ما هو خرق البيانات؟
تعريف خرق البيانات
خرق البيانات هو حادثٌ أمني يقع عندما تقوم شركةٌ ما بتسريب معلومات المستخدم الشّخصية. قد تشمل هذه البيانات الأسماء الشّخصية، وأسماء المستخدمين، وعناوين البريد الإلكتروني، وكلمات المرور، والمعلومات المالية التي يُمكن استخدامها لتحقيق مكاسب شخصية.
يُعرف أيضًا باسم تسريب البيانات، أو انسكاب البيانات، أو سرقة البيانات، أو الكشف عن المعلومات.
يرغب مجرمو الإنترنت في سرقة البيانات، كالأسماء الشخصية مثلًا، وعناوين البريد الإلكتروني، وأسماء المستخدمين، وكلمات المرور، وأرقام بطاقات الائتمان وغيرها من المعلومات المالية لتحقيق مكاسب شخصية، سواءً كان ذلك لغرض سرقة هويّتك أو بيعها على الإنترنت المظلم.
لمحةٌ وجيزة عن أكبر الخروقات الأخيرة
كابيتال وان، ودبسماش، وهوز، وكليرفيو للذكاء الاصطناعي. ما هذه إلّا عيّنةٌ بسيطة من الشركات العملاقة التي تعرّضت مؤخرًا لأكبر حوادث خرق البيانات التي شهدها العالم على مرّ التاريخ، والتي على إثرها، تمّ بيع ما يقرب من 800 مليون عنوان بريد إلكتروني فريد، و 21 مليون كلمة مرور، وكمّياتٍ هائلة من البيانات المسروقة الأخرى على الإنترنت من طرف القراصنة في عام 2019.
إليكم فيما يلي لمحة سريعة عن تلك الخروقات حسب قطاع الصناعة:
- قطاع الأعمال: 644 حادثة (43.7%)
- الرّعاية الصحّية/الطبّية: 525 (35.6%)
- الخدمات المصرفية/الائتمانية/المالية: 108 (7.3%)
- قطاع التعليم: 113 (7.7%)
- الحكومة/الجيش: 83 (5.6%)
إذا نظرنا إلى الأرقام على أساسٍ سنوي، نجد بأنّ معدّل حوادث خرق البيانات في مختلف القطاعات نادرًا ما يشهد انخفاضًا كبيرًا. إذ تُظهر البيانات أنّ معدّل حوادث خرق البيانات المصرفية انخفض بنسبة 4% فقط بين عاميْ 2018 و2019، بينما لم يتمكّن قطاع الأعمال من خفض المعدّل إلّا بنسبة 10% خلال العامين الماضييْن (2017-2019).
ومع استمرار مجرمي الإنترنت في ابتكار طرقٍ جديدة لاستغلال البُنى التحتية للشّركات، فمن الأفضل لنا أن نأخذ مسؤولية أمن بياناتنا الشخصية على عاتقنا نحن.
كيف تحدث خروقات البيانات؟
البرمجيات الخبيثة
البرمجيات الخبيثة أو الشيفرات الخبيثة هي تقنية لاستخراج البيانات، يمكنها إصابة موقع إلكتروني أو شبكة وتسريب بيانات قيّمة للعملاء. تُعتبر هذه البرمجيات تهديدًا صامتًا، حيث يمكن تنزيلها عن طريق الخطأ من مرفق بريد إلكتروني أو برنامج تالف. بمجرد دخولها، تنتشر كالفيروسات، وتُرسل جميع بياناتك الشخصية إلى خوادم القيادة والتحكم التي يديرها مجرمو الإنترنت.
التصيّد الاحتيالي
نظرًا لأن هجمات التصيّد الاحتيالي تعتمد إلى حدّ كبير على الخطأ البشري، فهي تُعتبر سهلة التنفيذ بشكل صادم، ونتائجها تكون كارثية. إذ عادةً ما يتم بعث رسالة بريد إلكتروني "عاجلة" تحاكي مُرسِلًا شرعيًا، كمنصّة بايبال أو شركة مايكروسوفت على سبيل المثال، وبمجرّد فتح رسالة التصيّد الاحتيالي أو النقر على مُرفقَاتها، يقوم سِربٌ من البرمجيات الخبيثة بإصابة جهازك أو شبكتك وسرقة كلّ ما يمكن سرقته.
