ما هو خرق البيانات (Data Breach) وكيف يمكنك حماية نفسك؟

إذا كنت تتابع أخبار أمن المعلومات، فمن المحتمل أنك سمعت أشخاصاً يتحدثون عن الشركات الكبرى التي تعاني من انتهاكات لبياناتها وبيانات عملائها. وقد ينتابك القلق بشأن كيفية تأثير هذه الانتهاكات عليك كمستخدم لخدمات هذه الشركات الكبرى.



إذن ما هو خرق البيانات (تسريب البيانات Data Breach)؟ هذا ما سنوضحه في هذه المقالة، مع نصائح حول كيفية حماية نفسك من الانتهاكات المستقبلية.

حادث أمني، خرق أمني، خرق بيانات: ما الفرق بين هذه المصطلحات؟

حادث أمني، خرق أمني، خرق بيانات: ما الفرق بين هذه المصطلحات؟

المصطلح العام لشركة أو مؤسسة تتعرض للاختراق أو الهجوم رقمياً هو عبارة "حادث أمني" (Security Incident). يغطي هذا المصطلح مجموعةً كبيرةً من المشكلات الأمنيّة، مثل الإصابة "بالبرامج الضارة" (Malwares) و"محاولات التصيد" (Phishing) وهجمات "الحرمان من الخدمة الموزع" (DDoS) وفقدان الموظفين للمعدات أو سرقتها.

قد يؤدي أو لا يؤدي وقوع "حادث أمني" (Security Incident) إلى تعرض أمن المؤسسة للخطر. إذا نجح المهاجمون في تعريض أمن المؤسسة للخطر، فإن هذا يسمى "خرقاً أمنياً" (Security Incident).

يعد "خرق البيانات" (Data Breach) نوعاً محدداً من "خرق الأمان" (Security Incident). يحصل "خرق البيانات" (Data Breach) عندما يصل المهاجمون بنجاحٍ إلى البيانات التي لا ينبغي أن يكونوا قادرين على الوصول إليها. عادةً ما يحقق المهاجمون خرقاً أمنياً، ثم يسرقون البيانات مما يؤدي إلى "خرق البيانات" (Data Breach).

ولكن يمكن أن تكون هناك أنواع أخرى من "خرق البيانات" (Data Breach) أيضاً. على سبيل المثال، قد تترك المنظمة عن طريق الخطأ بيانات حساسة في مكانٍ غير آمن. إذا تمكن الأشخاص من الوصول إلى البيانات التي لا ينبغي أن يكونوا قادرين على الوصول إليها، فهذا يعد خرقاً للبيانات (Data Breach) أيضاً.

إقرأ أيضاً: 5 طرق يتبعها المخترقون للدخول إلى حسابك المصرفي

أمثلة على بعض الانتهاكات الشهيرة للبيانات:

تمَّ الكشف عن واحدةٍ من أكبر خروقات البيانات في السنوات الأخيرة في عام 2018. إذ هاجم قراصنةٌ موقع "فيسبوك" (Facebook) وتمكنوا من سرقة معلومات حول 30 مليون مستخدم. نفذوا الهجوم من خلال استغلال ثغرات في "واجهات برمجة التطبيقات" (API) المخصصة لمطوّري فيسبوك، وتمكنوا من الحصول على معلومات حول المستخدمين مثل أسمائهم وجنسهم وبلدهم.

حدث خرقٌ مشهورٌ آخر للبيانات لشركة "إيكويفاكس" (Equifax) في عام 2017. و"إيكويفاكس" (Equifax) هي شركةٌ كبيرةُ لإعداد التقارير الائتمانية ولديها بياناتٌ عن عددٍ كبيرٍ من الأمريكيين. كان المتسللون قادرين على الوصول الأولي إلى أنظمة الشركة من خلال بوابةٍ إلكترونيّةٍ لشكاوى المستهلكين باستخدام ثغرةٍ أمنيّةٍ معروفة. ثمّ استخدموا بوابة الويب للوصول إلى أجزاء أخرى من الشبكة. وجدوا أسماء المستخدمين وكلمات المرور المخزنة على شكل نصٍّ عاديٍّ بدلاً من أن تكون مشفّرة (وهو خطأ أمني جسيم). ثمّ استخدموا كلمات المرور هذه لسرقة البيانات مثل الأسماء والعناوين ورقم الضمان الاجتماعي وتواريخ الميلاد. في المجموع، من المحتمل أن يكون الانتهاك قد أَثَّرَ على ما يصل إلى 145 مليون شخص.

