مسقط -
نشرت شركة جيمالتو، الشركة الرائدة عالمياً في مجال الأمن الرقمي أحدث نتائجها لمؤشر الاختراقات الأمنية، حيث كشفت عن 1673 حالة اختراق لقواعد البيانات، الأمر الذي أدى إلى اختراق لقرابة 707 ملايين سجل من سجلات البيانات على مستوى العالم خلال العام الفائت ومؤشر مستوى الاختراقات هو عبارة عن قاعدة بيانات عالمية تُسجل اختراقات البيانات أثناء حدوثها وتوفر منهجية لأخصائيي الأمن من أجل تحديد درجة حدة الاختراقات ومعرفة تصنيفها ضمن الاختراقات المعلن عنها، وذلك عبر أبعاد متعددة، منها نوع البيانات وعدد السجلات المخترقة، ومصدر الاختراق، وسواء كانت البيانات مشفرة أم لا. ومن خلال تحديد درجة خطورة كل اختراق، يقدم مؤشر مستوى الاختراق قائمة مقارنة للاختراقات، ويميز المحدودة الضعيفة منها عن الكبيرة.
سرقة هوية النوع الأساسي
من أنواع الاختراقات
ووفقاً لمؤشر مستوى الاختراق، فقد تعرض أكثر من 3.6 بليون سجل بيانات للاختراق منذ العام 2013 عندما بدأ المؤشر في قياس اختراق البيانات المفصح عنها. وفي العام 2015، كانت البرامج الخارجية الخبيثة هي المصدر الرئيسي لتلك الاختراقات، ومثلت 964 حالة، أو 58 % من الحالات و38 % من السجلات المخترقة، في حين ظلت سرقة هوية النوع الأساسي من أنواع الاختراقات، ممثلة 53 % من اختراق البيانات و40 % من السجلات المخترقة. وفي الشرق الأوسط، كانت هناك 17 حالة مبلغ عنها من بينها 5 حالات في دولة الإمارات و3 حالات في المملكة العربية السعودية.
حماية مدمجة للحد
من المخاطر المالية
يقول نائب رئيس ومدير تكنولوجيا حماية البيانات في جيمالتو جيسون هارت: «في العام 2014، كان المستهلكون يشعرون بالقلق إزاء سرقة أرقام بطاقات الائتمان الخاصة بهم، ولكن أصبحت هناك حماية مدمجة للحد من المخاطر المالية. ومع ذلك، انتقل المجرمون في العام 2015 إلى هجمات على المعلومات الشخصية وسرقة الهوية، والذي يكون علاجه أصعب بكثير في حال تمت السرقة. وبما أن الشركات والأجهزة تجمع كميات تتزايد باستمرار من المعلومات عن العملاء، وبينما أصبحت الأنشطة الرقمية للمستهلكين عبر الإنترنت أكثر تنوعاً ووفرة، وتقديم المزيد من البيانات حول ما يفعلونه، وعن هوياتهم وعن طلباتهم، يكون هناك خطر من سرقة تلك البيانات من الشركات التي تقوم بتخزينها. وفي حال كانت البيانات الشخصية وهويات المستهلكين عرضة للسرقة مراراً وتكراراً من قبل مجرمي الإنترنت، فإن الثقة في الشركات تكون على المحك».
استحوذ القطاع الحكومي على 43 %
وعبر القطاعات، استحوذ القطاع الحكومي على 43 % من حالات اختراق سجلات البيانات، بزيادة 476 % عن العام 2014 بسبب عدة اختراقات كبيرة للبيانات في الولايات المتحدة وتركيا، و 16 % من جميع اختراق البيانات. واستحوذ قطاع الرعاية الصحية على 19 % من إجمالي السجلات المخترقة، و23 % من جميع اختراق البيانات. وشهد قطاع التجزئة انخفاضاً كبيراً (93 %) في عدد من سجلات البيانات المسروقة مقارنة بالفترة نفسها من العام الفائت، وهو ما يمثل 6 % فقط من السجلات المسروقة و10 % من إجمالي عدد المخالفات في العام 2015. وكذلك شهد قطاع الخدمات المالية انخفاضاً بلغ حوالي 99 %، وهو ما يمثل 0.1 % فقط من سجلات البيانات المخترقة و15 % من العدد الكلي للاختراقات.
هجمات ترعاها الدول
وبينما مثلت البرامج الخارجية الخبيثة أكبر نسبة من حالات اختراق البيانات (58 %)، فإن فقدان أو انكشاف سجلات البيانات يمثل 36 % من إجمالي عدد السجلات. وشكل عدد الهجمات التي ترعاها الدول 2 % من حالات اختراق البيانات، ولكن بلغ عدد السجلات المخترقة نتيجة لهذه الهجمات 15 % من مجمل السجلات المخترقة. ومثلت البرامج الداخلية الخبيثة 14 % من مجمل اختراق البيانات و7 % فقط من السجلات المخترقة. ومن حيث المناطق الجغرافية، فقد وقع 77 % من جميع حوادث اختراق البيانات في أمريكا الشمالية، ومنها 59 % من الحالات في الولايات المتحدة وحدها. وشهدت أوروبا 12 % من حالات اختراق البيانات، تليها منطقة جنوب شرق آسيا بنسبة 8 %.
ليست كل حالات
اختراق البيانات متساوية
جيسون هارت، يضيف قائلا «من المهم أن نأخذ في الاعتبار أن ليس كل الاختراقات على قدم المساواة من حيث مستوى الشدة والضرر الذي يمكن أن تسببه للشركات وعملائها. وحتى في حالة حدوث خرق، فإنه يمكن أن يكون اختراقاً آمناً إذا كانت التقنيات الأمنية المناسبة، مثل التشفير، مطبقة بالشكل الصحيح لحماية البيانات الهامة والحساسة. ومن أسف أن هذا العام شهد العديد من الاختراقات الكبرى التي تنطوي على البيانات والهويات الشخصية التي لم تكن مشفرة على النحو الأمثل».
دليل للعاملين في المجال الأمني
ويختتم هارت كلامه قائلاً: «صممنا مؤشر مستوى الاختراق ليكون بمثابة دليل للعاملين في المجال الأمني وهم يتعاملون مع تلك التهديدات الآخذ نطاقها في الاتساع. وهو يزود مديري تقنية المعلومات والمديرين التنفيذيين ببيانات يحتاجونها لتصنيف أفضل للاختراقات، ولإجراء تقييم للمخاطر الداخلية، وكذلك التخطيط، والأهم من ذلك توظيف التقنيات الأمنية المناسبة للمساعدة في ضمان أنه في حال وقوع اختراق فإنه لا يطال البيانات الحساسة وذات القيمة العالية».