الخطأ البشري
يُساهم الخطأ البشري أو الأفعال غير المقصودة بشكل كبير في حدوث خرق البيانات. إذ قد يرتكب الموظفون والمستخدمون النهائيون أخطاء أمنية بسهولة، لا سيّما في ظلّ وفرة الأدوات وكلمات المرور التي تدعم بيئات العمل المعقّدة لدينا. يفشل بعضنا في التعرّف على رسائل التصيّد الاحتيالي الإلكترونية، ويستخدم بعضنا الآخر كلمات مرور قابلة للاختراق لتحصين شبكات الشركات الرئيسية، كما قد يعجز البعض أيضًا عن إدراك المخاطر الأمنية للأنفاق المنقسمة عند استخدام أجهزة العمل لإدارة أعمالهم الشخصية، أو يُعرّضون معلوماتهم الحسّاسة للخطر عن طريق نشرها على مواقع التواصل الاجتماعي من دون مبالاة.
أمّا بلغة الأرقام، فمن بين جميع حوادث خرق البيانات التي أُبلغ عنها في عام 2019، وجدت شركة CybSafe، وهي شركة متخصّصة في التّوعية بالأمن السّيبراني، أنّ 90% منها وقعت بسبب أخطاء عشوائية ارتكبها المستخدمون النهائيون.
هشاشة كلمات المرور
كلمات المرور الضعيفة أكثر شيوعًا ممّا تظن. فمن خلال هجوم القوّة الغاشمة على سبيل المثال، يستطيع المخترق إنتاج الملايين من تركيبات أسماء المستخدمين وكلمات المرور في كلّ ثانية. ثمّ يتمّ تجريبها على النظام بسرعة فائقة إلى أن تنطق إحداها فتقول: افتح يا سمسم!
من الواضح أن أفضل كلمات المرور هي تلك الطويلة والمعقّدة وغير المنطقية. إليك كيفية إنشاء كلمة مرور قويّة.
تواطؤ من الدّاخل
قامت شركة "أميكس" في أواخر العام الماضي بإبلاغ ملايين العملاء أنّ البيانات المرتبطة بحساباتهم ربّما "تمّ الوصول إليها عن طريق الخطأ" من قِبل "موظّف حاول ارتكاب عملية احتيال". كما استضافت شركة "موريسونز"، عملاق السوبر ماركت البريطاني، موظّفًا ساخطًا سرّب معلومات رواتب 100 ألف موظّف في محاولةٍ منه للانتقام من إجراءٍ تأديبي تعرّض له سابقًا.
قد تكون الحالات الأقل مكرًا، ولكن بنفس القدر من الضّرر، هي تلك التي يقوم الموظّفون خلالها بتنزيل بياناتٍ حسّاسة على أجهزتهم عن طريق الخطأ، أو تقع بسبب سوء تكوين السجلّات الطبية من قِبل الموظفين، أو نتيجة تجاهلهم لتحذيرات النظام.
الثّغرات التقنية
بانتقالنا للحديث عن موضوع الصّيانة الأمنية، قد يساعد الاستثمار في بناء نظامٍ أمني قويّ في حمايتك من أيّ نوعٍ من الثغرات المذكورة أعلاه. تظلّ معظم الشركات محتفظة بمبدأ ردّ الفعل في التعامل مع الثّغرات وإصلاح العيوب عند اكتشافها. وقد أدّت حوادث خرق البيانات التقنية الشهيرة، كتلك التي تعرضت لها شركة "أدوبي" مثلًا، إلى تسريب 150 مليون عنوان بريد إلكتروني وكلمة مرور.
نصيحة احترافية: إذا سمعت عن تعرّض شركةٍ قدمتَ لها بياناتك للاختراق، كمتجرٍ إلكتروني أو منصّة تواصل اجتماعي، فبادر فورًا بتغيير كلمات مرورك وتحديث إجراءات الأمان لديك. لا تنتظر حتى يتواصلوا معك مباشرةً!
كيفية تجنّب خروقات البيانات
حتى أكبر المنظمات في العالم يمكن أن تقع ضحية للاختراق، ولكن هناك الكثير من الخطوات التي يمكننا جميعًا اتخاذها لحماية أنفسنا.