عانت شركة الخدمات المصرفية وبطاقات الائتمان "كابيتال ون" (Capital One) أيضاً من خرقٍ للبيانات في عام 2019. حيث تمكن المتسللون من سرقة الأسماء والعناوين والامتيازات الاعتبارية وأرقام الضمان الاجتماعي لأكثر من 100 مليون عميل. أخطأت الشركة في تكوين جدار حمايةٍ لتطبيق الويب، وتمكّن أحد المتسللين من استغلال ذلك للوصول إلى النظام. كان المخترق مهندس برمجيات عمل سابقاً في شركة "أمازون لخدمات الويب" (Amazon Web Services) والتي تقدّم خدمات استضافة الويب لشركة "كابيتال ون" (Capital One).

إقرأ أيضاً: هل نحتاج إلى برامج مكافحة الفيروسات حتى لو كنا نتصفح الإنترنت بعناية؟

كيف تحدث خروقات البيانات؟

كيف تحدث خروقات البيانات؟

هناك العديد من الطرق التي يمكن أن تحدث بها خروقات البيانات. وفقا لتقريرٍ من شركة (Kastle Systems)، السبب الأكثر شيوعاً لخروقات البيانات هو "القرصنة" (Hacking)، يليها "الحماية الضعيفة" (Poor Security). استخدم المتسللون برامج ضارة في ما يقرب من 50 بالمائة من عمليات اختراق البيانات. كما استخدموا "الهندسة الاجتماعية" (Social Engineering) في ربع الانتهاكات.

يمكن للقراصنة إدخال برامج ضارة إلى جهاز الكمبيوتر المستهدف من خلال تقنيات مثل البريد الإلكتروني العشوائي (Spam). سوف يخدع البريد الإلكتروني العشوائي المستخدمَ للنقر على رابطٍ يقوم بتنزيل البرامج الضارة على أجهزته. هناك طريقةٌ أخرى لاختراق نظامٍ وهي من خلال هجمات "الهندسة الاجتماعية" (Social Engineering) مثل "التصيد الاحتيالي" (Phishing)، ويقوم المتسللون في هجمات "التصيد الاحتيالي" (Phishing) بإنشاء موقعٍ مزيفٍ ويخدعون المستخدمين لإدخال اسم المستخدم وكلمة مرورهم في الموقع المزيف. يمكن للقراصنة بعد ذلك نسخ أسماء المستخدمين وكلمات المرور هذه واستخدامها للوصول إلى الأنظمة الآمنة.

في بعض الأحيان، ترتكب المنظمات أخطاء تؤدي إلى انتهاكات للبيانات. على سبيل المثال، قد يفقد الموظف جهاز الكمبيوتر الخاص بالشركة أو يتعرض الجهاز للسرقة. إذا وضع مجرمو الإنترنت أيديهم على هذا الكمبيوتر، فيمكنهم استخدامه للوصول إلى أنظمة الشركة. أو كما حصل مع شركة "إيكويفاكس" (Equifax)، قد يكون لدى المؤسسة ممارسات أمان ضعيفة مثل تخزين كلمات المرور على شكل نصٍّ واضحٍ بدلاً من تخزينها بشكلٍ مشفّرٍ غير قابلٍ للاسترجاع. وهذا يسهّلُ على المتسللين سرقة البيانات.

ما على الشركات فعله إذا كانت متضررة من خرق لبياناتها:

مع تعرض العديد من الشركات لانتهاكات البيانات (Data Breaches)، فمن المرجح أن تتأثر شركتك بواحدٍ منها. لذلك، يعد موقع الويب (HaveIBeenPwned.com) مصدراً رائعاً لمعرفة ما إذا كانت معلوماتك (بريدك الإلكتروني) جزءاً من انتهاكِ بياناتٍ ما. يمكنك إدخال عنوان بريدك الإلكتروني في هذا الموقع لمعرفة ما إذا كان هذا البريد الإلكتروني جزءاً من خرقِ بياناتٍ ما.

