تعد خروقات البيانات مصدر قلق أمني رئيسي لأن البيانات الحساسة يتم نقلها باستمرار عبر الإنترنت. يتيح هذا النقل المستمر للمعلومات للمهاجمين في أي مكان محاولة اختراق البيانات على أي شخص أو شركة يختارونها تقريبًا.
يتم تخزين البيانات أيضًا في شكل رقمي من قبل الشركات في جميع أنحاء العالم. غالبًا ما تكون الخوادم التي تخزن البيانات عرضة لأشكال مختلفة من الهجمات الإلكترونية.
من المستهدف عادة لانتهاكات البيانات؟
تعد الشركات الكبرى أهدافًا رئيسية للمهاجمين الذين يحاولون التسبب في انتهاكات للبيانات لأنها تقدم مثل هذه الحمولة الكبيرة. يمكن أن تتضمن هذه الحمولة الملايين من المعلومات الشخصية والمالية للمستخدمين ، مثل بيانات اعتماد تسجيل الدخول وأرقام بطاقات الائتمان. يمكن إعادة بيع جميع هذه البيانات في الأسواق السرية.
ومع ذلك ، يستهدف المهاجمون أي شخص وكل شخص يمكنهم استخراج البيانات منه. جميع البيانات الشخصية أو السرية ذات قيمة لمجرمي الإنترنت – عادة ما يكون شخص ما في العالم على استعداد لدفع ثمنها.
لذلك :
ما هي بعض الطرق الرئيسية التي يمكن أن يحدث بها خرق البيانات؟
- بيانات الاعتماد المفقودة أو المسروقة – تتمثل أبسط طريقة لعرض البيانات الخاصة عبر الإنترنت في استخدام بيانات اعتماد تسجيل دخول شخص آخر لتسجيل الدخول إلى إحدى الخدمات. لتحقيق هذه الغاية ، يستخدم المهاجمون مجموعة من الاستراتيجيات للحصول على معلومات تسجيل دخول الأشخاص وكلمات المرور. وتشمل هذه الهجمات القوة الغاشمة والهجمات على الطريق .
- المعدات المفقودة أو المسروقة – قد يكون الكمبيوتر أو الهاتف الذكي المفقود الذي يحتوي على معلومات سرية خطيرًا للغاية إذا وقع في الأيدي الخطأ.
- هجمات الهندسة الاجتماعية – تتضمن الهندسة الاجتماعية استخدام التلاعب النفسي لخداع الأشخاص لتسليم معلومات حساسة. على سبيل المثال ، قد يتظاهر المهاجم بأنه وكيل مصلحة الضرائب ويتصل بالضحايا على الهاتف في محاولة لإقناعهم بمشاركة معلومات حسابهم المصرفي.
- تهديدات المطلعين – تتضمن الأشخاص الذين لديهم إمكانية الوصول إلى المعلومات المحمية ويعرضون تلك البيانات عمدًا ، غالبًا لتحقيق مكاسب شخصية. تشمل الأمثلة خادم مطعم ينسخ أرقام بطاقات ائتمان العملاء بالإضافة إلى موظفين حكوميين رفيعي المستوى يبيعون الأسرار إلى دول أجنبية. (تعرف على المزيد حول التهديدات الداخلية .)
- تستغل الثغرات الأمنية – تستخدم كل شركة في العالم تقريبًا مجموعة متنوعة من منتجات البرامج المختلفة. نظرًا لأن البرنامج شديد التعقيد ، فإنه غالبًا ما يحتوي على عيوب تُعرف باسم “نقاط الضعف”. يمكن للمهاجم استغلال هذه الثغرات الأمنية من أجل الحصول على وصول غير مصرح به وعرض أو نسخ البيانات السرية.
- الإصابات بالبرامج الضارة – تم تصميم العديد من البرامج الضارة لسرقة البيانات أو تتبع أنشطة المستخدم ، وإرسال المعلومات التي تجمعها إلى خادم يتحكم فيه المهاجم.
- هجمات نقاط البيع الفعلية – تستهدف هذه الهجمات معلومات بطاقات الائتمان والخصم وغالبًا ما تتضمن الأجهزة التي تفحص هذه البطاقات وتقرأها. على سبيل المثال ، يمكن لشخص ما إنشاء جهاز صراف آلي مزيف أو حتى تثبيت ماسح ضوئي على جهاز صراف آلي شرعي على أمل جمع أرقام البطاقات وأرقام التعريف الشخصية.
- حشو بيانات الاعتماد – بعد كشف بيانات اعتماد تسجيل دخول شخص ما في خرق للبيانات ، قد يحاول المهاجم إعادة استخدام بيانات الاعتماد نفسها على عشرات الأنظمة الأساسية الأخرى. إذا قام هذا المستخدم بتسجيل الدخول بنفس اسم المستخدم وكلمة المرور على خدمات متعددة ، فقد يتمكن المهاجم من الوصول إلى البريد الإلكتروني للضحية و / أو وسائل التواصل الاجتماعي و / أو الحسابات المصرفية عبر الإنترنت.