إليكم فيما يلي قائمة مراجعة بسيطة:
تمزيق المستندات
اجعل من إتلاف الرّسائل والفواتير والمستندات أو أيّ شيء يحتوي على أجزاء من هويّتك عادةً راسخةً لديك. يحتاج المجرمون إلى رقم الضمان الاجتماعي وتاريخ ميلادك واِسمك وعنوان إقامتك فقط لفتح حسابات ائتمانية والحصول على قروض.
استخدام مواقع الويب الآمنة
تظهر العلامة الدّالة على الأمان في شريط عنوان الويب. يجب أن يكون عنوان موقع الويب الآمن هو "https://www.website.com" وليس "http://www.website.com"، حيث يرمز الحرف "S" إلى كلمة "آمن".
إنشاء كلمات مرور قويّة
تتكوّن كلمات المرور الأكثر أمانًا من أحرفٍ كبيرة وصغيرة، وأرقامٍ غير متسلسلة، وأحرفٍ ورموزٍ خاصّة، هذا بالإضافة إلى كلماتٍ غير مُستخدمة في القاموس. استخدم دائمًا مدير كلمات مرور جيّد حتّى لا تنسى كلمات مرورك الجديدة غير المنطقية.
استخدم كلمات مرور مختلفة لكل حساب على حدة
إذا تمكّن أحد القراصنة من الحصول على بيانات اعتماد أحد حساباتك، فسيتمكن من اختراق جميع حساباتك الأخرى. من القواعد الأساسية الجيّدة أن تستعمل كلمة مرور مختلفة تمامًا لبريدك الإلكتروني، إذ يمكن للمهاجمين تسجيل الدخول إلى بريدك الوارد لتوثيق أنفسهم وطلب تغيير كلمة المرور.
واظب على تحديث جهاز الكمبيوتر وأجهزتك المحمولة
تأكّد دائمًا من تشغيل أحدث إصدارات أنظمة التشغيل والتطبيقات. إذ لا تقتصر التحديثات دائمًا على ميزاتٍ جديدة مبهجة، بل وتتضمّن كذلك إصلاحاتٍ أمنية حيوية مصمّمة لحمايتك من القراصنة.
تجنّب محطّات شحن USB العامّة
هل تعلم أن منفذ شحن USB العامّ العادي قد يحمل في جعبته برمجياتٍ خبيثة؟ ها قد علمتَ الآن! عملية استخدام منافذ USB العامّة لنشر البرمجيات الخبيثة وسرقة البيانات يُطلق عليها اسم " صندوق سرقة البيانات" (juice jacking). اِبتعد عن منافذ USB العامّة التي تراها في المطارات لتجنّب سرقة بياناتك، أو احصل على أداة لحظر بيانات USB تكون مصمّمة لربط جهازك بالمنفذ وحمايته من أيّ برمجياتٍ خبيثة.
لا تتجاهل كشوفات الحساب
راقب معاملاتك الإلكترونية باستمرار لرصد أيّ معاملات غريبة. قد يستخدم القراصنة بياناتك لشراء سلعٍ رخيصةٍ بدولار واحد أو أقلّ، وبهذه الطريقة لن يُعرَّض حسابك للفحص الأمني عند إتمام عملية الشّراء الكبيرة.
تحقّق بانتظام من تقاريرك الائتمانية
سيُظهر تقريرك الائتماني ما إذا تمّ فتح أيّ حسابات أو قروض باسمك. يستطيع سارقو الهويّة جمع عناصر هويّتك في دقائق معدودة. صورةٌ بريئة على إنستغرام مع رقم بابك وشارعك في الخلفية، أو بريدٍ سليمٍ من سلّة المهملات، أو إمكانية الوصول إلى بريدك الإلكتروني أو حساباتك على مواقع التواصل الاجتماعي... كل هذه الأدلّة متناثرة في كلّ مكان على مرأى ومسمع القرصان السّاعي بكلّ جدّية للعثور عليها.
تجنّب تخزين البيانات
كلّما زاد حجم بياناتك، كلّما زادت احتمالية فقدانها. تجنّب تراكم كمّيات كبيرة من الأصول الرّقمية، راجع بياناتك بانتظام، وتأكّد من تخزينها بأمان. يُعدّ تكديس البيانات من الممارسات التي يجب عليك الابتعاد عنها إذا كنت تريد تجنّب تسريبها.
ماذا أفعل إذا تعرّضتُ للاختراق؟
لا داعي للذّعر، فهناك بعض الخطوات البسيطة التي يمكنك اتّخاذها لإعادة كل الأمور إلى مسارها الصّحيح:
الخطوة الأولي: تأكيد الاختراق
يرجى محاولة تجنّب النقر على رسائل البريد الإلكتروني الواردة من الشركات التي تُبلغك من خلالها بحدوث خرقٍ للبيانات. فغالبًا ما تكون هذه الرّسائل هجوم ٍتصيّد احتيالي، يكتبها محتالون لسرقة معلوماتك الشّخصية. اتّصل مباشرةً بالشركة بدلًا من ذلك، أو اِنتظر حتى تقوم الشركة بنشر الخبر على موقعها الإلكتروني.
الخطوة الثانية: تحديد نوع الاختراق الذي تعرّضتَ له
إذا تعرّضت معلوماتك الحسّاسة للخطر، فثمّة بعض الحلول السّريعة لاستعادة السيطرة عليها بناءً على نوع تلك المعلومات.
إذا تمّ اختراق رقم الضّمان الاجتماعي الخاصّ بك
بادر بإبلاغ مصلحة الضرائب فورًا! فعملية استبدال رقم الضمان الاجتماعي أصعب من استبدال معلومات بطاقة الائتمان أو بياناتك المصرفية. إذ يمكن استخدامه لانتحال هويّتك، وتقديم إقرارات ضريبية مزيّفة، واستئجار أو شراء عقارات، هذا بالإضافة إلى ارتكاب عددٍ من الجرائم، وكل ذلك باسمك أنت.
إذا تمّ الكشف عن كلمة مرورك
إذا كنت قلقًا بشأن التلاعب بكلمة مرورك أو عنوان بريدك الإلكتروني، يمكنك التحقق من ذلك هنا. قم بتغيير كلمة مرورك وأسئلة الأمان وتقويتها فورًا. اِختر كلمة مرور يزيد طولها عن 7 أحرف، واجعلها غير مفهومة، واستخدم مدير كلمات المرور حتّى لا تنساها مستقبلًا.
إذا تم اختراق شركة تمتلك حسابًا على موقعها
قم بتغيير اسم المستخدم وكلمة المرور فورًا، وتحقّق جيدًا من عدم استخدام بيانات الاعتماد نفسها مع أيّ حسابٍ آخر. احتفظ بعنوان بريدٍ إلكتروني منفصل لتسجيل الدّخول إلى حساباتك المهمّة، مثل حساباتك المصرفية أو خدمات الرّعاية الصحية أو سجلاتك الاجتماعية أو الجامعة. إذا استخدمتَ بيانات الاعتماد نفسها مع جميع حساباتك، فقد تتيح عملية اختراق واحدة فقط للمجرم السّيبراني فرصة الوصول إلى جميع حساباتك الأخرى.
الخطوة الثالثة: قبول عروضهم للمساعدة
إذا تمّ الكشف عن رقم الضمان الاجتماعي الخاصّ بك أو أيّ معلومات شخصية أخرى، راقب حسابك للعام المقبل على الأقل. في حالات الاحتيال المصرفي، قد يسرق القراصنة مبالغ ضئيلة من مجموعة من الحسابات دون أن يلاحظهم أحد. تُقدّم الشركات ذات السّمعة الطيّبة خدماتٍ مجّانيةلفائدة الضحايا تتعلّق بالمراقبة الائتمانية أو الحماية من سرقة الهويّة. لذا، يُرجى الاستفادة من هذه الخدمة وإبلاغهم ببياناتك المخترَقة.
نصيحة احترافية: للحدّ من احتمالية حدوث اختراق البيانات، فكّر في استخدام Incogni ، وهي خدمة إزالة وسطاء البيانات. تساعد Incogni المستخدمين على إزالة بياناتهم الشخصية من وسطاء البيانات ومواقع البحث عن الأشخاص، والتي قد تُخزّن أرقام هواتف المستخدمين وعناوين بريدهم الإلكتروني ومعلوماتهم الحسّاسة الأخرى.
أمانك على الإنترنت يبدأ بنقرة واحدة.
تمتع بالأمان مع شبكة VPN الرائدة في العالم