ما هو خرق البيانات؟ كيفية منعه

ما هو خرق البيانات
جدول المحتويات إخفاء
  1. ما هو خرق البيانات؟
  2. ما هو الهدف أثناء خرق البيانات؟
    1. # 1. أوراق اعتماد ضعيفة.
    2. # 2. أوراق الاعتماد المسروقة.
    3. # 3. الأصول المعرضة للخطر
    4. # 4. الاستخدام الاحتيالي لبطاقة الائتمان.
    5. # 5. الوصول من طرف ثالث.
    6. # 6. الهواتف المحمولة.
  3. ما الذي يسبب خروقات البيانات؟
    1. # 1. تسرب البيانات أو التعرض لها بشكل غير مقصود.
    2. # 2. نقل البيانات
    3. # 3. البرامج الضارة أو برامج الفدية أو لغة الاستعلام المهيكلة
    4. # 4. التصيد.
    5. # 5. رفض الخدمة الموزع (DDoS).
    6. # 6. يتم تسجيل ضغطات المفاتيح.
    7. # 7. تخمين كلمات المرور.
    8. # 8. خرق الأمن الجسدي.
    9. # 9. كاشطات البطاقات وتطفل نقاط البيع.
    10. # 10. أجهزة في غير محلها أو مسروقة
    11. رقم 11. التلاعب الاجتماعي.
    12. رقم 12. عدم وجود ضوابط الوصول.
    13. # 13. الباب الخلفي.
    14. # 14. خطر من الداخل.
  4. عواقب خرق البيانات
  5. ما الذي يمكنك فعله لمنع الوقوع ضحية لانتهاك البيانات
  6. كيفية العودة إلى المسار الصحيح بعد خرق البيانات
    1. # 1. تحديد وعزل أي أنظمة أو شبكات متأثرة.
    2. # 2. إضفاء الطابع الرسمي على تقييم المخاطر الخاص بك للظروف.
    3. # 3. استعادة الأنظمة ومعالجة الثغرات الأمنية.
    4. # 4. إخطار المصابين.
    5. # 5. تتبع الدروس التي تعلمتها.
  7. أمثلة على خرق البيانات
    1. # 1. شركة كولونيال بايبلاين
    2. # 2. مايكروسوفت
    3. # 3. سوني بيكتشرز انترتينمنت
    4. # 4. استهداف
    5. مقالات ذات صلة
    6. مراجع حسابات

لقد علمت مؤخرًا أن شركتك تعرضت لخرق في البيانات. أنت بلا شك تتساءل عما يجب فعله بعد ذلك إذا سرق المتسللون معلومات شخصية من خادم عملك ، أو سرق أحد المطلعين معلومات العميل ، أو تم كشف المعلومات عن طريق الخطأ على موقع شركتك على الويب.
ما الذي يجب عليك فعله ومن يجب عليك إخطاره إذا تم اختراق المعلومات الشخصية؟ في هذه المقالة ، سيكون لدينا إجابات على هذه الأسئلة بالإضافة إلى كيفية منع خرق البيانات وعواقب خرق البيانات وبعض الأمثلة البارزة.

ما هو خرق البيانات؟

خرق البيانات هو هجوم إلكتروني يتم فيه الوصول إلى البيانات الحساسة أو السرية أو المحمية بطريقة غير صحيحة أو الكشف عنها. من الشركات الصغيرة إلى الشركات الكبيرة ، يمكن أن تحدث خروقات البيانات في أي مؤسسة بأي حجم. قد يتم تضمين المعلومات الصحية الشخصية (PHI) ومعلومات التعريف الشخصية (PII) والأسرار التجارية وغيرها من المعلومات السرية.
تعد المعلومات الشخصية مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وأرقام رخصة القيادة وسجلات الرعاية الصحية من حالات التعرض الشائعة لخرق البيانات ، مثل معلومات الشركة مثل قوائم العملاء وأكواد المصدر.

ما هو الهدف أثناء خرق البيانات؟

على الرغم من أن خرق البيانات قد يحدث بسبب خطأ غير مقصود ، يمكن أن يحدث ضرر فعلي إذا قام الشخص الذي لديه وصول غير مصرح به بسرقة وبيع معلومات التعريف الشخصية (PII) أو ذكاء الأعمال بيانات لتحقيق مكاسب مالية أو إلحاق ضرر.
يتبع المجرمون الخبثاء نمطًا بسيطًا: استهداف شركة لخرق يتطلب تخطيطًا متقدمًا. يجرون أبحاثًا على ضحاياهم لتحديد نقاط الضعف مثل الترقيات المفقودة أو الفاشلة وتعرض الموظفين لأساليب التصيد الاحتيالي.

