تحدي NASA بجوائز 3 ملايين دولار    سجن سعد الصغير 3 سنوات    تحديات تواجه طالبات ذوي الإعاقة    حرفية سعودية    استمرار انخفاض درجات الحرارة في 4 مناطق    السد والهلال.. «تحدي الكبار»    ظهور « تاريخي» لسعود عبدالحميد في الدوري الإيطالي    قيود الامتياز التجاري تقفز 866 % خلال 3 سنوات    رئيسة (WAIPA): رؤية 2030 نموذج يحتذى لتحقيق التنمية    سعود بن مشعل يشهد حفل "المساحة الجيولوجية" بمناسبة مرور 25 عامًا    أمطار على مكة وجدة.. «الأرصاد» ل«عكاظ»: تعليق الدراسة من اختصاص «التعليم»    «التعليم»: حظر استخدام الهواتف المحمولة بمدارس التعليم العام    «الاستثمار العالمي»: المستثمرون الدوليون تضاعفوا 10 مرات    فصل التوائم.. أطفال سفراء    نيوم يختبر قدراته أمام الباطن.. والعدالة يلاقي الجندل    في الشباك    بايرن وسان جيرمان في مهمة لا تقبل القسمة على اثنين    النصر يتغلب على الغرافة بثلاثية في نخبة آسيا    قمة مرتقبة تجمع الأهلي والهلال .. في الجولة السادسة من ممتاز الطائرة    وزير الخارجية يشارك في الاجتماع الرباعي بشأن السودان    نائب أمير الشرقية يكرم الفائزين من القطاع الصحي الخاص بجائزة أميز    محمد بن راشد الخثلان ورسالته الأخيرة    ضاحية بيروت.. دمار شامل    من أجل خير البشرية    وفد من مقاطعة شينجيانغ الصينية للتواصل الثقافي يزور «الرياض»    ألوان الطيف    مملكتنا نحو بيئة أكثر استدامة    «بنان».. جسر بين الماضي والمستقبل    حكايات تُروى لإرث يبقى    جائزة القلم الذهبي تحقق رقماً قياسياً عالمياً بمشاركات من 49 دولة    الكرامة الوطنية.. استراتيجيات الرد على الإساءات    أهمية قواعد البيانات في البحث الأكاديمي والمعلومات المالية    كلنا يا سيادة الرئيس!    القتال على عدة جبهات    معارك أم درمان تفضح صراع الجنرالات    نقاط شائكة تعصف بهدنة إسرائيل وحزب الله    الأمير محمد بن سلمان يعزّي ولي عهد الكويت في وفاة الشيخ محمد عبدالعزيز الصباح    تطوير الموظفين.. دور من ؟    الدكتور ضاري    التظاهر بإمتلاك العادات    مجرد تجارب.. شخصية..!!    كن مرناً تكسب أكثر    نوافذ للحياة    زاروا المسجد النبوي ووصلوا إلى مكة المكرمة.. ضيوف برنامج خادم الحرمين يشكرون القيادة    الرئيس العام ل"هيئة الأمر بالمعروف" يستقبل المستشار برئاسة أمن الدولة    قصر بعظام الإبل في حوراء أملج    ما قلته وما لم أقله لضيفنا    5 حقائق من الضروري أن يعرفها الجميع عن التدخين    «مانشينيل».. أخطر شجرة في العالم    التوصل لعلاج فيروسي للسرطان    استعراض السيرة النبوية أمام ضيوف الملك    أمير الشرقية يستقبل منتسبي «إبصر» ورئيس «ترميم»    محافظ صبيا يرأس اجتماع المجلس المحلي في دورته الثانية للعام ١٤٤٦ه    أمير منطقة تبوك يستقبل القنصل الكوري    أمير الرياض ونائبه يؤديان صلاة الميت على الأمير ناصر بن سعود بن ناصر وسارة آل الشيخ    الدفاع المدني يحذر من الاقتراب من تجمعات السيول وعبور الأودية    الأهل والأقارب أولاً    الإنجاز الأهم وزهو التكريم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أكثر من نصف مليون دولار خسائر الشركات نتيجة الاختراقات الأمنية
نشر في الرياض يوم 02 - 10 - 2015

كشف استطلاع عالمي أن أكثر أنواع الاختراقات الأمنية تكلفة تلك التي تنجم عن الاحتيال من جانب الموظفين وأنشطة التجسس الالكتروني والاختراق عبر شبكة الانترنت وعدم التزام الطرف الثالث من موردي الخدمات للشركات، ويبلغ متوسط التكلفة المطلوبة للتعافي من أحد الاختراقات الأمنية مبلغ 551 ألف دولار أميركي للمؤسسات الكبيرة 38 ألف دولار أميركي للشركات الصغيرة والمتوسطة، والاستطلاع أجرته كاسبرسكي لاب بالتعاون مع B2B International هذا العام وشمل أكثر من 5500 شركة في 26 دولة بما فيها المملكة.
