يمكن أن تأتي خروقات البيانات من أي مكان: كيف يسرق المتسللون بياناتك

جرب أداة القضاء على المشاكل





كل منظمة لديها بيانات قيمة في حوزتها. سواء كانت معلومات شخصية للموظفين والعملاء أو معلومات R & D حول منتجها التالي ، يجب حماية هذه البيانات بشكل صحيح. اعتمادًا على نوع البيانات المعنية ، قد تنشأ هذه الحاجة إلى الحماية من لوائح خصوصية البيانات (GDPR ، PCI DSS ، HIPAA ، وما إلى ذلك) أو قد تحتاج إلى أن تظل سرية لضمان احتفاظ المؤسسة بقدرتها على العمل بشكل تنافسي في صناعتها.



على الرغم من كل البحث والإنفاق في أمن البيانات ، فإن عدد خروقات البيانات التي تحدث كل أسبوع توضح أن حماية الأسرار ليست مشكلة محلولة. تمتلك معظم المنظمات الدفاعات الإلكترونية الأساسية لتأمين شبكتها ؛ ومع ذلك ، في كثير من الحالات ، لا يزال بإمكان المتسللين التسلل وسرقة البيانات المحمية.

يفكر معظم الأشخاص ، عندما يفكرون في اختراق البيانات ، في اختراق متسلل لهذه الدفاعات لسرقة بيانات المؤسسة. ومع ذلك ، هذا ليس هو الحال دائمًا. في بعض الحالات ، يمكن للمتسللين تجاوز هذه الدفاعات تمامًا ، مستفيدين من نقاط الضعف الأخرى التي تكشف البيانات الحساسة.

محتويات الوظيفة: -



سلاسل التوريد المتسربة

إحدى الطرق الأكثر شيوعًا التي تفشل بها المؤسسات في حماية بياناتها الحساسة هي الفشل في تأمين سلسلة التوريد الخاصة بها بشكل صحيح. تعتمد كل منظمة على البائعين ومقدمي البرامج وما إلى ذلك على مستوى معين للمساعدة في تقديم منتجاتهم أو خدماتهم. يمكن أن يترجم خرق هذه الشركات في سلسلة التوريد إلى خرق للمؤسسة.

أشهر مثال على الخرق الناجم عن الفشل في تأمين تبعيات سلسلة التوريد بشكل صحيح هو خرق Equifax لعام 2017. 'يمكن منعه بالكامل' تسبب خرق أنظمة Equifax في تسرب البيانات المالية الشخصية لأكثر من 143 مليون شخص إلى المتسللين. كان سبب خرق Equifax هو الفشل في تأمين برامج الجهات الخارجية بشكل صحيح والتي استخدمها Equifax في شبكتها الخاصة. Apache Struts هو خادم ويب مفتوح المصدر تستخدمه العديد من المؤسسات ، بما في ذلك Equifax. كان لهذا البرنامج ثغرة أمنية معروفة والتي كان التصحيح متاحًا لها قبل أشهر من حادثة Equifax. أدى فشل Equifax في أداء العناية الواجبة لإغلاق الثغرات الأمنية الموروثة من تبعياتها إلى حدوث خرق للبيانات الأكثر شهرة في التاريخ الحديث.

المطلعون 'الموثوق بهم'

مع إدخال تحسينات على أمان محيط الشبكة ، تكون أسهل طريقة أحيانًا للمهاجم للوصول إلى الشبكة هي البدء من الداخل. من خلال استغلال الشبكة من الداخل إلى الخارج ، يمكن للقراصنة التهرب من العديد من الدفاعات التي تستخدمها معظم المؤسسات.



توجد العديد من الوسائل المختلفة لمهاجمة منظمة من الداخل إلى الخارج. يمكن أن تتراوح هذه من نواقل هجومية أكثر تقنية ، مثل تثبيت برامج ضارة على محرك أقراص محمول وخداع أو رشوة موظف لتوصيله بنظام داخلي (وهي الطريقة التي قفزت بها Stuxnet 'الفجوة الهوائية' إلى أجهزة الطرد المركزي الإيرانية) ، إلى تقنية منخفضة للغاية منها ، مثل الحصول على وظيفة بواب أو انتحال شخصية شركة بريد ومحاولة سرقة البيانات من أجهزة غير آمنة. يمكن للدفاعات المستندة إلى المحيط أن تفعل الكثير لتأمين البيانات الخاصة للمؤسسة ، لكنها تكون أقل فاعلية إذا كان المهاجم موجودًا بالفعل داخل المبنى.

غيوم غير آمنة

الطريقة الثالثة التي يمكن للمتسللين من خلالها سرقة البيانات بسهولة دون اختراق دفاعات المؤسسة هي تعقب البيانات الحساسة التي لم يتم تخزينها على الشبكة على الإطلاق. توفر الحوسبة السحابية العديد من المزايا المختلفة للمؤسسة ، ولكن إذا لم يتم إجراؤها بشكل صحيح ، فلن يكون الأمان واحدًا منها.

واحدة من أكثر الطرق شيوعًا التي تستخدمها المؤسسات لإخفاء أمان السحابة هي استخدام التخزين السحابي غير الآمن. تعد حاويات Amazon S3 واحدة من أكثر هذه الحاويات انتشارًا (ربما بسبب الصورة المرئية 'للحاوية المتسربة') ، ولكن من المحتمل أن يكون أي نظام تخزين سحابي سببًا لخرق البيانات التالي للمؤسسة.



تكمن المشكلة الرئيسية في السحابة في أن إعدادات الأمان ليست دقيقة. عادةً ما يكون الخياران خاصان (يحتاج كل شخص إلى دعوة صريحة لعرض البيانات أو تحريرها) أو عام (يمكن للعالم بأكمله قراءة البيانات إذا وجد عنوان URL الصحيح). أمن السحابة وجد البحث أن 7٪ من حاويات S3 كانت مفتوحة لأي شخص وجدها (لا حاجة للمصادقة) و 35٪ منها تحتوي على بيانات غير مشفرة. على ما يبدو ، لا يفهم الكثير من الناس أن الجمهور يعني حقًا عامة في السحابة.

من ناحية أخرى ، يفهم المتسللون ذلك جيدًا ويستفيدون من مجموعة متنوعة من الأدوات المختلفة للبحث عن حاويات S3 المفتوحة. قد يكون كل دلو يعثرون عليه بمثابة منجم ذهب للبيانات الخاصة ولا يتطلب أيًا من الوقت والجهد المبذولين في إيجاد ثغرة في جدار الحماية الخاص بالمؤسسة.



حماية بياناتك

إن البرامج الضارة والمتسللين المصممة بذكاء والتي تخترق جدار حماية مؤسسة ما سطرًا واحدًا من التعليمات البرمجية في كل مرة تشكل بالتأكيد تهديدًا لأمن البيانات ، ولكنها بالتأكيد ليست الوحيدة الموجودة. يمكن الكشف عن البيانات الحساسة للمؤسسات بعدة طرق مختلفة ، بما في ذلك ضعف أمان سلسلة التوريد والتهديدات الداخلية والتخزين السحابي المتسرب. تتخطى العديد من نواقل الهجوم هذه أمان المحيط التقليدي ، مما يجعل العديد من الدفاعات الإلكترونية غير فعالة.

لا يمكن للمنظمات الاعتماد على دفاعات أمان محيط الشبكة لحماية البيانات الحساسة من المتسللين. من أجل حماية البيانات الحساسة بشكل صحيح ، من الضروري أن يكون لديك فهم شامل ووضوح في كل مكان يتم تخزين البيانات فيه وكيفية الوصول إليها. من خلال نشر حل أمان بيانات متخصص ، يمكن للمؤسسات الحصول على هذا المستوى من الرؤية وتحديد أي محاولات محتملة لسرقة البيانات الحساسة ، بغض النظر عن متجه الهجوم المستخدم.



اقرأ أيضًا:

Top