يحدد المتسللون مناطق ضعف الهدف ثم يبتكرون حملة لخداع المطلعين لتنزيل البرامج الضارة. في بعض الأحيان يذهبون لاستهداف الشبكة مباشرة.

بمجرد الدخول ، يتمتع المتسللون الخطيرون بإمكانية الوصول الكامل إلى البيانات التي يبحثون عنها - ووقتًا طويلاً للقيام بذلك ، حيث يستغرق متوسط ​​الاختراق أكثر من خمسة أشهر لتحديده.
كثيرًا ما يستغل مرتكبو الجرائم الخبيثة نقاط الضعف التالية:

# 1. أوراق اعتماد ضعيفة.

الغالبية العظمى من خروقات البيانات ناتجة عن بيانات الاعتماد المسروقة أو المخترقة. إذا حصل اللصوص عديمو الضمير على اسم المستخدم وكلمة المرور الخاصين بك ، فسيكون بإمكانهم الوصول إلى شبكتك. نظرًا لأن معظم الأشخاص يعيدون استخدام كلمات المرور الخاصة بهم ، يمكن لمجرمي الإنترنت استخدام القوة الغاشمة للوصول إلى البريد الإلكتروني والمواقع الإلكترونية والحسابات المصرفية وغيرها من مصادر معلومات التعريف الشخصية أو المعلومات المالية.

# 2. أوراق الاعتماد المسروقة.

تعد الخروقات الأمنية المتعلقة بالتصيد الاحتيالي مصدر قلق بالغ ، وإذا حصل لصوص الإنترنت على هذه المعلومات الشخصية ، فيمكنهم استخدامها للوصول إلى أشياء مثل حساباتك المصرفية والإنترنت.

# 3. الأصول المعرضة للخطر

تُستخدم هجمات البرامج الضارة من أنواع مختلفة للتحايل على إجراءات المصادقة القياسية التي عادةً ما تحمي جهاز الكمبيوتر.

# 4. الاستخدام الاحتيالي لبطاقة الائتمان.

كاشطات البطاقات هي أجهزة متصلة بمضخات الغاز أو أجهزة الصراف الآلي وتأخذ البيانات عند تمرير البطاقة.

# 5. الوصول من طرف ثالث.

على الرغم من بذل قصارى جهدك للحفاظ على أمان شبكتك وبياناتك ، فقد يستغل المتسللون عديمو الضمير مزودي الطرف الثالث للوصول إلى نظامك.

# 6. الهواتف المحمولة.

عندما يُسمح للموظفين بإحضار أجهزتهم الخاصة (BYOD) للعمل ، يمكن للأجهزة غير الآمنة بسهولة تنزيل البرامج المحملة بالبرامج الضارة التي تمكن المتسللين من الوصول إلى البيانات المحفوظة على الجهاز. يحتوي هذا بشكل متكرر على البريد الإلكتروني والملفات الخاصة بالعمل ، بالإضافة إلى معلومات التعريف الشخصية للمالك.

ما الذي يسبب خروقات البيانات؟

الافتراض هو أن خرق البيانات هو نتيجة متسلل خارجي ، على الرغم من أن هذا ليس هو الحال دائمًا.
في بعض الحالات ، يمكن إرجاع أسباب خرق البيانات إلى الهجمات المتعمدة. ومع ذلك ، يمكن أن يكون نتيجة خطأ بسيط من قبل الموظفين أو نقاط ضعف في البنية التحتية للشركة.
في النظام البيئي السيبراني اليوم ، تشمل الأسباب المحتملة لخرق البيانات ما يلي:

# 1. تسرب البيانات أو التعرض لها بشكل غير مقصود.

قد توفر الأخطاء في التكوين أو الانزلاق في الحكم مع البيانات فرصًا للمهاجمين.

# 2. نقل البيانات

يمكن اعتراض البيانات غير المشفرة أثناء السفر داخل شبكة المنطقة المحلية للأعمال ، أو عبر شبكة واسعة النطاق ، أو إلى واحدة أو أكثر من السحابة. يمكن للمؤسسات تعزيز حماية بياناتها من خلال تنفيذ أمان سحابي موحد وتشفير بيانات شامل.

# 3. البرامج الضارة أو برامج الفدية أو لغة الاستعلام المهيكلة

يسمح الوصول إلى الأنظمة أو التطبيقات بالبرامج الضارة والسلوكيات المتعلقة بالبرامج الضارة ، مثل حقن SQL.

