ما هو انتهاك البيانات

ما هو انتهاك البيانات

ما هو انتهاك البيانات ، والتي تعبر خاصة جدًا للمستخدمين، أو بيانات الشركات الكبرى ومعاملاتها التجارية المخزنة ضمن قواعد بيانات خاصة بها، حيث يقوم بعض المتسللين إلى مواقع الشركات الكبرى بمحاول اختلاس بيانات هامة، بهدف تحقيق أهداف مادية أو سياسية وغيرها.

ما هو انتهاك البيانات

ما هو انتهاك البيانات هو عبارة عن حادثة يتم من خلالها الوصول إلى بيانات حساسة أو محمية سواء شخصية أو مالية أو طبية من قبل شخص غير مؤهل للدخول إليها، وتعتبر حوادث انتهاك وسرقة البيانات من الأمور الشائعة خاصة بعد تحول العالم إلى تخزين بيانات العمل والبيانات الشخصية والبينات المختلفة ضمن قواعد بيانات خاصة أو ضمن وسائط تخزين سحابية، كما قد تتضمن البيانات المسروقة معلومات حساسة أو خاصة أو سرية مثل أرقام بطاقات الائتمان أو بيانات العملاء أو الأسرار التجارية، أو مسائل تتعلق بالأمن القومي، أو مسائل تتعلق بالمعلومات الطبية، آخرها اعتراف شركة الأدوية الأوروبية بسرقة بيانات معلومات لقاح كورونا الأمريكي والمسمى لقاح فايزر.
كما يمكن أن يسبب انتهاك البيانات أضرارًا كثيرة على الشركة، أهمها انخفاض ثقة مستخدميها بها مستقبلًا، بالإضافة للخسائر المادية التي قد يتعرض لها الآخرون والعملاء، وقد بنت دراسة أن أهم البيانات التي قد تعرضت للسرقة هي بيانات شخصية، ثم أتت البيانات المالية في المرتبة الثانية.[1]

شاهد أيضًا: ما هو الهجوم السيبراني

ما هي أهم أسباب حدوث اختراق البيانات

يؤدي اختراق البيانات إلى الوصول والكشف عن معلومات هامة سرية أو حساسة أو محمية من قبل شخص غير مؤهل للاطلاع عليها، حيث يتم عرض والاطلاع على الملفات البيانات الهامة، كما يمكن مشاركتها دون إذن صاحبها، مثل السجلات الطبية أو المعلومات المالية أو بيانات التعريف الشخصية، حيث تعد خروقات البيانات من أكثر أنواع حوادث الأمن السيبراني شيوعًا وتكلفة، كما إنها تؤثر على الشركات والأشخاص وتحدث بشكل منتظم، كما أن جميع الأشخاص معرضون لخطر خرق البيانات، اعتبارًا من الأفراد الذي يملكون بيانات فردية إلى الشركات ذات المستوى الهام، والحكومات، كما يمكن أن يتم اختراق أشخاص آخرين من خلال شخص واحد غير متبع أساليب الحماية.[3][2]
وتحدث خروقات البيانات بشكل عام بسبب وجود نقاط ضعف في أحد مما يلي:[2]

  • ضعف في التقنيات المستخدمة.
  • أخطاء في سلوك المستخدم مثل ضعف كلمة مروره أو دخوله لمواقع محددة.

ونظرًا لأن أجهزة الحواسيب والهواتف تستخدم نقاط عديدة للدخول للبيانات، لذلك يمكن استخدام أكثر من مكان للوصول إلى تلك البيانات، حيث تقوم شركات متخصصة باستمرار بإنتاج تطبيقات خاصة للاختراق بسرعة كبيرة، ومثال على ذلك تطبيقات المنازل الذكية التي تحتوي على العديد من نقاط الضعف التي لا يتم استخدام أساليب التشفير فيها لحماية البيانات.

ما هي تكاليف عملية اختراق البيانات على الشركة

وفقًا لتقرير حديث صدر عام 2019، فإن احتمالات التعرض لاختراق البيانات هي 25% أثناء كل عامين، كما يتجاوز متوسط ​​التكلفة الإجمالية لخرق البيانات حوالي 4 مليون دولار، أي ما يقارب حوالي 150 دولارًا لكل ملف من البيانات، ويمكن أن يصبح أعلى بكثير عندما يتم أخذ النفقات الإضافية بعين الاعتبار، مثل الكشف عن التهديدات الإضافية التي يمكن أن تلحق الشركة أو الشخص جراء تسرب البيانات، والاستجابة لها من المنافسين، وتسريب إشعارات العملاء، والأضرار التي يمكن أن تسببها سوء سمعة الشركة نتيجة انخفاض ثقة المستخدمين بها، وغياب إمكانية إنشاء عمل جديد مستقبلًا وغيرها.[3]

كيف تحدث عملية اختراق البيانات

تتم عملية اختراق البيانات من خلال خطوات منتظمة ومحددة يتبع فيها المهاجم أساليب دقيقة للوصول إلى البيانات، وهي على الشكل:[1]

  • عملية البحث: حيث يقوم المهاجم بعد تحديد هدفه بالبحث عن نقاط ضعف يمكن استغلالها، ويمكن البحث عن طريق مراقبة ملفات المستخدمين على مواقع التواصل للعثور على معلومات عن بنية الشركة التحتية.
  • عملية الهجوم: بعد أن يقوم بتحديد نقاط ضعف الشركة، يقوم المهاجم بإجراء اتصال ابتدائي عن طريق هجوم قائم على الشبكة أو من خلال الشبكات الاجتماعية.
  • في الهجوم المستند إلى الشبكة يستغل المهاجم نقاط الضعف في البنية التحتية مثل معاملات SQL، أو استغلال الثغرات الأمنية أو اختطاف الجلسة المستخدمين، أم في هجوم اجتماعي يقوم المهاجم بإرسال  إيميل إلى أحد موظفي الشركة بهدف إيقاعه للوصول إلى بيانات معينة.
  • الاختراق: وبمجرد وصول المخترق إلى داخل البيانات يقوم باستخدامها لابتزاز أصحاب الشركة أو التسويق الإعلاني لها للإساءة لسمعة الشركة، كما يمكن استخدام تل البيانات بهدف تحقيق ضرر كبير على بنية الشركة التحتية من خلال عمليات اختراق أكبر.

ما هي أساليب اختراق البيانات

ينتج اختراق البيانات عن اتباع أساليب إلكترونية، وفيما يلي بعض الأساليب التي يستخدمها المهاجمون:[2]

  • التصيد عبر الشبكات الاجتماعية: يحاول المهاجمون من هذا النوع إقناع المستخدم بتسليم الوصول إلى البيانات الحساسة أو تقديم البيانات نفسها عن طريق ادعائهم أنهم من طرف جهة يثق بها.
  • هجمات القوة الغاشمة: حيث يحاول المتسللون اكتشاف كلمة السر الخاصة بالمستخدمين عن طريق تجريب عدة احتمالات وقد أصبحت من الطرق السريعة نتيجة لتسريع قدرات الأجهزة.
  • البرمجيات السيئة: فقد يحتوي نظام، أوي أي برنامج يتم استخدامه على عيوب أمنية وثغرات يمكن للمتسللين من خلالها وضع برامج خاصة للتجسس على المستخدم وسرقة بياناته.

وفي الختام تمت الإجابة على سؤال ما هو انتهاك البيانات ، وقد تبين أنها عملية وصول غير شرعية إلى بيانات المستخدمين أو الشركات الكبرى لأغراض شخصية، أو لأغراض مالية أو سياسية، كما تم تعريف أهم أسباب اختراق البيانات، وكيفية حدوث الاختراق وأهم الأساليب المتبعة في الاختراق.

المراجع

  1. ^ trendmicro.com , Data Breach , 25/12/2021
  2. ^ kaspersky.com , How Data Breaches Happen , 25/12/2021
  3. ^ cyberark.com , Data Breach , 25/12/2021

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *