هل سمعت؟ إنفاق الشركات الصغيرة والمتوسطة من المتوقع أن يرتفع الطلب على أمن السحابة للشركات الصغيرة من ستة (6%) إلى ثمانية (8%) على أساس سنوي بحلول عام 2028.
إذن، ما الذي يغذي زيادة الإنفاق على تكنولوجيا المعلومات؟
غارتنر وتقول إن الإنفاق القياسي على تكنولوجيا المعلومات في أهم أسواق التكنولوجيا في العالم مدفوع بالذكاء الاصطناعي.
وتقول شركة ديلويت إن الذكاء الاصطناعي سوف يكون جزءًا لا يتجزأ من تكنولوجيا المعلومات الخاصة بكل شركة بحلول عام 2027.
في كل مكان، الشركات الصغيرة والمتوسطة تستثمر في حلول تكنولوجيا المعلومات لتعزيز الإنتاجية وتبسيط العمليات وتعزيز البنية التحتية وزيادة هوامش الربح.
مع إعادة تشكيل الذكاء الاصطناعي للاقتصاد العالمي وتصاعد وتيرة الثورة الرقمية، هل شركتك في وضع يسمح لها بالنجاح؟ نناقش أدناه حالة أمن الشركات الصغيرة، وكيف يمكن لشركتك مواكبة عصر الذكاء الاصطناعي، وأفضل حلول الأمن السيبراني للشركات الصغيرة في عام ٢٠٢٥.
الأهمية المتزايدة لأمن السحابة للشركات الصغيرة
تُعزز الشركات الصغيرة والمتوسطة الابتكار وخلق فرص العمل - ولكنها أيضًا تشكل هدفًا رئيسيًا لمجرمي الإنترنت الذين يعتقدون أنهم يفتقرون إلى الموارد اللازمة للدفاع عن الهجمات.
حالة أمن الأعمال الصغيرة
الشركات الصغيرة والمتوسطة الحجم تعزيز اقتصادنا العالمي، مع وجود أكثر من 400 مليون شخص حول العالم:
- في الولايات المتحدة، تشكل الشركات الصغيرة والمتوسطة 99.9% من جميع الشركات وهي مسؤولة عن 43.5% من الناتج المحلي الإجمالي للبلاد.
- في جميع أنحاء العالم، هناك 196 مليون شركة صغيرة و11 مليون شركة صغيرة.
- بين عامي 1995 و2021، كانت الشركات الصغيرة والمتوسطة مسؤولة عن ما يقرب من ثلثي الوظائف التي تم إنشاؤها حديثًا في الولايات المتحدة
وتظهر تقارير الصناعة أن 61% من الشركات الصغيرة والمتوسطة تعرضت لهجوم إلكتروني بحلول عام ٢٠٢٤، تستهدف ما يصل إلى ٥٠٪ من الهجمات الشركات الصغيرة والمتوسطة. ومع ذلك، لا يزال الكثير منها غير مستعد للرد.
- 59 ٪ من أصحاب الأعمال الصغيرة في ظل عدم وجود أمن سيبراني، يعتقد البعض أن شركتهم صغيرة جدًا بحيث لا يمكن استهدافها.
- 47% من الشركات التي تضم أقل من 50 موظفًا ليس لديها أي أموال مخصصة للأمن السيبراني.
- 83% ليس لديهم التأمين الإلكتروني - وهم لا يدركون وجوده.
أبرز الهجمات الإلكترونية التي تستهدف الشركات الصغيرة والمتوسطة في عام 2025
إذن، كيف يبدو مشهد المخاطر؟
- في عام 2024، شهدت الشركات الصغيرة والمتوسطة متوسط الخسارة 1.6 مليون دولار أمريكي بسبب الحوادث الأمنية، ارتفاعًا من 1.4 مليون دولار أمريكي في عام 2023.
- تقريبا 40% من الشركات الصغيرة فقدت بيانات مهمة، وقال 51% إن مواقعهم على الإنترنت معطلة لمدة تتراوح بين 8 إلى 24 ساعة بسبب هجوم.
- 56% من الشركات الصغيرة والمتوسطة تخشى مخاطر أمنية جديدة ناجمة عن الذكاء الاصطناعي، بزيادة عن 48 ٪ في عام 2024.
- وفي الوقت نفسه، يعتقد 85% من قادة الشركات الصغيرة والمتوسطة أنهم مستعدون للهجوم - ولكن 20-34% فقط قاموا بالتنفيذ المصادقة متعددة العوامل (MFA)، وكلمات مرور قوية، وضوابط الوصول القائمة على الأدوار.
- الأمر الأكثر إثارة للقلق هو أن 71% لم ينشروا أمن نقطة النهاية و78% ليس لديهم مراقبة على شبكة الويب المظلمة.
إذن، ما هي أبرز الهجمات التي تستهدف الشركات الصغيرة والمتوسطة في عام 2025؟
أولا هم البرمجيات الخبيثة الهجمات:
- برامج خبيثة لسرقة المعلومات مثل Lumma وشهدت زيادة بنسبة 369% في حالات الاكتشاف في النصف الثاني من عام 2024. لوما يسرق أسماء المستخدمين، كلمات المرور، المعلومات المالية، سجل التصفح، وبيانات محفظة العملات المشفرة. ينتشر عبر صفحات CAPTCHA المزيفة، وملفات التورنت، ورسائل التصيد الاحتيالي.
- استخدم برنامج XWorm الخبيث يمكنه التحكم عن بعد في أجهزة الكمبيوتر المصابة وتسجيل ضغطات المفاتيح والتقاط صور كاميرا الويب والاستماع إلى الإدخال الصوتي ومسح اتصالات الشبكة.
- 37% من الشركات الصغيرة والمتوسطة الحجم التي تعرضت لهجوم البرامج الضارة احتاجت إلى أكثر من أسبوع لاستعادة العمليات بالكامل.
وتأتي في المرتبة الثانية الهجمات المتعلقة بـ برامج الفدية (نوع من البرامج الضارة):
- الشركات الصغيرة والمتوسطة هي الأهداف الرئيسية: 82% من ضحايا برامج الفدية هي الشركات التي لديها أقل من 1,000 موظف.
- على مدى 76% من الشركات الصغيرة والمتوسطة تعرضت لبرامج الفدية الهجوم في العام الماضي.
- من بين الذين تعرضوا للهجوم، 31% من مدفوعات الفدية الخاصة بهم كانت تتراوح بين مليون دولار وخمسة ملايين دولار.
- بحلول ديسمبر 2024 ، عملاء برنامج الفدية ميدوسا لقد هاجمت أكثر من 300 مؤسسة للبنية التحتية الحيوية (العديد منها شركات صغيرة ومتوسطة الحجم) في جميع أنحاء العالم.
- هجمات الفدية الثلاثية الابتزازية تتزايد هذه الهجمات. هنا يقوم المهاجمون بتشفير بيانات الأعمال، واستخراجها، ثم تهديد أي طرف ثالث (الموردين والعملاء والشركاء) متصل بالضحية. تزيد هجمات الابتزاز الثلاثية من المخاطر بشكل كبير بالنسبة للشركات الصغيرة والمتوسطة، حيث لا تواجه هذه الشركات خروقات البيانات فحسب، بل تواجه أيضًا خسائر مالية فادحة وأضرارًا لعلاقات العمل المهمة.
- برامج الفدية الابتزازية المزدوجة (تشفير البيانات + استخراجها) كان مسؤولاً عن 81% من حوادث برامج الفدية في عام 2023. ولكن ابتزاز ثلاثي (إضافةً إلى الاتصال المباشر بالضحية) قفزت إلى 14% من حالات برامج الفدية في النصف الأول من عام 1، وتستمر في الارتفاع. في عام 2023، مجموعات برامج الفدية الجديدة مثل DragonForce وMeow وKillSec، تعمل الشركات الصغيرة والمتوسطة الحجم على زيادة استخدامها لتقنيات الابتزاز المتعددة لمهاجمة الشركات الصغيرة والمتوسطة.
