تقرير تكلفة خرق البيانات لعام 2025

مكعب متعدد الألوان يظهر ظله على مكعب آخر

فجوة الرقابة على الذكاء الاصطناعي

يكشف بحث عالمي جديد أجرته IBM ومعهد Ponemon أن الذكاء الاصطناعي يتفوق بشكل كبير على الأمن والحوكمة لصالح اعتماد فوري وسريع. تُظهر النتائج أن أنظمة الذكاء الاصطناعي غير الخاضعة للحوكمة أكثر عرضةً للاختراق وتترتب عليها تكاليف أعلى عند حدوثه.

4.4 ملايين

انخفض متوسط التكلفة العالمية لاختراق أمن البيانات (بالدولار الأمريكي) بنسبة 9% مقارنةً بالعام الماضي، نتيجةً لتحسُّن سرعة الاكتشاف والاحتواء.

97٪

نسبة المؤسسات التي أبلغت عن حادث أمني متعلق بالذكاء الاصطناعي وكانت تفتقر إلى ضوابط وصول مناسبة.

%63

نسبة المؤسسات التي تفتقر إلى سياسات حوكمة للذكاء الاصطناعي لإدارته أو لمنع انتشار الذكاء الاصطناعي الظلي.

1.9 مليون

وفورات في التكاليف (بالدولار الأمريكي) نتجت عن الاستخدام المكثف للذكاء الاصطناعي في مجال الأمن، مقارنةً بالمؤسسات التي لم تستخدم هذه الحلول.

الامتيازات الرئيسية

انضم إلى Jeff Crume، خبير الأمن السيبراني في IBM، بينما يستعرض أبرز نتائج هذا العام، والاستنتاجات الاستراتيجية، والتوصيات حول كيفية الحد من المخاطر وحماية الذكاء الاصطناعي والبيانات والأفراد والبنية التحتية لديك.

اشترك الآن

مطوّر سحابي يقف أمام جهاز كمبيوتر
تحصين الهويات - البشرية والآلية

يمكن للذكاء الاصطناعي والأتمتة تعزيز أمن الهوية دون إثقال كاهل الفرق التي تعاني من نقص عدد الموظفين. إن تطبيق ضوابط تشغيلية قوية للهويات غير البشرية (NHI)، واعتماد أساليب مصادقة حديثة ومقاومة للاحتيال مثل مفاتيح المرور يُسهم في التقليل بشكل كبير من خطر إساءة استخدام بيانات الاعتماد.

استكشِف IBM® Verify استكشف المصادقة دون كلمة مرور
شخصان يحملان شارات ولوحات ملاحظات يتناقشان في غرفة الخادم
رفع مستوى ممارسات أمن بيانات الذكاء الاصطناعي

تنفيذ أساسيات قوية لأمن البيانات: اكتشاف البيانات، وتصنيفها، والتحكم في الوصول، والتشفير، وإدارة المفاتيح. الاستفادة من الذكاء الاصطناعي وأمن البيانات لحماية سلامة البيانات وتفادي أي اختراق. تُعَدُّ هذه التدابير ضرورية مع تحوُّل الذكاء الاصطناعي إلى مصدر تهديد وأداة للحماية في وقت واحد.

استكشِف IBM® Guardium تأمين نماذج ووكلاء الذكاء الاصطناعي
زملاء عمل في مكتب ينظرون إلى كمبيوتر محمول - جلسة الأمن والحوكمة
ربط الأمن بحوكمة الذكاء الاصطناعي

يسمح الاستثمار في حلول متكاملة للأمن والحوكمة للمؤسسات بالحصول على رؤية شاملة لجميع تطبيقات الذكاء الاصطناعي (بما في ذلك الذكاء الاصطناعي الظلِّي)، وتقليل الثغرات، وحماية المطالبات والبيانات، واستخدام أدوات قابلية الملاحظة لتعزيز الامتثال والكشف عن حالات الخلل.

جرِّب watsonx.governance استكشِف IBM® Guardium AI Security
ثلاثة أشخاص في غرفة بها شاشات ينظرون إلى جهاز لوحي ويناقشون أتمتة الذكاء الاصطناعي
استخدم أدوات أمن الذكاء الاصطناعي والأتمتة

مع لجوء المهاجمين إلى الذكاء الاصطناعي لتنفيذ هجمات أكثر تكيفًا، يجب على فرق الأمن تبني تقنيات الذكاء الاصطناعي أيضًا. يمكن لأدوات وخدمات الأمن المدعومة بالذكاء الاصطناعي تقليل عدد التنبيهات، وتحديد البيانات المعرَّضة للخطر، واكتشاف الثغرات الأمنية، والكشف المبكر عن الاختراقات، وتمكين استجابات أسرع وأكثر دقة. 

