Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما خرق أمان البيانات؟

اكتشف كيفية تحديد خرق أمان البيانات، إلى جانب إستراتيجيات الوقاية والاستجابة للحفاظ على حماية مؤسستك.

تعريف خرق أمان البيانات

خرق أمان البيانات هو حادث يتعلق بأمان البيانات عندما تتم سرقة معلومات خاصة أو بيانات سرية أو أخذها من النظام دون معرفة أو إذن من المالك. يمكن أن يحدث ذلك لأي مؤسسة مهما كان حجمها — بدءاً من الشركات الصغيرة والمؤسسات الكبيرة وحتى الهيئات الحكومية والمنظمات غير الربحية — ويتضمن الوصول إلى البيانات الشخصية مثل أرقام الضمان الاجتماعي والحسابات المصرفية والبيانات المالية ومعلومات الرعاية الصحية والملكية الفكرية وسجلات العملاء. يمكن أن تحدث خروقات البيانات عن قصد أو عن غير قصد، وعن طريق أعمال داخلية أو خارجية.

يمكن أن تؤدي انتهاكات البيانات إلى مشاكل خطيرة ودائمة، بما في ذلك الإضرار بالسمعة والخسارة المالية وتعطيل العمليات والتداعيات القانونية وفقدان الملكية الفكرية. اليوم، تطبق العديد من المؤسسات أفضل ممارسات الأمان عبر الإنترنت للمساعدة في منع خروقات البيانات.

أنواع خروق أمان البيانات

على الرغم من أن خروقات البيانات غالباً ما يتم الخلط بينها وبين الهجوم عبر الإنترنت، المصطلحين غير قابلين للتبادل. يمكن أن تستهدف الهجمات عبر الإنترنت أي جهاز متصل وقد يتم الكشف عن البيانات الحساسة أو لا يتم كشفها، في حين أن خروقات البيانات تنطوي حصرياً على الكشف عن المعلومات الحساسة أو تبديلها أو تدميرها.
فيما يلي قائمة ببعض أنواع خروقات أمان البيانات الأكثر شيوعاً:

خروقات البيانات الخارجية

هذا النوع من الخرق هو حادث أمني يقوم فيه المهاجم عبر الإنترنت بالسرقة من خارج المنظمة.

  • الهجمات عبر الإنترنت للمخترقين: الوصول غير المصرح به إلى جهاز أو شبكة أو نظام من أجل إتلاف البيانات أو استخلاصها. 
  • الانتحال والهندسة الاجتماعية: إرسال اتصالات احتيالية يبدو أنها واردة من مصدر حسن السمعة لخداع الضحايا للكشف عن معلومات شخصية.
  • برامج الفدية الضارة: تهديد الضحية عن طريق تدمير البيانات أو الأنظمة الهامة أو الكشف عنها بشكل غير قانوني أو منع الوصول إليها حتى يتم دفع الفدية.
  • البرامج الضارةإتلاف أو تعطيل الاستخدام العادي لأجهزة نقطة النهاية من خلال التطبيقات أو التعليمات البرمجية الضارة، ما يؤدي بدوره إلى عدم إتاحة البيانات.
  • هجوم موزع لحجب الخدمة: استهداف مواقع الويب والخوادم عن طريق تعطيل خدمات الشبكة لاستنزاف موارد التطبيق وتخريب البيانات.
  • اختراق البريد الإلكتروني للعمل (BEC): إرسال بريد إلكتروني إلى شخص ما لخداعه لإرسال الأموال أو الكشف عن معلومات الشركة السرية. 

خروقات البيانات الداخلية 

تنشأ هذه الخروق داخل المنظمة من قبل أشخاص لديهم حق الوصول المصرح به إلى البيانات.

  • المخاطر الداخلية عبر الإنترنت: الموظفون الحاليون والمقاولون والشركاء والمستخدمون المعتمدون الذين يسيئون استخدام وصولهم بشكل ضار أو عن غير قصد، مما يؤدي إلى حوادث محتملة تتعلق بأمن البيانات. 
  • تعرض البيانات العرضي: التدابير الأمنية غير الكافية، أو الخطأ البشري، أو كليهما مما يؤدي إلى وقوع حادث أمان.

