كشفت نتائج استطلاع أجرته كاسبرسكي لاب في عام 2016 الجهود المضنية التي تبذلها الشركات لاكتشاف حالات الاختراق الأمني لديها بسرعة: حيث أفادت نسبة 28.7% من العينة المستطلعة بأن اكتشاف مثل هذه الحالات يستغرق عدة أيام، في حين أقرت نسبة 19% منها بأن الأمر يستغرق أسابيع أو أكثر. وقياسًا إلى الأقلية المهمة من الشركات بنسبة 7.1% فقط استغرق هذا الأمر منها عدة أشهر. ومن بين الشركات التي بذلت الجهد الأكبر في سبيل ذلك، كان اكتشاف هذه الحالات يتم على الأغلب عن طريق مدققي الأمن الخارجيين أو الداخليين أو من خلال تحذيرات واردة من طرف ثالث كالعملاء أو المستهلكين. ولمعرفة كيف أن التأخر في اكتشاف الحالات الأمنية يؤثر في زيادة عبء تكاليف استرجاع البيانات المكبدة من قبل الشركات، يمكنكم الإطلاع على الملخص التنفيذي في التقرير. الدروس الأخرى المستفادة من العام 2016: 1- لقد أصبحت السوق السوداء أكبر وأكثر تطورًا من أي وقت مضى: لنأخذ على سبيل المثال ( xDedic ) – وهي سوق سوداء تعرض للبيع بيانات تعريف شخصي لأكثر من 70 ألف خادم مخترق، وهو ما يسمح لأي مشتري إمكانية الدخول إلى أي خادم مخترق، بما فيها على سبيل المثال خادم يقع في شبكة إحدى حكومات دول الاتحاد الأوروبي وهو متوفر مقابل سعر زهيد لا يتجاوز 6 دولار أمريكي. 2. إن أكبر عمليات السطو المالي لم تعد تستهدف أسواق البورصة كما هو متوقع، بل استخدمت وسيلة التحويلات المالية المدعومة بخاصية "سويفت" (SWIFT) لسرقة 100 مليون دولار أمريكي. 3. أن البنية التحتية الحساسة قد أصبحت معرضة للاختراق الأمني بشكل مثير للقلق وعلى عدة أوجه: وفقًا للنتائج التي كشف النقاب عنها بنهاية 2015 وخلال العام 2016 بشأن تحليل تداعيات الهجوم الإلكتروني ( BlackEnergy ) الذي استهدف قطاع الطاقة الأوكراني وشمل تعطيل شبكة الكهرباء ومسح البيانات وشن هجوم حجب الخدمات الموزعة. وفي عام 2016 أجرى خبراء كاسبرسكي لاب تحقيقًا حول تهديدات التحكم الصناعي واكتشفوا بأن آلاف الأنظمة الصناعية حول العالم معرضة للاتصال بالإنترنت، منها نسبة 91.1% تحتوي على ثغرات أمنية متأصلة يمكن التحكم بها عن بعد. 4. أنه قد لايكون هناك نمط محدد أو معروف لأي هجوم إلكتروني: وذلك بحسب ما رأيناه من خلال الحملة الخبيثة ( ProjectSauron APT ): وهي عصابة تجسس إلكتروني متطورة ونمطية، متخصصة في إعداد وسائل تتماشى مع طبيعة كل هدف على حدة، وهو ما قلل من قيمتها على مؤشرات الاختراقات الأمنية (IoCs) بالنسبة لأي ضحية أخرى. 5. بأن إطلاق مجموعة واسعة من البيانات عبر الإنترنت من الممكن أن يؤثر بشكل مباشر على أفكار ومعتقدات الأفراد: كما اتضح من خلال الوسطاء الوهميين (ShadowBrokers) وغيرها من حالات التلاعب بالبيانات الشخصية والسياسية. 6. بأن أي كاميرا أو مشغل أقراص "DVD" من الممكن أن يصبح جزءًا من ترسانة "إنترنت الأشياء" الإلكترونية العالمية: فمع نهاية العام، بات من الواضح أن هجمات حملة " Mirai " الخبيثة المدعومة بشبكات "Botnet" ليست سوى البداية. وقال ديفيد ايم، الباحث الأمني الرئيسي في كاسبرسكي لاب، "إن عدد ونطاق الهجمات الإلكترونية وضحاياها الذي شهدناه في العام 2016 قد وضع مسألة اقتناء أفضل وسائل الكشف عن الهجمات على رأس أولويات أجندة أعمال الشركات. وأضاف إن الكشف عن الهجمات يعتبر حاليًا عملية معقدة وتتطلب استخبارات أمنية ومعرفة عميقة بمشهد التهديدات والمهارات اللازمة لتسخير تلك الخبرات في كل شركة بمفردها. وكشفت تحليلات التهديدات الإلكترونية التي أجريناها على مر السنين عن وجود أنماط وأساليب فريدة لهذه الهجمات. وهذا الفهم المكتسب يؤكد أهمية الوسائل الدفاعية النشطة لدينا، فنحن نرى بأن تكنولوجيات الحماية ينبغي أن تكون مدعومة باستخبارات أمنية ذات كفاءة عالية. وهي تندرج أيضًا في صميم شراكاتنا وتحالفاتنا التي تشهد نموًا متزايدًا. نحن نستلهم ابداعاتنا من الماضي للتحضير للمستقبل، وبذلك نتمكن من مواصلة حماية عملائنا من التهديدات غير المكتشفة قبل أن تلحق بهم أي ضرر أو أذى."