابير الأمن السيبراني القوية. وبينما يوفّر الذكاء الاصطناعي والأتمتة وفورات كبيرة في التكاليف وكفاءة عالية، فإن الدورة المستمرة من الاختراقات وسطح الهجوم المتزايد الذي يحرّكه الذكاء الاصطناعي التوليدي يمثّلان تحديات مستمرة. ومع تطور مشهد التهديدات السيبرانية، يجب أن تتطور أيضاً الاستراتيجيات والأدوات المستخدمة لحماية البيانات الحساسة وضمان استمرارية الأعمال.


مقالات ذات صلة

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

تكنولوجيا يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

الروبوت «أكوا بوت»، الذي طوّره باحثون في جامعة كولومبيا، قادر على تنفيذ مجموعة متنوعة من المهام تحت الماء بشكل مستقل.

نسيم رمضان (لندن)
خاص تسعى المنصة لتحقيق قفزة نوعية كبيرة في سوق العملات الرقمية مع وضع مبادئ مبتكرة لاقتصاد تلك العملات (كونتس)

خاص رائدة أعمال سعودية تبتكر أول بروتوكول لعملة رقمية حصينة من الانخفاض

تهدف رائدة الأعمال السعودية رند الخراشي لإرساء معايير جديدة لعالم التمويل اللامركزي «DeFi».

نسيم رمضان (لندن)
تكنولوجيا فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)

فعالية «بلاك هات» تعود في نسختها الثالثة بالرياض بجوائز تفوق مليوني ريال

بمشاركة عدد كبير من الشركات السعودية والعالمية والشخصيات الرائدة في المشهد السيبراني.

عبد العزيز الرشيد (الرياض)
الاقتصاد المدير التنفيذي لشركة «سيسكو السعودية» سلمان فقيه (تصوير: تركي العقيلي) play-circle 01:37

المدير التنفيذي لـ«سيسكو» السعودية: استثماراتنا بالمملكة مستمرة لدعم جهودها في التحول الرقمي

في ظل ما يشهده قطاع التقنية السعودي من تطور، حقَّقت «سيسكو» أداءً قوياً ومتسقاً مع الفرص المتاحة وقرَّرت مواصلة استثماراتها لدعم جهود السعودية في التحول الرقمي.

زينب علي (الرياض)
عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.


«واتساب» يطلق خاصية تحويل الرسائل الصوتية إلى نصوص

شعار تطبيق «واتساب» (د.ب.أ)
شعار تطبيق «واتساب» (د.ب.أ)
TT

«واتساب» يطلق خاصية تحويل الرسائل الصوتية إلى نصوص

شعار تطبيق «واتساب» (د.ب.أ)
شعار تطبيق «واتساب» (د.ب.أ)

أعلنت شركة تطبيق التواصل الاجتماعي «واتساب» إطلاق خاصية تحويل الرسائل الصوتية إلى نصوص مكتوبة. وقالت الشركة المملوكة لمجموعة «ميتا بلاتفورمس» إن الخاصية الجديدة ستكون مفيدة عند وجود المستخدم وسط ضوضاء أو يتحرك ولا يستطيع سماع الرسالة الصوتية.

وأشار موقع «تك كرانش» المتخصص في موضوعات التكنولوجيا إلى أن «أبل» أطلقت خاصية مماثلة لتطبيق «ماسج» الخاص بها، مع تحديث نظام تشغيل أجهزة «أبل» الذكية (آي أو إس 17).

وللوصول إلى الخاصية الجديدة في «واتساب»، يحتاج المستخدم إلى الدخول لإعدادات التطبيق واختيار قسم «محادثات» ثم النقر على خيار «تحويل الرسالة الصوتية إلى نص»، ثم تفعيل الخاصية. ويمكن للمستخدم من هذا الجزء اختيار لغة الكتابة المطلوبة.

وبمجرد تفعيل الخاصية، يمكن للمستخدم تحويل الرسالة الصوتية إلى نص من خلال النقر المستمر عليها ثم اختيار خيار «تحويل إلى نص». ولن يقوم التطبيق بتحويل الرسائل الصوتية إلى نصوص بطريقة آلية في كل مرة تصل فيها رسالة صوتية.

وقالت الشركة إنها ستتيح الخاصية الجديدة للمستخدمين في مختلف أنحاء العالم بلغات محددة خلال الأسابيع المقبلة.

في الوقت نفسه، تتحدد اللغات التي تدعمها الخاصية بالنسبة للأجهزة التي تعمل بنظام التشغيل «آي أو إس» على الإصدار؛ فإذا كان المستخدم يستخدم الإصدار «آي أو إس 16» فأعلى، فإنه يدعم لغات الإنجليزية والفرنسية والإسبانية والألمانية والإيطالية واليابانية والكورية والبرتغالية والروسية والتركية والصينية والعربية. أما إذا كان الإصدار «آي أو إس 17» فأعلى، فإن قاعدة اللغات تتسع لتشمل الدنماركية والفنلندية والنرويجية والهولندية والسويدية والعربية والتايلاندية.

أما الأجهزة التي تعمل بنظام التشغيل «أندرويد»، فتدعم اللغات الإنجليزية والبرتغالية والإسبانية والروسية فقط في الوقت الحالي.