أهداف خروق أمان البيانات الشائعة

عندما يسرق المهاجمون عبر الإنترنت المعلومات، يتم تحفيزهم عادةً من خلال المكاسب المالية. على الرغم من أن أي فرد أو مؤسسة معرضة لخطر اختراق البيانات، بعض الصناعات مستهدفة أكثر من غيرها. قد تُستهدف الصناعات بسبب طبيعتها التجارية، بما في ذلك الحكومة والرعاية الصحية والأعمال التجارية والتعليم والطاقة. كما أن التدابير الأمنية الضعيفة تشكل أهدافاً رئيسية لخرق أمان البيانات. يتضمن ذلك البرامج غير المصحّحة، والحماية الضعيفة بكلمات المرور، والمستخدمين الذين يسهل اختراقهم، وبيانات الاعتماد المخترقة، ونقص تشفير البريد الإلكتروني.

تتضمن بعض أنواع المعلومات الأكثر شيوعاً التي يستهدفها المهاجمون عبر الإنترنت ما يلي:

  • معلومات التعريف الشخصية الأخرى (PII): أي معلومات تمثل هوية الشخص، مثل الاسم ورقم الضمان الاجتماعي وتاريخ ومكان الميلاد ورقم الهاتف وعنوان البريد الإلكتروني وعنوان المنزل.
  • المعلومات الصحية المحمية (PHI): سجلات إلكترونية وورقية تحدد هوية المريض وحالته الصحية وتاريخه وعلاجه. وقد يشمل ذلك البيانات الديموغرافية والمعلومات الشخصية والسجلات الطبية والتأمين الصحي وأرقام الحسابات.
  • الملكية الفكرية (IP): الأصول غير الملموسة للفكر البشري، مثل براءات الاختراع وحقوق النشر والعلامات التجارية والامتيازات والأسرار التجارية والأصول الرقمية. تشمل الأمثلة شعارات الشركة والموسيقى وبرامج الكمبيوتر والاختراعات وأسماء النطاقات والأعمال الأدبية.
  • البيانات المالية وبيانات الدفع: أي معلومات شخصية ومالية مجمعة من المدفوعات، مثل أرقام بطاقات الائتمان أو الخصم ونشاط الدفع والمعاملات الفردية والبيانات على مستوى الشركة.
  • بيانات الأعمال المهمة: أي معلومات ضرورية لنجاح الأعمال التجارية، بما في ذلك التعليمات البرمجية المصدر وخطط الأعمال وملفات الاندماج والاستحواذ، بالإضافة إلى البيانات التي يجب الاحتفاظ بها لأسباب تنظيمية وأسباب تتعلق بالامتثال.
  • البيانات التشغيلية: البيانات التي تعتبر بالغة الأهمية للعمليات اليومية للمؤسسة. قد يشمل ذلك البيانات المالية والمستندات القانونية والملفات الدفعية والفواتير وتقارير المبيعات وملفات تكنولوجيا المعلومات.

تأثير خروق أمان البيانات

يمكن أن تتسبب خروقات البيانات في أضرار مكلفة وتستغرق وقتاً طويلاً وطويلة الأمد سواء كنت فرداً أو شركة أو مؤسسة حكومية. بالنسبة للشركات، يمكن أن تؤدي خروقات البيانات إلى الإضرار بسمعتها وتدمير ثقة العملاء، مما يؤدي في بعض الأحيان إلى ارتباط دائم بالحادث. ويمكن أن يكون لها أيضاً تأثيرات كبيرة على النتيجة النهائية من خسارة الأعمال والغرامات والتسويات والرسوم القانونية.
قد تواجه المنظمات الحكومية تداعيات من تسرب المعلومات العسكرية والاستراتيجية السياسية والبيانات الوطنية إلى كيانات أجنبية، ما يشكل خطراً إلكترونياً كبيراً للحكومة والمواطنين. الاحتيال أحد المخاطر عبر الإنترنت الأكثر شيوعاً لضحايا خرق أمان البيانات الفردية، والتي من المحتمل أن تؤدي إلى تدمير درجات الائتمان، وطرح مشاكل قانونية ومالية، وتعريض هويتك للخطر.