التالي هم الهجمات السيبرانية المدعومة بالذكاء الاصطناعي:
- عمليات التصيد الاحتيالي المدعومة بالذكاء الاصطناعي تتزايد التقنيات الجديدة بشكل كبير وستشكل تهديدًا كبيرًا للشركات الصغيرة والمتوسطة الحجم بحلول عام 2025 وما بعده.
- هجمات التصيد الحديثة المعتمدة على الذكاء الاصطناعي والآن، أصبح من الممكن اتباع نهج متعدد القنوات، باستخدام البريد الإلكتروني والصوت والتلاعب بالفيديو للإيقاع بموظفي الشركات الصغيرة والمتوسطة الحجم دون علمهم.
- في 2024، إلى ارتفاع بنسبة 703% في هجمات التصيد القائمة على بيانات الاعتماد تم تحديدها.
أخيراً ، لدينا هجمات سلسلة التوريد:
- ترتبط هجمات سلسلة التوريد ضد الشركات الصغيرة والمتوسطة بشكل متزايد ببرامج الفدية. وفقًا لـ استطلاع عالمي حول برامج الفدية لعام 2024قال 62% من المشاركين إنهم تعرضوا لهجوم فدية نشأ من شريك سلسلة توريد البرامج.
- أعربت أغلبية (91%) من المشاركين عن قلقها بشأن هجمات برامج الفدية على سلسلة توريد البرامج المباشرة، والجهات الخارجية، والشركاء المتصلين.
الوضع حرج، لكن بإمكانكم التصدي له، دون تكلفة باهظة. نوضح لكم أدناه كيفية الاستفادة من مواردكم المتاحة لتحقيق الأمن السيبراني الأمثل.
هل أنت مستعد لتأمين عملك؟
- عدد غير محدود من المستخدمين
- أكثر من 100 سياسة وصول قابلة للتخصيص
- عائلات LastPass للموظفين
- تكامل الدليل
حلول الأمن السيبراني للشركات الصغيرة والمتوسطة الحجم من CISA والتي لا تعرفها الشركات الصغيرة والمتوسطة الأخرى - وهي مجانية
ووفقاً لوكالة CISAالشركات الصغيرة والمتوسطة أكثر عرضة بثلاث مرات لاستهداف مجرمي الإنترنت من الشركات الكبيرة. لحسن الحظ، لديها خريطة الطريق والموارد المجانية يمكنك الاستفادة من تفوقك على المهاجمين في لعبتهم:
- أولاً، عليك إرساء ثقافة الاستعداد السيبراني. تنزيل مجموعة أدوات البدء الأساسية المجانية من CISA للحصول على إرشادات خطوة بخطوة حول تعزيز جدار الحماية البشري في شركتك. الإجراءات الأساسية التي يجب عليك وعلى موظفيك اتخاذها (والموارد اللازمة) موضحة بوضوح في المجموعة. يشمل ذلك تطبيق المصادقة متعددة العوامل (MFA)، وإدارة التصحيحات، والنسخ الاحتياطي المستمر للبيانات، و خطوط الأساس للتكوين الآمن لجميع الاجهزه.
- ستحتاج إلى اختيار مدير برنامج أمان لضمان تطبيق مؤسستك لجميع العناصر الأساسية في أساسيات الأمن السيبراني. وفقًا لـ CISA، لا يشترط أن يكون هذا الشخص خبيرًا أمنيًا أو متخصصًا في تكنولوجيا المعلومات.
- سيُنشئ مدير برنامج الأمن خطة استجابة للحوادث (IRP) مكتوبة، كما هو مذكور في مجموعة أساسيات الأمن السيبراني. هل أنت غير متأكد من جودة الخطة؟ تابع خارطة طريق CISA لخطة الاستجابة للطوارئ الفعالةيكشف هذا المستند عما يجب على مؤسستك فعله قبل الهجوم وأثناءه وبعده. كما يوفر CISA دورات تدريبية مجانية حول الاستجابة للحوادث وندوات التوعية.
- سيستضيف مدير برنامج الأمن عمليات محاكاة دورية تُسمى تمارين الطاولة (TTX)، والتي ينبغي أن يحضرها كبار القادة. تمارين قائمة على المناقشة استكشف سيناريوهات وحلولًا افتراضية لمساعدتك في تحديد الثغرات في خطط الاستجابة للأزمات الحالية. للبدء، اطلع على خارطة طريق CISA للتدريبات المكتبية. نصيحه:فكر في تعزيز TTX باستخدام FTX (التمرين الوظيفي)، يتطلب ذلك استجابات آنية لسيناريوهات واقعية. يُعدّ مؤشر FTX مقياسًا أدق لقدرة مؤسستك على تنفيذ استجابة فعّالة تحت الضغط.
هل تحتاج إلى بعض المساعدة الإضافية؟ هذه خدمات CISA المجانية يمكن أن تساعدك على البدء في تقوية مؤسستك:
- تواصل مع الخاص بك مستشار الأمن السيبراني الإقليمي في CISA.
- اطلب خدمات النظافة السيبرانية التابعة لوكالة الأمن السيبراني والأنظمة السيبرانية.
- استعمل تقييم CPG التابع لـ CISA إعطاء الأولوية للاستثمار في عدد محدود من الإجراءات الأساسية ذات النتائج الأمنية العالية التأثير.
- إذا كنت تعمل في قطاع البنية التحتية الحيوية، فتفضل بإلقاء نظرة على برنامج Shields Ready التابع لـ CISA و خارطة طريق للتخفيف من حدة الذكاء الاصطناعي التهديدات ضد البنية التحتية الحيوية.
أربعة (4) حلول سهلة وبأسعار معقولة للأمن السيبراني للشركات الصغيرة للحفاظ على أمان عملك
إدارة كلمة المرور
على الرغم من أن البرمجيات الخبيثة لا تزال تشكل ناقلاً شائعاً للهجمات، إلا أن هناك أدلة على أنها ستصبح أقل مركزية في الهجمات الإلكترونية مع تحول المهاجمين إلى الهجمات القائمة على الهوية التي تعتمد على بيانات اعتماد مسروقة.
نظرًا لأن المهاجمين يستخدمون بيانات اعتماد صالحة، فمن الصعب اكتشاف الهجمات القائمة على الهوية.
باستخدام مدير كلمات المرور مثل LastPass، يمكن لموظفيك القيام بما يلي:
- أنشئ كلمات مرور قوية لكل حساب عمل. هذا يضمن حماية بيانات الاعتماد المهنية، والمعلومات الشخصية، والمعلومات المالية، وبيانات التداول، وعناوين IP، وبطاقات الهوية من أي اختراق قد يستخدمها المهاجمون لتوسيع صلاحياتهم والتنقل عبر شبكتك.
- احصل على تنبيهات فورية إذا كان أي منهم تم التعرف على البيانات الشخصية على شبكة الويب المظلمة المواقع. هذه الخدمة مستمرة، وتعمل جاهدة لحماية أعمالك على مدار الساعة طوال أيام الأسبوع.
إدارة الهوية والوصول (IAM)
تضمن حلول إدارة الهوية والوصول (IAM) وصول المستخدمين المصرح لهم فقط إلى الأنظمة والبيانات الحساسة. ومن أهم ميزاتها: التحكم في الوصول القائم على الأدوار (RBAC)، حيث يتم تعيين الأذونات بناءً على أدوار الوظيفة. مع الحل الصحيح لإدارة الهوية والوصول (IAM)يمكنك إدارة هوية كل موظف، والحصول على رؤية أكبر لما يصلون إليه، وفرض ضوابط أقوى على هذا الوصول.
MFA (المصادقة متعددة العوامل)
يضيف المصادقة متعددة العوامل (MFA) طبقة أمان إضافية من خلال مطالبة المستخدمين بتوفير أشكال مصادقة متعددة للوصول إلى الموارد. العديد من حلول المصادقة متعددة العوامل منخفضة التكلفة أو مجانية، مثل Google Authenticator. LastPass المصادقة، أو Duo Securit
أمن نقطة النهاية
مع تزايد تعقيد الهجمات، لم تعد الحماية القياسية من الفيروسات كافية لحماية أعمالك. تأمين نقاط النهاية و أجهزة حافة الشبكة من المهم للغاية تقليل نقاط الدخول المحتملة للمهاجمين.
هل كنت تعلم يجمع Stellar Cyber's Multi-Layer AI™ بين بيانات LastPass باستخدام القياس عن بعد لنقاط النهاية والشبكات والسحابة للكشف عن التهديدات القائمة على بيانات الاعتماد بشكل أكثر فعالية؟
يوفر هذا التكامل القوي رؤية شاملة لهويات المستخدمين وتفاعلاتهم مع أجهزة نقطة النهاية وحافة الشبكة.
يجعل LastPass أمن الشركات الصغيرة سهلاً وبسيطًا
مع مدير كلمات المرور Secure by Design مثل LastPass، يمكنك البقاء متقدمًا على الآخرين بعدة طرق:
- تشفير AES-256 آمن من الدرجة العسكرية يضمن أنه حتى في حالة حدوث خرق، تظل بيانات اعتماد تسجيل الدخول للموظفين والبيانات الحساسة الأخرى غير قابلة للوصول من قبل المهاجمين.
- سهل توليد كلمة المرور يُجنّب موظفيك عناء استخدام كلمات المرور (وإعادة استخدامها). كما يضمن كلمات مرور فريدة وقوية لكل حساب وجهاز عمل.
- تضمن إدارة الوصول المركزية إمكانية التحكم بسهولة في حقوق الوصول، وتطبيق سياسات كلمة المرور، والحفاظ على السجلات التفصيلية - دون إضافة المزيد من الموظفين.
- تبسيط عملية الانضمام والخروج يضمن لك إمكانية منح الموظفين الجدد حق الوصول إلى الموارد بسرعة وإلغاء الأذونات للموظفين المغادرين.
- وظيفة التعبئة التلقائية يقوم تلقائيًا بملء معلومات تسجيل الدخول في المواقع المشروعة فقط، مما يجعل الأمان سهلاً للجميع.
- مجموعة متنوعة من خيارات MFA القوية، بما في ذلك MFA المستند إلى FIDO2 الموصى به من CISA، تأكد من عدم تمكن المهاجمين من الوصول إلى حسابات العمل حتى لو تمكنوا من سرقة معلومات تسجيل الدخول.
- تضمن مشاركة بيانات الاعتماد والمعلومات بشكل آمن قدرة الموظفين على الحفاظ على الأمان بسهولة في البيئات التعاونية.
- مراقبة الويب المظلم يقوم بفحص الأسواق السوداء باستمرار بحثًا عن بيانات اعتماد معرضة للخطر حتى يتمكن موظفوك من اتخاذ إجراءات سريعة، مثل تغيير كلمات المرور الخاصة بهم وضع تجميد أمني على تقارير الائتمان الخاصة بهم مع مكاتب الإبلاغ عن الائتمان الثلاثة.
مع تزايد التهديدات، يمكن لأعمالك أن تزدهر وسط الفوضى. في LastPass، نريدك أن تكون واثقًا جدًا استثمارك هو ما جعلنا ننشئ أداة خاصة لمساعدتك في اكتشاف عائد الاستثمار الخاص بـ LastPass Business.
حاسبة عائد الاستثمار لإدارة كلمات المرور من السهل استخدامه ويمكن أن يكون بمثابة نقطة بداية لتوجيه المحادثات مع أصحاب المصلحة في شركتك.
عندما تكون مستعدًا، قم بالتسجيل للحصول على تجربة LastPass Business المجانية واستمتع براحة البال التي يتمتع بها ملايين العملاء الراضين في جميع أنحاء العالم.