- نقص التشفير – إذا كان موقع الويب الذي يجمع البيانات الشخصية أو المالية لا يستخدم تشفير SSL / TLS ، فيمكن لأي شخص مراقبة عمليات النقل بين المستخدم والموقع الإلكتروني ورؤية تلك البيانات في نص عادي.
- تطبيق أو خادم ويب تم تكوينه بشكل خاطئ – إذا لم يتم إعداد موقع ويب أو تطبيق أو خادم ويب بشكل صحيح ، فقد يترك البيانات مكشوفة لأي شخص لديه اتصال بالإنترنت. يمكن رؤية البيانات السرية من قبل المستخدمين الذين يعثرون عليها عن طريق الخطأ ، أو من قبل المهاجمين الذين يبحثون عنها عن قصد.
أيضا:
كيف يبدو خرق البيانات في العالم الحقيقي؟
يعد خرق بيانات Equifax في عام 2017 أحد الأمثلة الرئيسية لخرق البيانات على نطاق واسع. Equifax هو مكتب ائتمان أمريكي. بين مايو ويونيو 2017 ، تمكنت الأطراف الخبيثة من الوصول إلى السجلات الخاصة داخل خوادم Equifax لما يقرب من 150 مليون أمريكي ، وحوالي 15 مليون مواطن بريطاني ، وحوالي 19000 مواطن كندي. أصبح الهجوم ممكنًا لأن Equifax لم يقم بتطبيق تصحيح على ثغرة في البرنامج في نظامهم.
يمكن أن يكون لانتهاكات البيانات على نطاق صغير تأثير كبير أيضًا. في عام 2020 ، اختطف المهاجمون حسابات Twitter للعديد من المشاهير والمؤثرين. كان الهجوم ممكنًا بسبب هجوم الهندسة الاجتماعية الأولي الذي مكّن المهاجمين من الوصول إلى الأدوات الإدارية الداخلية لتويتر. بدءًا من هذا الخرق الأولي ، تمكن المهاجمون من الاستيلاء على حسابات العديد من الأشخاص والترويج لعملية احتيال جمعت ما يقرب من 117000 دولار في Bitcoin.
كذلك:
كان أحد أكثر انتهاكات البيانات شهرة في العقود الأخيرة هو الهجوم السيبراني الذي تم إطلاقه ضد بائع التجزئة الرئيسي Target في عام 2013. وكانت مجموعة الاستراتيجيات المستخدمة لسحب هذا الهجوم معقدة إلى حد ما. اشتمل الهجوم على هجوم هندسة اجتماعية واختطاف بائع تابع لجهة خارجية وهجوم واسع النطاق على أجهزة نقاط البيع المادية.
أيضا:
بدأ الهجوم بعملية تصيد احتيالي طالت موظفين في شركة تكييف هواء كانت تزود وحدات التكييف إلى متاجر Target. تم ربط مكيفات الهواء هذه بأجهزة الكمبيوتر على شبكة Target لمراقبة استخدام الطاقة ، وقام المهاجمون باختراق برنامج شركة تكييف الهواء للوصول إلى نظام Target. في النهاية ، تمكن المهاجمون من إعادة برمجة الماسحات الضوئية لبطاقات الائتمان في متاجر Target لتزويد المهاجمين ببيانات بطاقة ائتمان العملاء. لم تكن هذه الماسحات متصلة بالإنترنت ، ولكن تمت برمجتها لتفريغ بيانات بطاقة الائتمان المحفوظة بشكل دوري في نقطة وصول يراقبها المهاجمون. كان الهجوم ناجحًا وأدى إلى تعرض بيانات ما يقدر بـ 110 مليون عميل مستهدف للخطر.
كيف يمكن للشركات منع انتهاكات البيانات؟
نظرًا لأن خروقات البيانات تأتي بأشكال عديدة ، فلا يوجد حل واحد لوقف انتهاكات البيانات ، ويلزم اتباع نهج شامل. تتضمن بعض الخطوات الرئيسية التي يمكن أن تتخذها الشركات ما يلي:
التحكم في الوصول : يمكن لأصحاب العمل المساعدة في مكافحة انتهاكات البيانات من خلال التأكد من أن موظفيهم لديهم الحد الأدنى فقط من الوصول والأذونات اللازمة للقيام بوظائفهم.
كذلك:
التشفير : يجب على الشركات تشفير مواقعها الإلكترونية والبيانات التي تتلقاها باستخدام تشفير SSL / TLS. يجب على الشركات أيضًا تشفير البيانات في حالة السكون ، عندما يتم تخزينها في خوادمهم أو على أجهزة الموظفين.
أيضا :
حلول أمان الويب: يمكن لجدار حماية تطبيق الويب (WAF) حماية الأعمال التجارية من عدة أنواع من هجمات التطبيقات واستغلال الثغرات الأمنية التي تهدف إلى إنشاء خروقات للبيانات. في الواقع ، يُعتقد أن WAF الذي تم تكوينه بشكل صحيح كان سيمنع هجوم خرق البيانات الكبير على Equifax في عام 2017.
أمان الشبكة: بالإضافة إلى خصائص الويب الخاصة بهم ، يجب على الشركات حماية شبكاتها الداخلية من الاختراق. يمكن أن تساعد جدران الحماية وحماية DDoS وبوابات الويب الآمنة ومنع فقدان البيانات (DLP) في الحفاظ على أمان الشبكات.
تحديث البرامج والأجهزة: تعتبر الإصدارات القديمة من البرامج خطيرة. تحتوي البرامج دائمًا على ثغرات أمنية تسمح للمهاجمين بالوصول إلى البيانات الحساسة عند استغلالها بشكل صحيح. يقوم بائعو البرامج بإصدار تصحيحات الأمان أو إصدارات جديدة تمامًا من برامجهم بانتظام لتصحيح الثغرات الأمنية. إذا لم يتم تثبيت هذه التصحيحات والتحديثات ، فسيتمكن المهاجمون من اختراق هذه الأنظمة – كما حدث في اختراق Equifax. بعد نقطة معينة ، لن يدعم البائعون منتجًا برمجيًا بعد الآن – تاركين هذا البرنامج مفتوحًا تمامًا لأي ثغرات جديدة يتم اكتشافها.
التحضير:
يجب على الشركات إعداد خطة استجابة يتم تنفيذها في حالة حدوث خرق للبيانات ، بهدف تقليل أو احتواء تسرب المعلومات. على سبيل المثال ، يجب على الشركات الاحتفاظ بنسخ احتياطية من قواعد البيانات المهمة.
التدريب:
الهندسة الاجتماعية هي واحدة من أكثر الأسباب شيوعًا لخروقات البيانات. تدريب الموظفين على التعرف على هجمات الهندسة الاجتماعية والرد عليها.
لذلك:
كيف يمكن للمستخدمين حماية أنفسهم من انتهاكات البيانات؟
فيما يلي بعض النصائح لحماية بياناتك ، على الرغم من أن هذه الإجراءات في حد ذاتها لا تضمن أمان البيانات:
استخدم كلمات مرور فريدة لكل خدمة:
يعيد العديد من المستخدمين استخدام كلمات المرور عبر خدمات متعددة عبر الإنترنت. والنتيجة هي أنه عندما يكون لدى إحدى هذه الخدمات خرق للبيانات ، يمكن للمهاجمين استخدام بيانات الاعتماد هذه لخرق حسابات المستخدمين الأخرى أيضًا.
استخدام المصادقة ذات العاملين:
المصادقة الثنائية (2FA) هي استخدام أكثر من طريقة تحقق واحدة لتأكيد هوية المستخدم قبل السماح له بتسجيل الدخول. أحد أكثر أشكال المصادقة الثنائية شيوعًا هو عندما يقوم المستخدم بإدخال فريد رمز لمرة واحدة تم إرساله برسالة نصية إلى هواتفهم بالإضافة إلى كلمة المرور الخاصة بهم. المستخدمون الذين يطبقون المصادقة الثنائية (2FA) أقل عرضة لخروقات البيانات التي تكشف عن بيانات اعتماد تسجيل الدخول ، لأن كلمة المرور الخاصة بهم ليست كافية في حد ذاتها للسماح للمهاجم بسرقة حساباتهم.
إرسال المعلومات الشخصية فقط على مواقع HTTPS : الموقع الذي لا يستخدم تشفير SSL سيحتوي فقط على “http: //” في عنوان URL الخاص به ، وليس “https: //”. تترك مواقع الويب غير المشفرة أي بيانات يتم إدخالها على هذا الموقع مكشوفة ، من أسماء المستخدمين وكلمات المرور إلى استعلامات البحث وأرقام بطاقات الائتمان.
حافظ على تحديث البرامج والأجهزة:
ينطبق هذا الاقتراح على المستخدمين وكذلك الشركات.
تشفير محركات الأقراص الثابتة: في حالة سرقة جهاز المستخدم ، يمنع التشفير المهاجم من عرض الملفات المخزنة محليًا على هذا الجهاز. ومع ذلك ، فإن هذا لا يمنع المهاجمين الذين تمكنوا من الوصول عن بعد إلى الجهاز من خلال الإصابة بالبرامج الضارة أو بطريقة أخرى.
قم فقط بتثبيت التطبيقات وفتح الملفات من مصادر حسنة السمعة:
يقوم المستخدمون عن طريق الخطأ بتنزيل البرامج الضارة وتثبيتها كل يوم. تأكد من أن أي ملفات أو تطبيقات تقوم بفتحها أو تنزيلها أو تثبيتها هي بالفعل من مصدر شرعي. بالإضافة إلى ذلك ، يجب على المستخدمين تجنب فتح مرفقات بريد إلكتروني غير متوقعة – غالبًا ما يخفي المهاجمون برامج ضارة داخل ملفات تبدو غير ضارة مرتبطة برسائل البريد الإلكتروني.