• news.cision.com/
  • Active PR/
  • جيمالتو تعلن نتائج مؤشر مستوى الاختراقات للعام 2014

جيمالتو تعلن نتائج مؤشر مستوى الاختراقات للعام 2014

Report this content

زيادة الاختراقات الأمنية بمعدل 49 بالمائة خلال العام 2014 لتصل إلى مليار اختراق لسجلات البيانات، ويأتي استهداف سرقة الهوية على قمة فئات الاختراقات

النقاط الرئيسة للخبر:

يكشف مؤشر الاختراقات الأمنية، عن أكثر من 1500 اختراق لقواعد البيانات، ما أدى إلى الدخول إلى قرابة مليار سجل من سجلات البيانات على مستوى العالم خلال 2014.

تمثل هذه الأرقام زيادة بنسبة 49% في الاختراقات الأمنية وزيادة بنسبة 78% في سجلات البيانات التي تعرضت للسرقة أو الضياع مقارنة بالعام 2013.

وتشكل سرقة الهويات الدافع الرئيس للمجرمين الإلكترونيين للاختراقات في العام 2014، بحسب البيانات الواردة في المؤشر الذي طورته في الأصل شركة سيف نت، حيث شكلت سرقة الهويات نسبة 54% من جميع اختراقات البيانات وهذا المعدل يتجاوز أي فئة أخرى من فئات الاختراقات، بما في ذلك فئة الوصول إلى البيانات المالية.

استأثرت اختراقات سرقة الهوية بثلث حجم اختراقات البيانات الحاد والتي يوردها المؤشر على أنها كارثية (بدرجة تتراوح بين 9 و10 على المؤشر) أو حادة (بدرجة تتراوح بين 7 و8.9).

وسجلت منطقة الشرق الأوسط 15 حالة اختراق للبيانات وصلت لما إجماليه 2,795,918 سجل، وهو ما يمثل 1% من إجمالي السجلات العالمية.

التعليقات:

صرح سيباستيان بافييه، مدير المبيعات لمنطقة الشرق الأوسط وإفريقيا لدى شركة جيمالتو، قائلاً:«نحن نشهد بوضوح طفرة في أساليب المجرمين الإلكترونيين، حيث أصبحت سرقة الهوية على المدى الطويل أكثر أهمية من السرقة المباشرة لأرقام بطاقات الائتمان". حيث يمكن أن تؤدي سرقة الهوية إلى فتح حسابات ائتمان احتيالية، وخلق هويات زائفة للأعمال الإجرامية، أو استضافة جرائم خطرة أخرى. ومع اكتساء اختراقات البيانات بالصبغة الشخصية، فإننا قد بدأنا نرى أن مجال التعرض للمخاطر بالنسبة للشخص العادي آخذ في الاتساع».

ويستطرد بافييه قائلاً:«لم يقتصر الأمر على ارتفاع عدد اختراقات البيانات، لكن الاختراقات أصبحت أكثر حدة أيضاً. والاختراق لا يرتبط بوقوع الحدث وإنما يرتبط بتوقيت وقوعه. تستطيع وسائل منع الاختراقات ومراقبة التهديدات توفير الحماية بدرجة ما لكنها لا تمنع المجرمين الإلكترونيين دائماً. تحتاج الشركات إلى تبني وجهة مرتكزة على البيانات فيما يتعلق بالتهديدات الرقمية من خلال البدء بهوية أفضل وإقرار أساليب للتحكم في الوصول، مثل المصادقة متعددة العوامل واستخدام التشفير وإدارة مفاتيح التشفير لتأمين البيانات الحساسة. وبهذه الطريقة لن تكون البيانات مفيدة للصوص إذا تعرضت للسرقة".

 

أرجو أن ينال الخبر اهتمامك وينشر في وسيلتك الإعلامية الكريمة.

أرجو أن لا تتردد في الاتصال بي في حال احتجت إلى أي معلومات إضافية عن هذا الخبر.

مع جزيل الشكر وأطيب التحيات