April 18, 2023

ما هي الخروقات الأخيرة للبيانات التي تخبرنا عن التشفير؟

Blog Post Images

في الآونة الأخيرة ، أبلغت العديد من الشركات والمؤسسات حول العالم عن حدوث انتهاكات للبيانات وهجمات برامج الفدية. ‘Yum! Brands’، الشركة التي تمتلك KFC و Pizza Hut و Taco Bell و The Habit Burger Grill ، وقعت مؤخرا ضحية لهجوم فدية أدى إلى خروقات للبيانات. الهجوم الذي وقع في 18 يناير 2023. أدى إلى إغلاق مؤقت لما يقرب من 300 مطعم في المملكة المتحدة.

تعرضت شركة MSI ، عملاق الأجهزة التايواني البارز الذي ينتج اللوحات الأم ووحدات معالجة الرسومات والأجهزة الطرفية الأخرى للكمبيوتر الشخصي ، لهجوم شديد من برامج الفدية. تم اختراق أنظمة MSI بواسطة برنامج الفدية المعروف باسم 'Money Message' ، والذي قام بسرقة حوالي 1.5 تيرابايت من البيانات ، بما في ذلك قواعد البيانات وكود المصدر ، وطالب بـ 4 ملايين دولار في فدية.

حتى ChatGPT الذي يتمتع بشعبية كبيرة عانى مؤخرا من خلل فني ، مما سمح للمستخدمين بمشاهدة عناوين دردشة المستخدمين الآخرين. بغض النظر عن سبب الخرق ، تتسبب انتهاكات البيانات في خسارة مالية فادحة ، وتستغرق وقتًا طويلاً للغاية ، وتؤثر على العمليات اليومية للشركة. بوجود إستراتيجية قوية لأمن البيانات وتأمين بيانات مؤسستك عبر الأجهزة ، يمكن للشركات تحقيق فوائد طويلة الأجل وحماية عملياتها من التهديدات المحتملة.

Blog Post Images

كيف تحدث خروقات البيانات؟

تحدث انتهاكات البيانات عندما يتمكن الأفراد غير المصرح لهم من الوصول إلى المعلومات الحساسة دون إذن. هناك العديد من الطرق التي يمكن للمهاجمين من خلالها اختراق البيانات ، بما في ذلك استغلال نقاط الضعف في البرامج والهندسة الاجتماعية والهجمات المادية وسرقة بيانات اعتماد تسجيل الدخول.

بمجرد أن يتمكن المهاجم من الوصول إلى شبكة أو نظام ، يمكنه استخدام مجموعة متنوعة من الأساليب لسرقة البيانات ، بما في ذلك تثبيت البرامج الضارة ، واستنشاق حركة مرور الشبكة ، واستخدام هجمات القوة الغاشمة لاختراق كلمات المرور. يمكن للمهاجمين أيضًا استخدام الأبواب الخلفية أو أدوات الجذور الخفية للحفاظ على الوصول إلى النظام حتى بعد اكتشافه.

في كثير من الحالات ، يستخدم المهاجمون مجموعة من هذه الأساليب للوصول إلى البيانات الحساسة. قد يستخدمون تكتيكات الهندسة الاجتماعية لخداع الموظفين للكشف عن بيانات اعتماد تسجيل الدخول الخاصة بهم ، ثم استخدام بيانات الاعتماد هذه للوصول إلى البيانات الحساسة المخزنة على الخوادم المستندة إلى السحابة.

بدلا من ذلك ، قد يستخدم المهاجمون البرامج الضارة لإصابة جهاز كمبيوتر ، والتي يمكن استخدامها بعد ذلك لسرقة البيانات وإرسالها مرة أخرى إلى المهاجم. لمنع انتهاكات البيانات ، يجب على المؤسسات تنفيذ مجموعة من الإجراءات الأمنية ، بما في ذلك جدران الحماية ، وبرامج مكافحة الفيروسات ، وأنظمة كشف التسلل ، والتشفير لحماية بياناتها الحساسة من الوصول غير المصرح به.

أحد الأمثلة الواقعية العملية لكيفية عمل خروقات البيانات هو خرق بيانات Equifax 2017 ، وهو أحد أكبر خروقات البيانات في التاريخ. Equifax ، إحدى أكبر وكالات الإبلاغ عن الائتمان في الولايات المتحدة ، تعرضت للاختراق والمعلومات الشخصية الحساسة لأكثر من 143 مليون مستهلك ، بما في ذلك أرقام الضمان الاجتماعي وتواريخ الميلاد والعناوين ، سرق.

حدث الاختراق بسبب ثغرة أمنية في تطبيق ويب يسمى "Apache Struts" ، كان Equifax تستخدمه. كان المتسللون قادرين على الوصول عن بعد إلى خوادم Equifax ، عن طريق كتابة كود البرامج الضارة الخاص بهم وتطبيقه على الثغرة المفتوحة.

ما الذي يسبب خروقات البيانات وتسربها؟

يمكن أن تحدث خروقات البيانات بسبب عوامل مختلفة ، بما في ذلك الأخطاء البشرية والبرمجيات الخبيثة. يعد فهم الأسباب الجذرية لانتهاكات البيانات أمرا بالغ الأهمية لمنعها في المستقبل وحماية المعلومات الحساسة. فيما يلي بعض العوامل الشائعة التي تؤثر على خرق البيانات:

1. الفيروسات / البرامج الضارة: تعد البرامج الضارة سببًا شائعًا لانتهاكات البيانات. يمكن للبرامج الضارة مثل الفيروسات والديدان وأحصنة طروادة إصابة الأنظمة وتعريض البيانات الحساسة للخطر. يستخدم مجرمو الإنترنت البرامج الضارة للحصول على وصول غير مصرح به إلى الشبكات ، وسرقة المعلومات ، وتعطيل العمليات التجارية. يمكن أن تنتشر البرامج الضارة من خلال مرفقات البريد الإلكتروني أو مواقع الويب أو أساليب الهندسة الاجتماعية المصابة.

2. نقاط الضعف: يمكن لمجرمي الإنترنت استغلال نقاط الضعف في تطبيقات البرامج مثل الثغرة الأمنية المفتوحة أو الباب الخلفي ، والوصول إلى المعلومات الحساسة. يمكن أن يحدث هذا بسبب ممارسات الترميز السيئة أو نقص التحديثات أو إجراءات الأمان غير الكافية. الأبواب الخلفية هي نقاط دخول سرية إلى نظام تم إنشاؤها عن قصد لتجاوز ضوابط الأمان.

3. الهندسة الاجتماعية: الهندسة الاجتماعية هي تقنية يستخدمها مجرمو الإنترنت للتلاعب بالأفراد في إفشاء المعلومات السرية. يمكن أن يشمل ذلك عمليات التصيد الاحتيالي أو الذريعة أو الطعم. قد يكون من الصعب اكتشاف هجمات الهندسة الاجتماعية ، لأنها غالبا ما تستغل علم النفس البشري والثقة.

4. الهجمات الجسدية: الهجمات الجسدية هي سبب آخر لانتهاكات البيانات. يمكن أن يشمل ذلك سرقة أجهزة الكمبيوتر المحمولة أو الأجهزة المحمولة أو الأصول المادية الأخرى التي تحتوي على بيانات حساسة. قد يحصل مجرمو الإنترنت أيضا على وصول غير مصرح به إلى المواقع المادية ، مثل غرف الخادم أو مراكز البيانات.

5. خطأ بشري: يعد التكوين غير الصحيح والأخطاء البشرية أيضًا من الأسباب الشائعة لانتهاكات البيانات. يمكن أن تؤدي الأنظمة التي تم تكوينها بشكل خاطئ ، مثل كلمات المرور الضعيفة أو مشاركة البيانات غير المقصودة ، إلى كشف معلومات حساسة. من المهم وجود ضوابط أمنية مناسبة ، مثل ضوابط الوصول وسياسات تصنيف البيانات ، لمنع هذه الأنواع من الانتهاكات.

Blog Post Images

لماذا يتم الإبلاغ عن خروقات البيانات في وقت متأخر؟

يمكن الإبلاغ عن خروقات البيانات في وقت متأخر لعدة أسباب. أحد الأسباب الشائعة هو أن الشركات قد لا تدرك على الفور حدوث انتهاك. قد تستغرق فرق الأمن وقتا لاكتشاف الاختراق والتحقيق فيه ، خاصة إذا كان المهاجمون يستخدمون تقنيات متطورة لتجنب الاكتشاف. بالإضافة إلى ذلك ، قد تعطي الشركات الأولوية لاحتواء الخرق واستعادة الخدمات قبل إخطار العملاء والجمهور ، مما قد يؤدي إلى تأخير في الإبلاغ.

سبب آخر لتأخر الإبلاغ هو المتطلبات القانونية والتنظيمية المحيطة بانتهاكات البيانات. اعتمادًا على الاختصاص القضائي وطبيعة الانتهاك ، قد يُطلب من الشركات الإبلاغ عن الخرق للوكالات الحكومية ، وإخطار الأفراد المتضررين ، وتقديم تحديثات مستمرة عن الموقف. يمكن أن تكون هذه المتطلبات معقدة وتختلف حسب الموقع ، مما قد يؤدي إلى تأخيرات حيث تعمل الشركات على التنقل في المشهد القانوني وضمان الامتثال لجميع القوانين واللوائح ذات الصلة.

في حين أن الإبلاغ الفوري عن انتهاكات البيانات مهم للتخفيف من المخاطر التي يتعرض لها الأفراد والمنظمات المتضررة ، فغالبا ما تكون هناك تحديات لوجستية وقانونية وعملية يمكن أن تسبب تأخيرا في الإبلاغ.

ماذا يحدث لبيانات الشركة التي يتم اختراقها وتسريبها عبر الإنترنت؟

عندما يتم اختراق بيانات الشركة وتسريبها عبر الإنترنت ، يمكن أن يكون لذلك عواقب وخيمة على كل من الشركة وعملائها. اعتمادا على طبيعة ومدى الاختراق ، يمكن أن تتضمن البيانات المسربة معلومات حساسة مثل معلومات التعريف الشخصية للعملاء و بيانات بطاقة الائتمان ومعلومات العمل السرية .

وفقا لدراسة أجرتها شركة IBM ، بلغ متوسط تكلفة اختراق البيانات لشركة في عام 2020 3.86 مليون دولار . يتضمن ذلك التكاليف المباشرة مثل التحقيق والمعالجة والرسوم القانونية ، فضلا عن التكاليف غير المباشرة مثل الإيرادات المفقودة والأضرار التي لحقت بسمعة العلامة التجارية. علاوة على ذلك ، وجدت الدراسة أن الأمر استغرق 280 يوما في المتوسط لتحديد خرق البيانات واحتوائه ، مما يمنح المهاجمين متسعا من الوقت لسرقة المعلومات الحساسة وإحداث أضرار كبيرة.

يمكن أن يؤدي ذلك إلى تعريض العملاء لسرقة الهوية والاحتيال المالي وأشكال أخرى من الجرائم الإلكترونية. قد يفقد العملاء أيضًا ثقتهم في الشركة وقدرتها على حماية بياناتهم ، مما قد يؤدي إلى الإضرار بسمعة الشركة وخسارة أعمال الشركة.

بالإضافة إلى المخاطر المباشرة ، هناك تأثيرات طويلة الأمد ناتجة عن انتهاك صارخ للبيانات. قد تواجه الشركة أيضا عواقب قانونية ومالية للانتهاك. اعتمادا على القوانين واللوائح التي تحكم خصوصية البيانات في ولايتها القضائية ، قد يطلب من الشركات إخطار العملاء المتأثرين بالانتهاك ، وتقديم خدمات حماية سرقة الهوية ، والإبلاغ عن الانتهاك للسلطات الحكومية.

قد تواجه الشركات أيضًا غرامات ودعاوى قضائية وإجراءات قانونية أخرى من العملاء والمنظمين وأصحاب المصلحة الآخرين. يمكن أن تكون التكاليف المرتبطة بالرد على خرق البيانات كبيرة ، بما في ذلك تكاليف التحقيق في الخرق واحتوائه ، وإخطار العملاء ، وتوفير خدمات مراقبة الائتمان ، والدفاع ضد المطالبات القانونية.