خروقات أمان البيانات في العالم الحقيقي وتداعياتها المالية

مزود خدمات الويب

في الفترة من 2013 إلى 2016، كان مزود خدمات الويب الأمريكي الكبير هدفاً لأكبر خرق أمان البيانات على الإطلاق. تمكن المتسللون من الوصول إلى أسماء جميع المستخدمين البالغ عددهم 3 مليارات، وتواريخ ميلادهم، وأرقام هواتفهم، وكلمات المرور، وأسئلة وإجابات الأمان، وعناوين البريد عبر الإنترنت من خلال سلسلة من رسائل البريد عبر الإنترنت التي تحتوي على ارتباط. ولم يكن حجم التسريب علنياً حتى تم الاستحواذ على الشركة، ما أدى إلى تخفيض عرض الشراء بمقدار USD$350 مليون. 

مكتب ائتمان

اخترق قراصنة مكتب ائتمان أمريكي في عام 2017، وسرقوا البيانات الشخصية لأكثر من 147 مليون أمريكي. تعتبر اليوم واحدة من أكبر الجرائم عبر الإنترنتة المتعلقة بسرقة الهوية. تمكن المهاجمون عبر الإنترنت من الوصول إلى الشبكة قبل الانتقال إلى خوادم أخرى للوصول إلى المعلومات الشخصية، بما في ذلك أرقام الضمان الاجتماعي وأرقام رخصة القيادة وأرقام بطاقات الائتمان. وفي النهاية، كلفت الشركة USD$1.4 مليار كغرامات ورسوم لإصلاح الأضرار. 

شركة البيع بالتجزئة

عانت الشركة الأم لسلسلتين كبيرتين للبيع بالتجزئة من اختراق بيانات المستهلك في عام 2007، والذي كان يعتبر أكبر اختراق وأكثرها ضرراً مالياً في تاريخ الولايات المتحدة في ذلك الوقت. تمكن المتسللون من الوصول إلى بيانات العملاء عن طريق الوصول بشكل غير قانوني إلى أنظمة الدفع الخاصة بالمتجر، مما أدى إلى سرقة ما يقرب من 94 مليون من سجلات العملاء المخترقة والتسبب في خسارة مالية تزيد عن USD$256 مليون.

دورة حياة خروق أمان البيانات

تتبع كل طريقة لخرق أمان البيانات دورة حياة تتكون من خمس مراحل. يمكن أن يساعدك فهم هذه العبارات في تنفيذ التدابير الوقائية التي قد تساعد في التخفيف من مخاطر خرق أمان البيانات.

  1. الاستطلاع وفحص الثغرات الأمنية
    تبدأ دورة حياة اختراق البيانات عندما يكتشف المهاجم عبر الإنترنت نقطة ضعف أمنية في النظام أو الفرد أو المؤسسة التي ينوي مهاجمتها. ثم ينتقلون إلى تحديد الإستراتيجية المناسبة لنوع الثغرة الأمنية.

  2. الاختراق الأول
    وفي الهجوم عبر الإنترنت القائم على الشبكة، يستغلون نقاط الضعف في البنية التحتية لهدفهم. في الهجوم عبر الإنترنت الاجتماعي، يرسلون بريداً ضاراً عبر الإنترنت أو بعض أساليب الهندسة الاجتماعية الأخرى للتحريض على الاختراق.

  3. الحركة الجانبية وتصعيد الامتيازات
    الحركة الجانبية هي جزء من دورة الحياة حيث يتحرك المهاجم عبر الإنترنت بشكل أعمق داخل الشبكة بعد الوصول الأولي. ثم يستخدمون تقنيات لتعزيز امتيازاتهم، المعروفة باسم تصعيد الامتيازات، لتحقيق أهدافهم.

  4. النقل غير المصرّح للبيانات
    هذا أحد أشكال الخرق الأمني ​​الذي يتضمن نسخاً مقصوداً أو غير مصرح به أو نقل أو نقل البيانات من جهاز كمبيوتر أو جهاز أو تطبيق أو خدمة أو قاعدة بيانات.

  5. التتبعات الشاملة
    المرحلة الأخيرة من دورة حياة اختراق البيانات هي تغطية المسارات، وهي عندما يقوم المهاجم عبر الإنترنت بإخفاء جميع الأدلة لتجنب اكتشافه. قد يتضمن ذلك تعطيل مزايا التدقيق أو مسح السجلات أو معالجة ملفات السجل.

تحديد خرق أمان البيانات والاستجابة لها

الاكتشاف والاستجابة السريعة خطوات حاسمة في تقليل الضرر الناتج عن خرق أمان البيانات. أي تأخير في عملية التحقيق يمكن أن يضر عملك ونتائجك النهائية، مما يجعل كل دقيقة حاسمة. هناك سبع خطوات أساسية لتحديد خرق أمان البيانات والاستجابة له. هذه المراحل هي:

  1. تحديد نوع خرق أمان البيانات
    البحث عن الثغرات الأمنية، أو الاختراق الأمني ​​للشبكة العامة، أو إشعار الهجوم عبر الإنترنت، أمثلة على العملاء المحتملين. يعني المؤشر أن الاختراق قد حدث بالفعل أو أنه قيد التنفيذ حالياً، وغالباً ما يُكشف عن طريق رسائل البريد الإلكتروني المشبوهة أو نشاط أمان تسجيل الدخول. يمكن أن يحدث الخرق أيضاً داخلياً عندما يرتكب الموظفون المغادرون سرقة البيانات.

  2. استخدام احتياطات فورية
    سجل تاريخ تحديد الهوية ووقته. بعد ذلك، يجب الإبلاغ عن الخرق إلى الأطراف الداخلية، متبوعاً بقيود الوصول إلى البيانات.

  3. جمع البيانات
    تحدث مع الأفراد الذين اكتشفوا الاختراق، وتحقق من أدوات الأمان عبر الإنترنت لديك، وقيم تحركات البيانات في تطبيقاتك وخدماتك وخوادمك وأجهزتك.

  4. تحليل الخرق
    فحص معدل الاستخدام والوصول والمدة والبرامج والبيانات والأشخاص المعنيين ونوع الخرق.

  5. إجراء التقييد والتدمير واستعادة الاحتياطات
    تحرك بسرعة لتقييد الوصول إلى الخوادم والتطبيقات، ومنع تدمير الأدلة، والبدء في استعادة الخوادم إلى حالتها السابقة.

  6. تنبيه المساهمين
    يمكنك تنبيه أصحاب المصلحة وسلطات إنفاذ القانون بشأن الخرق.

  7. التركيز على التدابير الوقائية
    دراسة الخروقات لإنشاء نتائج تحليلات جديدة لمنع الخروقات المستقبلية.

أدوات للكشف عن خرق أمان البيانات والاستجابة لها

هناك أدوات محددة لمراقبة التنبيهات والتصرف بسرعة ضد خروقات البيانات، وتتميز بأنظمة الحماية والاستجابة وأمان البيانات:

  • تراقب أنظمة كشف التسلل (IDS) وأنظمة منع التسلل (IPS) جميع نسب استخدام الشبكة والكشف عن علامات المخاطر عبر الإنترنت المحتملة.
  • تساعد إدارة معلومات الأمان والأحداث (SIEM) المؤسسات على اكتشاف المخاطر عبر الإنترنت الأمنية وتحليلها والاستجابة لها قبل أن تلحق الضرر بالعمليات التجارية.
  • ينفذ تخطيط الاستجابة للحوادث وتنفيذها التحكم في الوصول، وهي خطوة أساسية في العمليات الأمنية.
  • متخصصو الأمان عبر الإنترنت مكلفون بالاستجابة للحوادث، وتطوير الإجراءات، وإجراء عمليات التدقيق وتحديد نقاط الضعف.
  • يمكن أن تساعد حلول أمان البيانات بما في ذلك تفادي فقدان البيانات وإدارة المخاطر الداخلية في اكتشاف مخاطر أمان البيانات المهمة قبل أن تتطور إلى حوادث حقيقية.
  • يمكن للحماية التكيفية تطبيق ضوابط أمنية صارمة تلقائياً على المستخدمين ذوي المخاطر العالية وتقليل تأثير حوادث أمان البيانات المحتملة.

منع خروق أمان البيانات 

تطوير الخطط والنُهج لمنع وتقليل الأضرار الناجمة عن خروقات البيانات أمر أساسي لأي مؤسسة. وقد يتضمن ذلك خطة شاملة للاستجابة للحوادث تتضمن إجراءات تفصيلية وفريق استجابة مخصص، إلى جانب طرق مواصلة التشغيل والتعافي في حالة وقوع حادث.
إحدى الطرق لاختبار نقاط القوة والضعف في إدارة الأزمات في مؤسستك هي من خلال تمارين الطاولة، وهي عبارة عن محاكاة لخرق أمان البيانات. وأخيراً، يعد التعاون بين أصحاب المصلحة الداخليين والخارجيين أداة قوية للبقاء على اطلاع، وجمع الأفكار، والعمل معاً نحو مؤسسة أكثر أماناً.

سواء كنت شركة صغيرة، أو مؤسسة كبيرة، أو مؤسسة حكومية، أو مؤسسة غير ربحية، فإليك التدابير الفعالة التي يمكن أن تنجح في أي مؤسسة تقريباً:

احصل على أدوات منع خرق أمان البيانات واكتشافها والاستجابة لها لمؤسستك باستخدام أدوات حماية البيانات من Microsoft، والتي يمكنها:

  • اجعل مؤسستك على اطلاع بأحدث حلول أمان البيانات وأفضل الممارسات.
  • حافظ على مؤسستك من الأضرار الباهظة والدائمة.
  • الحماية من المخاطر عبر الإنترنت الكبرى التي تهدد سمعتك وعملياتك ونتائجك النهائية. 

تعرّف على المزيد حول الأمان من Microsoft

حماية البيانات وإدارتها

يمكنك حماية البيانات أينما كانت. يمكنك حماية البيانات الحساسة عبر الأوساط السحابية والتطبيقات والأجهزة.
 

Microsoft Purview

تعرّف على حلول توافق بيانات مؤسستك وحمايتها وإدارتها.
 

تفادي فقدان البيانات في Microsoft Purview

احصل على إمكانية التحكم في المعلومات الحساسة والكشف الذكي عبر Office 365 وOneDrive وSharePoint وMicrosoft Teams وعبر نقاط النهاية.

إدارة دورة البيانات في Microsoft Purview

يمكنك تلبية التزاماتك القانونية والتجارية والخصوصية والتنظيمية المتعلقة بالمحتوى من خلال إدارة المعلومات المضمنة والإمكانات الذكية.

حماية البيانات في Microsoft Purview

تعرّف على ماهية البيانات الحساسة والهامة للأعمال، ثم قم بإدارتها ووفر لها الحماية في بيئتك.

إدارة المخاطر الداخلية في Microsoft Purview

يمكنك تحديد المخاطر الداخلية واتخاذ الإجراءات بشأنها بسرعة من خلال نهج شامل متكامل.
 

الأسئلة المتداولة

  • يعني خرق أمان البيانات أن شخصاً ما قد وصل إلى بيانات حساسة أو معلومات شخصية دون تصريح، إما عن طريق الخطأ أو عن طريق الخطأ.

  • تشمل أمثلة خروقات أمان البيانات الهجوم عبر الإنترنت للوصول إلى معلومات العملاء، أو إنشاء متسلل تابع لجهة خارجية موقع يحاكي موقعاً حقيقياً أو تنزيل موظف لملف يحتوي على فيروس عن طريق الخطأ.

  • خرق أمان البيانات هو انتهاك أمني يستغل المعلومات الحساسة. القرصنة هي الوصول إلى الشبكات أو الأجهزة وتعريض تلك الأنظمة للخطر.

  • إذا تعرضت لخرق أمان البيانات، فأنت معرض لخطر السرقة والاحتيال ومجموعة من المشكلات طويلة المدى. من المهم اتخاذ إجراءات فورية من خلال الرد على الهجوم عبر الإنترنت والحماية من المزيد من الضرر.

  • يمكنك زيارة موقع الشركة المعنية، أو استشر وكالة مراقبة الائتمان، أو إجراء فحص على موقع ويب تابع لجهة خارجية يمكنه البحث عن خروقات البيانات. من المهم أيضاً مراقبة النشاط المشبوه لأي حسابات وملفات.

  • تحدث خروقات البيانات عندما تكون هناك ثغرة أمنية في الشبكة أو الجهاز أو النظام. قد يتضمن ذلك كلمات مرور ضعيفة، وهندسة اجتماعية، وتطبيقات غير مُصححة، ومخاطر داخلية، وبرامج ضارة.

متابعة Microsoft 365