# 4. التصيد.

بينما يستخدم التصيد الاحتيالي في كثير من الأحيان البرامج الضارة لسرقة البيانات ، فإنه يمكن أيضًا أن يستخدم طرقًا مختلفة للحصول على المعلومات التي يمكن استخدامها للوصول إلى البيانات.

# 5. رفض الخدمة الموزع (DDoS).

يمكن لممثلي التهديد استخدام هجوم DDoS لتشتيت انتباه مسؤولي الأمن حتى يتمكنوا من الوصول إلى البيانات من خلال وسائل أخرى. علاوة على ذلك ، يمكن أن تؤدي التغييرات التي أجرتها المنظمة لمكافحة الهجوم إلى تكوينات خاطئة توفر فرصًا إضافية لسرقة البيانات.

# 6. يتم تسجيل ضغطات المفاتيح.

يسجل هذا النوع من البرامج الضارة كل ضغطة مفتاح يتم إجراؤها على جهاز الكمبيوتر ويستخدمها لسرقة أسماء المستخدمين وكلمات المرور التي يمكن استخدامها للوصول إلى البيانات.

# 7. تخمين كلمات المرور.

يمكن استخدام أدوات تكسير كلمات المرور للوصول إلى الأنظمة والبيانات عندما يُسمح بمحاولات غير محدودة لكلمة المرور أو يتم قبول كلمات مرور بسيطة. تعد برامج إدارة كلمات المرور إحدى الطرق لمساعدة المستخدمين على إدارة كلمات المرور المعقدة والحفاظ على بيانات الاعتماد منظمة ومؤمنة مركزيًا.

# 8. خرق الأمن الجسدي.

يمكن أن يؤدي الوصول إلى مكان مادي أو شبكة حيث توجد بيانات حساسة إلى خسارة أو ضرر كبير للشركة.

# 9. كاشطات البطاقات وتطفل نقاط البيع.

يقرأ الهجوم الذي يركز على المستخدم معلومات بطاقة الائتمان أو الخصم ثم يستخدمها لخرق آليات الأمان أو التحايل عليها.

# 10. أجهزة في غير محلها أو مسروقة

توفر الأجهزة غير المراقبة أو غير المؤمنة تقنية بسيطة ومنخفضة التقنية لسرقة البيانات.

رقم 11. التلاعب الاجتماعي.

يستخدم مجرمو الإنترنت التلاعب البشري للحصول على وصول غير قانوني إلى الأنظمة أو العمليات. تستهدف هذه التهديدات عادةً منصات الاتصال والتعاون ، بالإضافة إلى سرقة الهوية مؤخرًا على وسائل التواصل الاجتماعي.

رقم 12. عدم وجود ضوابط الوصول.

ضوابط الوصول التي تكون إما غائبة أو قديمة هي نقطة وصول واضحة يمكن أن تؤدي إلى خرق نظام واحد مع زيادة مخاطر الحركة الجانبية. يعد عدم تنفيذ المصادقة متعددة العوامل (MFA) على جميع الأنظمة والتطبيقات أحد الأمثلة على الافتقار إلى ضوابط الوصول.

# 13. الباب الخلفي.

أي طريقة غير موثقة للوصول ، سواء كانت متعمدة أو غير مقصودة ، هي مصدر قلق أمني واضح يؤدي في كثير من الأحيان إلى فقدان البيانات.

# 14. خطر من الداخل.

تحدث العديد من مشكلات الأمن السيبراني بسبب المستخدمين الداخليين الذين لديهم إمكانية الوصول إلى الشبكات والأنظمة أو لديهم معرفة بها. هذا هو سبب أهمية تتبع إجراءات المستخدم.

عواقب خرق البيانات

لا يمكن معالجة العديد من خروقات البيانات ببساطة عن طريق تغيير كلمات المرور. يمكن أن يكون لتسرب البيانات عواقب طويلة المدى على سمعتك وأموالك وأصولك الأخرى.

  • للشركات: يمكن أن يكون لخرق البيانات تأثير مدمر على سمعة الشركة بالإضافة إلى أرباحها المالية. Equifax و Target و Yahoo ، على سبيل المثال ، كانوا جميعًا ضحايا لانتهاكات البيانات. والعديد من الأفراد الآن يربطون / يتذكرون هذه المنظمات لمشكلة خرق البيانات بدلاً من عمليات الشركة الفعلية.
  • للوكالات الحكومية: يمكن أن تعني البيانات التالفة الكشف عن معلومات حساسة لأطراف أجنبية. يمكن أن تشكل العمليات العسكرية والمفاوضات السياسية والمعلومات حول البنية التحتية الوطنية الحيوية تهديدًا كبيرًا للحكومة ومواطنيها.
  • للأفراد: سرقة الهوية هو خطر كبير على ضحايا خرق البيانات. يمكن أن يؤدي تسريب البيانات إلى كشف أي شيء من أرقام الضمان الاجتماعي إلى التفاصيل المصرفية. بمجرد حصول المجرم على معلوماتك ، يمكنه ارتكاب أي نوع من الاحتيال باسمك. يمكن لسرقة الهوية أن تدمر رصيدك وتوقعك في مشكلة قانونية ، ومن الصعب مكافحتها.