إذا أخبرك الموقع بأنّه تمّ تضمين معلوماتك في خرقٍ للبيانات، فلا داعيَ للذعر. أولاً، تحقق من المواقع المسؤولة عن الخرق. الآن، انتقل إلى كل موقعٍ من هذه المواقع وقم بتغيير كلمة مرورك على الفور. يجب أن يكون هذا كافياً لحمايتك في معظم الحالات.

في بعض الأحيان، ستحتاج إلى اتخاذ إجراءات أكثر صرامة. قد يحدث هذا إذا كان الانتهاك قد أثَّر على البنك الذي تتعامل معه، على سبيل المثال، أو إذا تمّ تسريب بيانات حساسة للغاية مثل رقم ضمانك الاجتماعي. في هذه الحالات، قد ترغب في تجميد رصيدك، وابدأ في استخدام خدمة مراقبة الائتمان، وتحقق من تقارير الائتمان الخاصة بك للتأكد من عدم قيام أيِّ شخصٍ بأيِّ شيءٍ مريبٍ باسمك.

إذا كنت تعتقد أنَّ شخصاً آخر قد فتح حساباً باسمك، فاتصل بقسم الاحتيال في المؤسسة التي قام بفتح الحساب فيها وأخبرها بذلك.

إقرأ أيضاً: 10 نصائح لحماية حسابك المصرفي من الاختراق عن طريق الإنترنت

كيف يمكنك حماية نفسك من خروقات البيانات؟

كيف يمكنك حماية نفسك من خروقات البيانات؟

من أجل حماية نفسك من انتهاكات البيانات (Data Breaches)، هناك عددٌ من الخطوات التي يمكنك اتخاذها:

  • استخدم كلمات مرور قوية: يجب أن تكون كلمات مرورك بشكلٍ مثاليٍّ مزيجاً من الأرقام والأحرف والأحرف الخاصة. يجب أيضاً ألا تعيد استخدام نفس كلمة المرور لمواقع متعددة أي في عمليات تسجيل الدخول لأكثر من موقع. أخيراً، لا تشارك كلمات مرورك أبداً مع أيّ شخص وهذا شيءٌ بديهي.
  • استخدم بروتوكول HTTPS عند تصفح مواقع الإنترنت: يضمن استخدام بروتوكول HTTPS اتصالك بالمواقع بأمان. يجعل هذا من الصعب على المتسللين اعتراض بياناتك.
  • احترس من البريد العشوائي (Spam) والتصيد الاحتيالي (Phishing) وغيرها من الاتصالات المشبوهة: كن حذراً فيما تنقر عليه، خاصةً إذا تلقيت رسالةَ بريدٍ إلكترونيٍّ غير مرغوبٍ فيها أو كنت تتصفح موقعاً ليس ذي سمعة (غير موثوق).
  • حافظ على أجهزتك وبرامجك محدثة: قد يكون تحديث أنظمة التشغيل والبرامج الأخرى متعباً. لكنها طريقةٌ حيويةٌ لحماية نفسك من الهجمات. عندما يتمّ الكشف عن ثغرةٍ أمنية، ستقوم الشركات بتحديث برامجها للحماية من هذه الثغرة الأمنية. إذا لم تقم بالتحديث، فإنك تترك فجوةً كبيرةً في أمنك.
  • تحقق من تقارير الائتمان الخاصة بك بانتظام: إذا كنت تعتقد أنَّ شخصاً ما قد سرق بياناتك، فيمكنه استخدامها لإخراج بطاقة ائتمان باسمك. لذلك قد ترغب في استخدام خدمة مراقبة الائتمان. سترسل لك هذه الخدمة تنبيهات إذا اكتشفت الشركة نشاطاً مشبوهاً على حساباتك.
إقرأ أيضاً: ما هو الابتزاز الإلكتروني، وكيف أتصرف عند حدوثه؟

اتخذ خطوات لحماية نفسك من خروقات البيانات:

باستخدام هذه المعلومات، يمكنك أن تكون مستعداً لاحتمال حدوث خرقٍ للبيانات. وباتباع الخطوات الموضحة أعلاه، يمكنك تقليل احتمالية تعرضك لخرق البيانات في المستقبل.

إذا كنت تعمل مع البيانات كجزءٍ من وظيفتك، فيجب عليك أيضاً التفكير في كيفية استهداف المتسللين لمؤسستك. لذلك عليك اتباع نصائح التعامل مع البيانات لتجنب الانتهاكات الأمنية في العمل.

 

المصدر




مقالات مرتبطة