ما هي القياسات الوقائية لخروقات البيانات؟

الوقاية خير من العلاج. يمكن أن تساعد التدابير الوقائية لانتهاكات البيانات المؤسسات على تجنب الآثار المدمرة للانتهاك. تضمن إستراتيجية القياس الوقائي القوية حماية المعلومات الحساسة في جميع الأوقات ، دون ترك أي فرصة للمهاجمين وبرامج الفدية للوصول غير المصرح به إليها. فيما يلي بعض الإجراءات الوقائية الشائعة:

تشفير البيانات وحمايتها: إحدى أكثر الطرق فعالية لمنع انتهاكات البيانات هي من خلال التشفير القوي ، والذي يمكن أن يحمي المعلومات من السرقة أو الفقد أو الوصول غير المصرح به. يمكن تحقيق ذلك من خلال استخدام برنامج تشفير متقدم مثل اكسكربت ، الذي يحمي البيانات عبر جميع الأجهزة ، مما يضمن وصول المستخدمين المصرح لهم فقط إلى المعلومات الحساسة. يمكن أن يساعد التشفير في منع انتهاكات البيانات من خلال ضمان بقاء البيانات آمنة حتى لو وقعت في الأيدي الخطأ.

إدارة كلمات المرور: تعد كلمات المرور الضعيفة أحد أهم أسباب سهولة اختراق البيانات. وفقا لتقرير تحقيقات خرق بيانات Verizon ، فإن 80٪ من الانتهاكات المتعلقة بالقرصنة ناتجة عن كلمات مرور ضعيفة أو مسروقة. يستخدم مجرمو الإنترنت أساليب مختلفة ، مثل هجمات القوة الغاشمة ، والتصيد الاحتيالي ، والهندسة الاجتماعية ، للحصول على كلمات المرور. بمجرد حصولهم على حق الوصول إلى حساب المستخدم ، يمكنهم سرقة المعلومات الحساسة أو استخدامها لشن المزيد من الهجمات على المنظمة. علاوة على ذلك ، غالبا ما يعيد الأشخاص استخدام نفس كلمة المرور لحسابات متعددة ، مما يسهل على مجرمي الإنترنت الوصول إلى حسابات أخرى أيضا. من الأهمية بمكان أن يكون لدى الشركات والأفراد مدير كلمات مرور مخصص يمكنه حفظ بيانات الاعتماد وإنشاء كلمات مرور قوية جديدة.

التشفير السحابي: يعد تشفير التخزين السحابي مكونا أساسيا في إجراءات الأمن السيبراني. من خلال تشفير البيانات قبل تحميلها على السحابة ، يمكن للمؤسسات ضمان بقاء المعلومات الحساسة محمية. مع الاستخدام المتزايد للتخزين السحابي لتخزين البيانات والتعاون ، أصبحت الحاجة إلى حلول التخزين السحابي الآمنة أكثر إلحاحا. يمكن أن يؤدي تشفير البيانات في السحابة إلى منع الوصول غير المصرح به ، وانتهاكات البيانات ، والتأكد من أن الأشخاص المصرح لهم فقط هم من يمكنهم الوصول إلى المعلومات الحساسة. اكسكربت ستتكامل مع جميع أنظمة التخزين السحابية الرئيسية مثل جوجل درايف و دروب بوكس وون درايف وما إلى ذلك والتشفير تلقائيًا البيانات الموجودة على السحابة.

ضوابط الوصول القوية: يعد تنفيذ ضوابط وصول قوية أمرا ضروريا للمؤسسات لحماية بياناتها الحساسة. للتحكم في من يرى ماذا ، وللحد من عدد الموظفين الذين يمكنهم الوصول إلى هذه البيانات ، يمكن وضع ضوابط الوصول مثل المشاركة الآمنة. سيضمن ذلك أن الأشخاص المصرح لهم فقط هم من يمكنهم الوصول إلى المعلومات السرية.

من خلال تقييد الوصول إلى البيانات الحساسة ، يمكن للشركات تقليل مخاطر اختراق البيانات وتسريباتها. لذلك ، من الضروري للمؤسسات تنفيذ ضوابط وصول قوية كجزء من استراتيجية أمان البيانات الخاصة بهم.

حاول مجانا