في حين أن هذه سيناريوهات شائعة ، إلا أن الضرر الناجم عن انتهاكات البيانات يمكن أن يتجاوز هذه السيناريوهات. نتيجة لذلك ، من الأهمية بمكان أن تتحقق مما إذا كانت بياناتك قد تم اختراقها بالفعل.

أفضل طريقة للدفاع عن النفس ، بالطبع ، هي تجنب الوقوع ضحية في المقام الأول. لا توجد خطة أمنية خالية من العيوب ، ولكن هناك خطوات يمكنك القيام بها لحماية نفسك ، سواء كنت فردًا أو شركة.

ما الذي يمكنك فعله لمنع الوقوع ضحية لانتهاك البيانات

يجب أن يشارك الجميع على جميع المستويات ، من المستخدمين النهائيين إلى موظفي تكنولوجيا المعلومات ، ومن بينهم ، في منع خرق البيانات.
عندما يتعلق الأمر بمنع اختراق البيانات أو تسريبها ، يكون الأمان جيدًا مثل أضعف رابط. كل شخص يتفاعل مع نظام لديه القدرة على أن يكون نقطة ضعف. حتى الأطفال الصغار الذين لديهم جهاز لوحي متصل بشبكتك المنزلية يمكن أن يشكلوا تهديدًا.
فيما يلي بعض أفضل الممارسات لتجنب انتهاكات البيانات.

  • تنفيذ برامج التصحيح وتحديثات البرامج بمجرد توفرها.
  • تشفير بأعلى مستوى للبيانات الحساسة.
  • ترقية الأجهزة عندما لا يكون برنامج الشركة المصنعة مدعومًا.
  • فرض لوائح أمان BYOD ، مثل إلزام جميع الأجهزة باستخدام مزود VPN على مستوى الأعمال وحماية من الفيروسات.
  • لتشجيع المستخدم على سلوكيات أفضل للأمن السيبراني ، قم بفرض بيانات اعتماد قوية ومصادقة متعددة العوامل. يمكن أن يكون تشجيع الأشخاص على استخدام مدير كلمات المرور مفيدًا.
  • تثقيف الموظف حول الإجراءات الأمنية المناسبة وكيفية تجنب الهجمات التي يتم التخطيط لها اجتماعياً.

كيفية العودة إلى المسار الصحيح بعد خرق البيانات

عندما يتم اكتشاف خرق البيانات ، يكون الوقت مهمًا من أجل استعادة البيانات بشكل محتمل والحد من الانتهاكات الإضافية. عند الرد على الخرق ، يمكن استخدام الإجراءات التالية كدليل:

# 1. تحديد وعزل أي أنظمة أو شبكات متأثرة.

يمكن أن تساعد تقنيات الأمن السيبراني الشركات في تحديد نطاق خرق البيانات وعزل الأنظمة أو الشبكات المتأثرة عن بقية البنية التحتية للشركة. تساعد هذه الحلول أيضًا على ضمان عدم تمكن الجهات المارقة من التحرك بشكل جانبي داخل الشبكة ، مما قد يؤدي إلى كشف المزيد من البيانات.

# 2. إضفاء الطابع الرسمي على تقييم المخاطر الخاص بك للظروف.

تتطلب هذه المرحلة تحديد أي تهديدات ثانوية للمستخدمين أو الأنظمة التي قد لا تزال موجودة. الحلول الوسط لحسابات المستخدم أو النظام ، وكذلك الأبواب الخلفية المخترقة ، هي أمثلة على ذلك. يمكن لأدوات الطب الشرعي والمتخصصين جمع وتحليل الأنظمة والبرمجيات لتحديد ما حدث.

# 3. استعادة الأنظمة ومعالجة الثغرات الأمنية.

تعيد هذه المرحلة بناء الأنظمة المتأثرة واستعادتها بأفضل شكل ممكن باستخدام نسخ احتياطية نظيفة أو أجهزة أو برامج جديدة تمامًا. تتضمن هذه العملية أيضًا تحديثات الأمان أو الحلول البديلة لمعالجة أي نقاط ضعف أمنية تم اكتشافها أثناء تقييم مخاطر ما بعد الاختراق.

# 4. إخطار المصابين.

بمجرد تشغيل الأنظمة والبرامج مرة أخرى ، فإن الخطوة التالية هي إخطار جميع الأطراف ذات الصلة بخرق البيانات وما يعنيه ذلك بالنسبة لهم فيما يتعلق بسرقة البيانات. تتغير هذه القائمة اعتمادًا على البيانات الموجودة. ومع ذلك ، فإنه يشمل في كثير من الأحيان ما يلي: الإدارات القانونية؛ الموظفين والعملاء والشركاء ؛ شركات بطاقات الائتمان والمؤسسات المالية ؛ وشركات التأمين ضد مخاطر الإنترنت.

# 5. تتبع الدروس التي تعلمتها.

يجب توثيق المعلومات والمعرفة المكتسبة من الانتهاك بدقة من أجل الحفاظ على حدوثه كتابيًا للرجوع إليه في المستقبل ولمساعدة الأفراد المشاركين في فهم الأخطاء التي تم ارتكابها حتى لا تحدث مرة أخرى.

أمثلة على خرق البيانات

وفقًا لتقرير Verizon 2022 "تحقيقات خرق البيانات" ، فإن الأعمال المصرفية لديها أكثر انتهاكات البيانات التي تم التحقق منها ، تليها خدمات المعلومات والتصنيع والتعليم. في السنوات الأخيرة ، كان هناك العديد من الخروقات الضخمة للبيانات في كل من الشركات الضخمة والمؤسسات الحكومية.

# 1. شركة كولونيال بايبلاين

استسلمت شركة كولونيال بايبلاين ، وهي شركة كبيرة لتشغيل خطوط أنابيب النفط في الولايات المتحدة ، لهجوم برمجيات الفدية في مايو 2021 ، مما أثر على تكنولوجيا التشغيل الآلي المستخدمة لمراقبة تدفق النفط. أثرت هذه الحادثة على أكثر من اثنتي عشرة ولاية في الساحل الشرقي وتطلبت عدة أشهر لإصلاحها بالكامل ، على الرغم من حقيقة أن الشركة دفعت الفدية لاستعادة البيانات والبرامج الرئيسية التي تم أخذها وتركها غير صالحة للعمل.

# 2. مايكروسوفت

ذكرت شركة Microsoft في مارس 2021 أنها كانت هدفًا لهجوم إلكتروني ضخم أثر على 60,000 شركة على مستوى العالم. في هذا السيناريو ، استغل المتسللون عددًا من ثغرات يوم الصفر في Microsoft Exchange. أولئك الذين استخدموا خوادم البريد الإلكتروني المسروقة تعرضوا لرسائل البريد الإلكتروني الخاصة بهم مكشوفة ، وقام المتسللون بزرع برامج ضارة وأبواب خلفية لمزيد من الهجوم على المنظمات والحكومات غير المقصودة.

# 3. سوني بيكتشرز انترتينمنت

تم إغلاق شبكة شركة Sony Pictures Entertainment في أواخر عام 2014 بعد أن قام ممثلو التهديد بنشر برامج ضارة عطلت محطات العمل والخوادم. أعلنت منظمة حراس السلام ، وهي منظمة قرصنة ، مسؤوليتها عن اختراق البيانات ؛ قامت العصابة بتحميل الأفلام التي لم يتم طرحها والتي تمت مصادرتها من شبكة Sony ، بالإضافة إلى الاتصالات الخاصة من المديرين التنفيذيين للشركات.
يُشتبه في أن حراس السلام لهم صلات بكوريا الشمالية ، وفي النهاية ألقى خبراء الأمن السيبراني والحكومة الأمريكية اللوم في خرق البيانات على كوريا الشمالية.

أثناء الاختراق ، وجهت عصابة المتسللين تهديدات ضد الكوميديا ​​The Interview لعام 2014 من Sony ، مما تسبب في إلغاء الشركة للعرض المسرحي الأول. تدور حبكة الفيلم حول مقتل نسخة خيالية للزعيم الكوري الشمالي كيم جونغ أون.

# 4. استهداف

أعلنت Target Corp. عن خرق كبير للبيانات في عام 2013 كشف عن أسماء العملاء ومعلومات بطاقة الائتمان. أثر خرق البيانات في Target على 110 ملايين عميل وأدى إلى رفع دعاوى قضائية متعددة من قبل العملاء وحكومات الولايات ومقدمي بطاقات الائتمان. بلغ إجمالي التسويات القانونية للشركة عشرات الملايين من الدولارات.

مراجع حسابات

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً