خرق البيانات

خرق البيانات هو هجوم إلكتروني يتم فيه الوصول إلى بيانات حساسة أو سرية أو محمية بطريقة أخرى أو الكشف عنها بطريقة غير مصرح بها. يمكن أن تحدث خروقات البيانات في أي مؤسسة بأي حجم ، من الشركات الصغيرة إلى الشركات الكبرى. قد تتضمن معلومات صحية شخص...

خرق البيانات

ما هو خرق البيانات؟

خرق البيانات هو هجوم إلكتروني يتم فيه الوصول إلى بيانات حساسة أو سرية أو محمية بطريقة أخرى أو الكشف عنها بطريقة غير مصرح بها. يمكن أن تحدث خروقات البيانات في أي مؤسسة بأي حجم ، من الشركات الصغيرة إلى الشركات الكبرى. قد تتضمن معلومات صحية شخصية (PHI) أو معلومات تعريف شخصية (PII) أو أسرار تجارية أو معلومات سرية أخرى.

تتضمن حالات التعرض الشائعة لخرق البيانات المعلومات الشخصية ، مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وأرقام رخصة القيادة وتاريخ الرعاية الصحية ، بالإضافة إلى معلومات الشركة ، مثل قوائم العملاء وكود المصدر.
إذا قام أي شخص غير مصرح له بذلك بعرض البيانات الشخصية أو سرقتها بالكامل ، يُقال إن المنظمة المكلفة بحماية هذه المعلومات قد تعرضت لخرق للبيانات.
إذا أدى خرق البيانات إلى سرقة الهوية أو انتهاك لوائح الامتثال الحكومية أو الصناعية ، فقد تواجه المنظمة المخالفة غرامات ودعوى وفقدان سمعتها وحتى فقدان الحق في إدارة الأعمال.

14 طريقة يمكن أن يحدث بها خرق البيانات

في حين أن أنواع خروقات البيانات متنوعة تمامًا ، إلا أنه يمكن دائمًا إرجاعها إلى ثغرة أمنية أو فجوة في الموقف الأمني الذي يستخدمه مجرمو الإنترنت للوصول إلى أنظمة أو بروتوكولات المنظمة. عندما يحدث هذا ، يمكن أن تكون المخاطر المالية لفقدان البيانات مدمرة. وفقًا لـ "تقرير جرائم الإنترنت" الصادر عن مكتب التحقيقات الفيدرالي لعام 2021 ، خسرت المنظمات 6.9 مليار دولار في عام 2021 بسبب الجرائم الإلكترونية في جميع أنحاء العالم. يرجع جزء كبير من هذه الخسارة إلى انتهاكات البيانات.

بالنظر إلى المشهد السيبراني الحالي ، يمكن أن تشمل الأسباب المحتملة لخرق البيانات ما يلي:

  1. تسرب البيانات العرضي أو التعرض لها
    يمكن أن تؤدي أخطاء التكوين أو الثغرات في الحكم على البيانات إلى خلق فرص لمجرمي الإنترنت.
  2. البيانات أثناء التنقل
    يمكن اعتراض البيانات غير المشفرة أثناء التنقل داخل شبكة المنطقة المحلية للشركة أو في شبكة منطقة واسعة أو أثناء الانتقال إلى واحدة أو أكثر من السحابة. يعد الأمان الموحد للسحابة وتشفير البيانات من طرف إلى طرف طريقتين يمكن للمؤسسات تعزيز حمايتها للبيانات أثناء التنقل.
  3. البرامج الضارة أو برامج الفدية أو لغة الاستعلام الهيكلية (SQL)
    يؤدي الوصول إلى الأنظمة أو التطبيقات إلى فتح الباب أمام الأنشطة المتعلقة بالبرامج الضارة والبرامج الضارة ، مثل إدخال SQL.
  4. التصيد
    بينما يستخدم التصيد الاحتيالي غالبًا برامج ضارة لسرقة البيانات ، فإنه يمكن أيضًا استخدام طرق أخرى لجمع المعلومات التي يمكن استخدامها للوصول إلى البيانات.
  5. رفض الخدمة الموزع (DDoS)
    يمكن لممثلي التهديد استخدام هجوم DDoS كطريقة لتشتيت انتباه مسؤولي الأمن حتى يتمكنوا من الوصول إلى البيانات باستخدام طرق بديلة. بالإضافة إلى ذلك ، يمكن أن تؤدي التعديلات التي تجريها الشركة للتخفيف من الهجوم إلى تكوينات خاطئة تؤدي إلى فرص جديدة لسرقة البيانات.
  6. تسجيل ضربات المفاتيح
    يسجل هذا النوع من البرامج الضارة كل ضغطة مفتاح يتم إدخالها في جهاز كمبيوتر ويستخدمها لسرقة أسماء المستخدمين وكلمات المرور التي يمكن الوصول إلى البيانات من خلالها.
  7. تخمين كلمة المرور
    عند السماح بمحاولات غير محدودة لإدخال كلمات المرور أو قبول كلمات مرور بسيطة ، يمكن استخدام أدوات تكسير كلمات المرور للوصول إلى الأنظمة والبيانات. لمساعدة المستخدمين على إدارة كلمات المرور المعقدة ، تعد أدوات إدارة كلمات المرور إحدى الطرق للمساعدة في الحفاظ على كلمات المرور منظمة ومؤمنة مركزيًا.
  8. خرق أمني مادي
    يمكن أن يؤدي الوصول إلى موقع مادي أو شبكة حيث يتم تخزين البيانات الحساسة إلى خسارة خطيرة أو ضرر للمؤسسة.
  9. مقشدة البطاقة وتطفل نقاط البيع
    يقرأ التهديد الذي يركز على المستخدم معلومات بطاقة الائتمان أو الخصم التي يمكن استخدامها لاحقًا للتسلل أو تجاوز الإجراءات الأمنية.
  10. أجهزة مفقودة أو مسروقة
    توفر الأجهزة التي تُركت دون مراقبة أو غير آمنة طريقة سهلة ومنخفضة التقنية لسرقة البيانات.
  11. هندسة اجتماعية
    يتلاعب مجرمو الإنترنت بالبشر للحصول على وصول غير مصرح به إلى الأنظمة أو العمليات التي يمتلكونها. تميل هذه التهديدات إلى التركيز على أدوات الاتصال والتعاون ، ومؤخراً على سرقة الهوية على وسائل التواصل الاجتماعي
  12. عدم وجود ضوابط الوصول
    تعتبر عناصر التحكم في الوصول المفقودة أو القديمة نقطة دخول واضحة يمكن أن تؤدي إلى خرق نظام واحد مع التهديد الإضافي للحركة الجانبية. أحد الأمثلة على الافتقار إلى ضوابط الوصول هو عدم تنفيذ المصادقة متعددة العوامل (MFA) على جميع الأنظمة والتطبيقات.
  13. الباب الخلفي
    أي طريقة غير موثقة للوصول - سواء كانت مقصودة أو غير مقصودة - هي مخاطرة أمنية واضحة تؤدي غالبًا إلى فقدان البيانات.
  14. تهديد من الداخل
    تأتي العديد من حوادث الأمن السيبراني من المستخدمين الداخليين الذين لديهم بالفعل وصول أو معرفة بالشبكات والأنظمة. هذا هو السبب في أن مراقبة إجراءات المستخدم أمر بالغ الأهمية.

لوائح خرق البيانات

يفرض عدد من إرشادات الصناعة ولوائح الامتثال الحكومية ضوابط صارمة على المعلومات الحساسة والبيانات الشخصية لتجنب انتهاكات البيانات.
بالنسبة للمؤسسات المالية وأي نشاط تجاري يتعامل مع المعلومات المالية ، فإن معيار أمان بيانات صناعة بطاقات الدفع ، أو PCI DSS ، يحدد من يمكنه التعامل مع واستخدام البيانات الشخصية أو معلومات تحديد الهوية الشخصية. تتضمن أمثلة معلومات تحديد الهوية الشخصية المعلومات المالية ، مثل أرقام الحسابات المصرفية وأرقام بطاقات الائتمان ومعلومات الاتصال ، مثل الأسماء والعناوين وأرقام الهواتف.
في مجال الرعاية الصحية ، ينظم قانون التأمين الصحي لقابلية النقل والمساءلة (HIPAA) من يمكنه رؤية واستخدام المعلومات الصحية المحمية (PHI) ، مثل اسم المريض وتاريخ الميلاد ورقم الضمان الاجتماعي وعلاجات الرعاية الصحية. تنظم HIPAA أيضًا العقوبات المفروضة على الوصول غير المصرح به.

لا توجد لوائح محددة تنظم حماية الملكية الفكرية. ومع ذلك ، يمكن أن تؤدي عواقب هذا النوع من البيانات التي يتم اختراقها إلى نزاعات قانونية كبيرة وقضايا الامتثال التنظيمي.

قوانين الإخطار بخرق البيانات

حتى الآن ، يوجد لدى جميع الولايات الخمسين ومقاطعة كولومبيا وجوام وبورتوريكو وجزر فيرجن الأمريكية قوانين للإشعار بخرق البيانات تتطلب من الكيانات الخاصة والعامة إخطار الأفراد ، سواء كانوا عملاء أو مستهلكين أو مستخدمين ، بالانتهاكات التي تنطوي على معلومات تحديد الهوية الشخصية. يمكن أن يختلف الموعد النهائي لإخطار الأفراد المتأثرين بالانتهاكات من دولة إلى أخرى.

في 15 مارس 2022 ، وقع الرئيس جو بايدن على قانون الإبلاغ عن خرق البيانات. يتطلب قانون الإبلاغ عن الحوادث السيبرانية للبنية التحتية الحرجة لعام 2022 من المنظمات في بعض قطاعات البنية التحتية الحيوية الإبلاغ عن حوادث الأمن السيبراني إلى وزارة الأمن الداخلي في غضون 72 ساعة من الحادث السيبراني.

اللائحة العامة لحماية البيانات (GDPR) للاتحاد الأوروبي ، والتي دخلت حيز التنفيذ في يونيو 2018 ، تتطلب أيضًا من المنظمات إخطار السلطات بالخرق في غضون 72 ساعة. لا ينطبق القانون العام لحماية البيانات (GDPR) فقط على المؤسسات الموجودة داخل الاتحاد الأوروبي ، ولكنه ينطبق أيضًا على المنظمات الموجودة خارج الاتحاد الأوروبي إذا كانت تقدم سلعًا أو خدمات إلى أو تراقب سلوك موضوعات بيانات الاتحاد الأوروبي.

في مايو 2019 ، تم تمرير قانون منع خرق البيانات والتعويض في الولايات المتحدة ، حيث أنشأت مكتبًا للأمن السيبراني في لجنة التجارة الفيدرالية للإشراف على أمن البيانات في وكالات إبلاغ المستهلك. كما وضعت معايير للأمن السيبراني الفعال في وكالات إبلاغ المستهلك ، مثل Equifax ، وفرضت عقوبات على وكالات مراقبة الائتمان والإبلاغ عن الانتهاكات التي تعرض بيانات العملاء للخطر.

كيفية منع انتهاكات البيانات
لا توجد أداة أمان أو عنصر تحكم واحد يمكنه منع انتهاكات البيانات تمامًا. تتضمن أكثر الوسائل منطقية لمنع انتهاكات البيانات ممارسات أمنية منطقية. وتشمل هذه أساسيات الأمان المعروفة ، مثل ما يلي:

 قم بتثقيف موظفيك حول أفضل الممارسات الأمنية للمؤسسة.
 إجراء تقييمات الضعف المستمرة.
 تنفيذ خطة النسخ الاحتياطي واستعادة البيانات.
 قم بتحديث مؤسستك مع إحضار جهازك الخاص ، أو BYOD ، وسياسات أمان البيانات.
 إجراء اختبار الاختراق.
 تنفيذ حماية مثبتة من البرامج الضارة.
 استخدم كلمات مرور وعبارات مرور قوية.
 تنفيذ أسلوب العائالت المتعددة MFA والتأكد من إجراء تغييرات دورية لكلمة المرور.
 قم بتطبيق تصحيحات البرامج الضرورية والتحديثات باستمرار على جميع الأنظمة.

بينما تساعد هذه الخطوات في منع التدخلات في بيئة ما ، فإن خبراء أمن المعلومات يشجعون أيضًا على تشفير البيانات الحساسة ، سواء في أماكن العمل أو في السحابة ، إلى جانب ضمان تشفير البيانات أثناء الراحة ، وفي الاستخدام وفي الحركة. في حالة الاختراق الناجح للبيئة ، يمنع التشفير الجهات الفاعلة في التهديد من الوصول إلى البيانات الفعلية.
تشمل الإجراءات الإضافية لمنع الانتهاكات وتقليل تأثيرها سياسات أمنية مكتوبة جيدًا للموظفين والتدريب المستمر على الوعي الأمني لتعزيز تلك السياسات وتثقيف الموظفين. قد تتضمن هذه السياسات مفاهيم مثل مبدأ الامتياز الأقل ، والذي يمنح الموظفين الحد الأدنى من الأذونات والحقوق الإدارية لأداء واجباتهم.
بالإضافة إلى ذلك ، يجب أن يكون لدى المنظمات خطة استجابة للحوادث يمكن تنفيذها في حالة حدوث اختراق أو خرق. تتضمن هذه الخطة عادةً عملية رسمية لتحديد واحتواء وقياس حادثة أمنية.

كيفية التعافي من خرق البيانات

عندما يتم تحديد خرق البيانات لأول مرة ، يكون الوقت جوهريًا بحيث يمكن استعادة البيانات وتقييد المزيد من الانتهاكات. يمكن استخدام الخطوات التالية كدليل عند الرد على الخرق:

 تحديد وفصل الأنظمة أو الشبكات التي تأثرت. يمكن أن يساعد استخدام أدوات الأمن السيبراني المؤسسات في تحديد مدى خرق البيانات وعزل تلك الأنظمة أو الشبكات عن بقية البنية التحتية للشركة. تساعد هذه الأدوات أيضًا في ضمان عدم تمكن الجهات السيئة من محاولة التحرك بشكل جانبي داخل الشبكة ، مما قد يؤدي إلى كشف المزيد من البيانات.
 إجراء تقييم رسمي للمخاطر للوضع. في هذه الخطوة ، من الضروري تحديد أي مخاطر ثانوية للمستخدمين أو الأنظمة التي لا تزال قيد التشغيل. تتضمن الأمثلة حسابات النظام أو المستخدم المخترق أو الأبواب الخلفية المخترقة. يمكن لأدوات الطب الشرعي وخبراء الطب الشرعي جمع وتحليل الأنظمة والبرامج لتحديد ما حدث بالضبط.
 استعادة الأنظمة وتصحيح الثغرات الأمنية. باستخدام نسخ احتياطية نظيفة أو أجهزة أو برامج جديدة تمامًا ، تعمل هذه الخطوة على إعادة بناء الأنظمة المتأثرة واستعادتها بأفضل شكل ممكن. تتضمن هذه الخطوة أيضًا إصلاحات الأمان أو الحلول البديلة لإصلاح أي ثغرات أمنية ربما تم اكتشافها أثناء خطوة تقييم مخاطر ما بعد الاختراق.
 إخطار الأطراف المتضررة. بمجرد عودة الأنظمة والبرامج إلى الإنترنت ، تتمثل الخطوة الأخيرة في إخطار جميع الأطراف ذات الصلة بخرق البيانات وما يعنيه ذلك بالنسبة لهم من وجهة نظر سرقة البيانات. تختلف هذه القائمة اعتمادًا على البيانات المعنية. ومع ذلك ، فإنه غالبًا ما يتضمن ما يلي:
     الإدارات القانونية؛
     الموظفين والعملاء والشركاء ؛
     شركات بطاقات الائتمان والمؤسسات المالية ؛ و
     شركة تأمين ضد مخاطر الإنترنت.
 وثق الدروس المستفادة. يجب توثيق المعلومات والمعرفة المكتسبة من الخرق بشكل كامل للحفاظ على الحادث كتابيًا للرجوع إليه في المستقبل ولمساعدة المعنيين على فهم الأخطاء التي تم ارتكابها بحيث تقل احتمالية حدوثها في المستقبل.

انتهاكات ملحوظة للبيانات
تحدث معظم انتهاكات البيانات المؤكدة في الصناعة المالية ، تليها خدمات المعلومات والتصنيع والتعليم ، وفقًا لـ Verizon 2022 "تقرير تحقيقات خرق البيانات". كان هناك العديد من خروقات البيانات الكبيرة في كل من الشركات الكبيرة والوكالات الحكومية في السنوات الأخيرة.

خط الأنابيب الاستعماري

في مايو 2021 ، استسلمت شركة كولونيال بايبلاين ، المشغل الرئيسي لأنابيب النفط في الولايات المتحدة ، لهجوم برمجيات الفدية التي أثرت على تقنيات التشغيل الآلي التي كانت تُستخدم لإدارة تدفق النفط. أثرت هذه الحادثة على أكثر من اثنتي عشرة ولاية على الساحل الشرقي واستغرقت عدة أشهر لاستعادتها بالكامل - على الرغم من حقيقة أن الشركة دفعت الفدية لاستعادة البيانات والبرامج المهمة التي سُرقت وأصبحت غير قابلة للاستخدام.

مايكروسوفت
في مارس 2021 ، أعلنت شركة Microsoft أنها وقعت ضحية لهجوم إلكتروني هائل أثر على 60 ألف شركة في جميع أنحاء العالم. في هذه الحالة ، استغل المتسللون العديد من ثغرات يوم الصفر داخل Microsoft Exchange. أولئك الذين كانوا يستخدمون خوادم البريد الإلكتروني المخترقة تم الكشف عن رسائل البريد الإلكتروني الخاصة بهم ، وتم تثبيت البرامج الضارة والأبواب الخلفية من قبل المتسللين حتى يتمكنوا من اختراق الشركات والحكومات غير المعروفة.

سولارويندز
في عام 2020 ، كانت SolarWinds هدفًا لهجوم للأمن السيبراني استخدم فيه المتسللون هجومًا على سلسلة التوريد لنشر تعليمات برمجية ضارة في برنامج Orion IT لرصد وإدارة تكنولوجيا المعلومات المعتمد على نطاق واسع. ترك الاختراق شبكات وأنظمة وبيانات العديد من عملاء SolarWinds الحكوميين والشركات للخطر.

اكتشفت شركة أمن المعلومات FireEye الهجوم ونشرته. بينما تظل الأسئلة قائمة ، يزعم مسؤولو الأمن السيبراني في الولايات المتحدة أن أجهزة المخابرات الروسية هي التي تصدرت الهجوم. لا يزال حجم البيانات التي تم الكشف عنها والغرض من الانتهاك غير معروفين ، لكن التركيز على الوكالات الحكومية يشير إلى التجسس الإلكتروني باعتباره الغرض المحتمل.

سوني بيكتشرز
في أواخر عام 2014 ، تم إغلاق شبكة شركة Sony Pictures Entertainment عندما نفذ المهاجمون برامج ضارة عطلت محطات العمل والخوادم. أعلنت مجموعة قراصنة تُعرف باسم حراس السلام مسؤوليتها عن اختراق البيانات ؛ قامت المجموعة بتسريب أفلام غير منشورة تمت سرقتها من شبكة سوني ، بالإضافة إلى رسائل بريد إلكتروني سرية من مديري الشركة التنفيذيين.

يُعتقد أن حراس السلام لديهم علاقات بكوريا الشمالية ، وعزا خبراء الأمن السيبراني والحكومة الأمريكية لاحقًا خرق البيانات إلى حكومة كوريا الشمالية.
أثناء الاختراق ، أصدرت مجموعة المتسللين تهديدات تتعلق بكوميديا Sony لعام 2014 ، المقابلة ، مما دفع الشركة إلى إلغاء إصدارها في دور السينما. عرض الفيلم اغتيال نسخة خيالية للزعيم الكوري الشمالي كيم جونغ أون.

شركة Target
في عام 2013 ، كشفت شركة تارجت كورب لبيع التجزئة أنها تعرضت لخرق كبير في البيانات أدى إلى كشف أسماء العملاء ومعلومات بطاقة الائتمان. أثر خرق البيانات الهدف على 110 ملايين عميل وأدى إلى عدة دعاوى قضائية من العملاء وحكومات الولايات وشركات بطاقات الائتمان. أخيرًا ، دفعت الشركة عشرات الملايين من الدولارات في تسويات قانونية.

ياهو
عانت ياهو من اختراق هائل للبيانات في عام 2013 ، على الرغم من أن الشركة لم تكتشف الحادث حتى عام 2016 عندما بدأت التحقيق في حادث أمني منفصل.
في البداية ، أعلنت شركة ياهو أن أكثر من مليار حساب بريد إلكتروني قد تأثرت في الخرق. تضمنت بيانات المستخدم المكشوفة الأسماء ومعلومات الاتصال وتواريخ الميلاد ، بالإضافة إلى كلمات المرور المجزأة وبعض أسئلة وإجابات الأمان المشفرة أو غير المشفرة. بعد تحقيق كامل في خرق البيانات عام 2013 ، كشفت شركة Yahoo عن أن الحادث أثر على جميع حسابات البريد الإلكتروني للشركة البالغ عددها 3 مليارات.

اكتشفت Yahoo أيضًا خرقًا رئيسيًا ثانيًا حدث في عام 2014 وأثر على 500 مليون حساب بريد إلكتروني. وجدت الشركة أن الجهات الفاعلة في التهديد قد تمكنت من الوصول إلى شبكة الشركة الخاصة بها وسكَّت ملفات تعريف الارتباط للمصادقة التي مكنتهم من الوصول إلى حسابات البريد الإلكتروني دون كلمات مرور.
بعد تحقيق جنائي في خرق 2014 ، وجهت وزارة العدل الأمريكية لائحة اتهام إلى أربعة رجال ، من بينهم اثنان من عملاء جهاز الأمن الفيدرالي الروسي ، فيما يتعلق بالاختراق.

لا يزال يتعين على الابتكار التكنولوجي إحباط المجرمين المحنكين الذين يواصلون استخدام التقنيات الجديدة لسرقة المعلومات القيمة التي يمكن شراؤها وبيعها على شبكة الإنترنت المظلمة. لمكافحة هذا ، يجب على المؤسسات تنفيذ ضوابط أمنية قوية وبرامج مراقبة آلية يمكنها فحص التهديدات المحتملة وتحديدها باستمرار.