جرِّب تقنيات الكشف والاستجابة استخدام الأمن المستقل
أشخاص يتحدثون داخل Data Center Cyber Range
الاستعداد للتهديدات الإلكترونية

بناء المرونة يعني سرعة اكتشاف المشكلات الأمنية واحتوائها. والاستجابة الفعَّالة للأزمات تعني اختبار خطط الاستجابة للحوادث (IR) والنسخ الاحتياطية بانتظام، وتحديد أدوار واضحة في حال حدوث خرق، وإجراء محاكاة للأزمات.

انضم إلى مجموعة IBM السيبرانية بناء مهاراتك في مجال الأمن السيبراني
مطوّر سحابي يقف أمام جهاز كمبيوتر
تحصين الهويات - البشرية والآلية

يمكن للذكاء الاصطناعي والأتمتة تعزيز أمن الهوية دون إثقال كاهل الفرق التي تعاني من نقص عدد الموظفين. إن تطبيق ضوابط تشغيلية قوية للهويات غير البشرية (NHI)، واعتماد أساليب مصادقة حديثة ومقاومة للاحتيال مثل مفاتيح المرور يُسهم في التقليل بشكل كبير من خطر إساءة استخدام بيانات الاعتماد.

استكشِف IBM® Verify استكشف المصادقة دون كلمة مرور
شخصان يحملان شارات ولوحات ملاحظات يتناقشان في غرفة الخادم
رفع مستوى ممارسات أمن بيانات الذكاء الاصطناعي

تنفيذ أساسيات قوية لأمن البيانات: اكتشاف البيانات، وتصنيفها، والتحكم في الوصول، والتشفير، وإدارة المفاتيح. الاستفادة من الذكاء الاصطناعي وأمن البيانات لحماية سلامة البيانات وتفادي أي اختراق. تُعَدُّ هذه التدابير ضرورية مع تحوُّل الذكاء الاصطناعي إلى مصدر تهديد وأداة للحماية في وقت واحد.

استكشِف IBM® Guardium تأمين نماذج ووكلاء الذكاء الاصطناعي
زملاء عمل في مكتب ينظرون إلى كمبيوتر محمول - جلسة الأمن والحوكمة
ربط الأمن بحوكمة الذكاء الاصطناعي

يسمح الاستثمار في حلول متكاملة للأمن والحوكمة للمؤسسات بالحصول على رؤية شاملة لجميع تطبيقات الذكاء الاصطناعي (بما في ذلك الذكاء الاصطناعي الظلِّي)، وتقليل الثغرات، وحماية المطالبات والبيانات، واستخدام أدوات قابلية الملاحظة لتعزيز الامتثال والكشف عن حالات الخلل.

جرِّب watsonx.governance استكشِف IBM® Guardium AI Security
ثلاثة أشخاص في غرفة بها شاشات ينظرون إلى جهاز لوحي ويناقشون أتمتة الذكاء الاصطناعي
استخدم أدوات أمن الذكاء الاصطناعي والأتمتة

مع لجوء المهاجمين إلى الذكاء الاصطناعي لتنفيذ هجمات أكثر تكيفًا، يجب على فرق الأمن تبني تقنيات الذكاء الاصطناعي أيضًا. يمكن لأدوات وخدمات الأمن المدعومة بالذكاء الاصطناعي تقليل عدد التنبيهات، وتحديد البيانات المعرَّضة للخطر، واكتشاف الثغرات الأمنية، والكشف المبكر عن الاختراقات، وتمكين استجابات أسرع وأكثر دقة. 

جرِّب تقنيات الكشف والاستجابة استخدام الأمن المستقل
أشخاص يتحدثون داخل Data Center Cyber Range
الاستعداد للتهديدات الإلكترونية

بناء المرونة يعني سرعة اكتشاف المشكلات الأمنية واحتوائها. والاستجابة الفعَّالة للأزمات تعني اختبار خطط الاستجابة للحوادث (IR) والنسخ الاحتياطية بانتظام، وتحديد أدوار واضحة في حال حدوث خرق، وإجراء محاكاة للأزمات.

انضم إلى مجموعة IBM السيبرانية بناء مهاراتك في مجال الأمن السيبراني
اتخِذ الخطوة التالية 

اقرأ تقريرنا لتكتشف لماذا يؤدي التبني السريع للذكاء الاصطناعي دون حوكمة أو حماية إلى تعريض بياناتك وسمعتك للمخاطر.

تنزيل التقرير التسجيل في ندوة عبر الإنترنت
هل تريد الاطلاع على مزيد من التفاصيل؟ شاهِد IBM® Guardium أثناء العمل احجز موعد استشارة مع أحد الخبراء اشترِك في رسالة IBM Think الإخبارية