وتؤدي أي عملية اختراق خطيرة لنظم أمن تقنية المعلومات إلى العديد من المشكلات التجارية، مع تعدد الأضرار إلى حد كبير، فيكون من الصعب للغاية في بعض الأحيان أن يتمكن الضحايا بأنفسهم من تقدير التكلفة الإجمالية لذلك الاختراق الأمني. واعتمدت الأساليب المستخدمة في هذا المسح على البيانات المتوفرة من السنوات السابقة لتحديد المجالات التي يجب أن تنفق الشركات أموالها فيها بعد أي اختراق أمني، والا تتعرض لخسائر مالية نتيجة لذلك الاختراق. وعادة ما تقوم الشركات بإنفاق المزيد من الأموال على الخدمات المهنية (مثل الاستعانة بخبراء تقنية المعلومات الخارجيين والمحامين والمستشارين)، بينما يحققون أرباحا أقل بسبب الفرص التجارية الضائعة والأوقات التي تتوقف فيها أعمالهم التجارية بسبب الاختراقات الأمنية. بالإضافة إلى ذلك يختلف تقدير كل من عواقب الاختراقات الأمنية، اختلافا كبيرا وفقاً لكل حالة على حدة، ويجب أن يؤخذ الاختلاف بعين الاعتبار مع تباين حجم الشركات المتضررة. وتم استخدام طريقة مماثلة لتقدير النفقات غير المباشرة بما في ذلك الميزانيات التي تخصصها الشركات بعد معالجة الاختراقات الأمنية، مع استمرار تضررها من وجود تلك الاختراقات الأمنية. لذلك، يضاف إلى هذه التكاليف المبالغ التي تدفعها الشركات عادة على تعيينات الموظفين والتدريب وتطوير البنية التحتية، حيث تنفق الشركات مبالغ تتراوح ما بين 8 آلاف دولار أميركي (الشركات الصغيرة والمتوسطة) إلى 69 ألف دولار أميركي (المؤسسات الكبيرة). ويبلغ متوسط تكلفة أي اختراق أمني لإحدى المؤسسات الكبيرة من ناحية الخدمات الفنية (تقنية المعلومات، وإدارة المخاطر، والمحامين) ما يصل إلى 84 ألف دولار أميركي مع وجود احتمال بنسبة 88% للتعرض للاختراقات الأمنية، أما من ناحية الفرص التجارية الضائعة فتبلغ التكلفة إلى ما يصل تقريباً 203 آلاف دولار أميركي مع وجود احتمال بنسبة 29% للتعرض للاختراقات الأمنية، أما فترات توقف الأعمال التجارية فتبلغ ما يصل إلى 1,4 مليون دولار أميركي مع وجود احتمال بنسبة 30% للتعرض للاختراقات الأمنية، ليصبح إجمالي متوسط التكلفة 551 ألف دولار أميركي، بينما الإنفاق غير المباشر فيصل إلى 69 ألف دولار أميركي، ويضاف إلى ذلك الأضرار التي تلحق بسمعة المؤسسة وتبلغ 204,750 دولارا أميركيا.
وذكرت تسع من كل عشر شركات شملها الاستطلاع أنها تعرضت لحالة اختراق أمني واحدة على الأقل، ومع ذلك، لم تكن كل حالات الاختراق خطيرة أو أدت إلى فقدان بيانات حساسة. وفي معظم الأحوال كانت الاختراقات الأمنية الخطيرة ناجمة عن هجوم برمجيات خبيثة وبرامج التصيد الإلكتروني وتسرب البيانات من قبل الموظفين واستهداف برمجيات مصابة بثغرات أمنية. ويتيح تقدير تكاليف معالجة الاختراقات الأمنية لتقنية المعلومات نظرة جديدة حول مدى شدة تلك الاختراقات، حيث تختلف التقديرات بين التكاليف التي تتحملها الشركات الصغيرة والمتوسطة وبين التكاليف التي تتحملها المؤسسات الكبيرة لمعالجة تلك الاختراقات الأمنية اختلافا ضئيلا.
وتدفع الشركات الكبيرة مبالغ طائلة بشكل ملحوظ عندما يكون الاختراق الأمني ناجما عن إخفاق طرف ثالث من موردي الخدمات موثوق به، وتشمل الأنواع الأخرى الباهظة التكاليف من الاختراقات الأمنية الاحتيال من جانب الموظفين، وأنشطة التجسس الالكتروني والاختراق عبر شبكة الانترنت، وتميل الشركات الصغيرة والمتوسطة الى خسارة مبالغ كبيرة من المال بسبب كافة أنواع الاختراقات تقريبا، وتدفع ثمنا باهظا مماثلا نظير معالجة أعمال التجسس وكذلك هجمات DDoS وهجمات التصيد الإلكتروني.


انقر هنا لقراءة الخبر من مصدره.