Trace Id is missing
דלג לתוכן הראשי
האבטחה של Microsoft

מה זה הפרת נתונים?

גלה כיצד לזהות הפרת נתונים, יחד עם אסטרטגיות מניעה ותגובה כדי להגן על הארגון שלך.

הפרת נתונים הוגדרה

הפרת נתונים היא מקרה שלאבטחת נתונים שבו מידע פרטי או נתונים סודיים נגנבים או נלקחים ממערכת ללא ידיעה או הרשאה מהבעלים. הדבר יכול לקרות לארגון בכל גודל—החל מעסקים קטנים וארגונים גדולים ועד לישויות ממשלתיות וארגונים שאינם למטרת רווח—וקשור בהשגת גישה לנתונים אישיים כגון מספרי ביטוח לאומי, חשבונות בנק, נתונים פיננסיים, מידע על שירותי בריאות, קניין רוחני ורשומות של לקוחות. הפרות נתונים יכולות להתרחש באופן מכוון או בשוגג, ועל-ידי מעשים פנימיים או חיצוניים.

הפרות נתונים עלולות לגרום לבעיות חמורות ומתמשכות, כולל פגיעה במוניטין, הפסד כספי, הפרעות בפעולות, השלכות משפטיות ואובדן של קניין רוחני. כיום, ארגונים רבים מטמיעים שיטות עבודה מומלצות של אבטחת סייבר כדי לעזור במניעה של הפרות נתונים.

סוגים של הפרות נתונים

על אף שלעתים קרובות הפרות נתונים מחוברות עם מתקפת סייבר, לא ניתן להחליף בין שני המונחים. מתקפות סייבר יכולות להציב כיעד כל מכשיר מחובר ועלולות לחשוף או שלא לחשוף נתונים רגישים, בעוד שהפרות נתונים כרוכות באופן בלעדי בחשיפה, בהחלפה או בהשמדת מידע רגיש.
להלן רשימה של כמה מסוגי הפרות הנתונים הנפוצים ביותר:

הפרות נתונים חיצוניות

סוג זה של הפרה הוא מקרה אבטחה שבו תוקף הסייבר גונב ממקום שנמצא מחוץ לארגון..

  • מתקפות סייבר של האקרים: קבלת גישה לא מורשית למכשיר, לרשת או למערכת כדי לגרום נזק או לשלוף נתונים. 
  • דיוג והנדסה חברתית: שליחת הודעות הונאה שנראות כאילו הן הגיעו ממקור מהימן כדי לגרום לקורבן לחשוף מידע אישי.
  • תוכנות כופר: מאיימת על קורבן על-ידי השמדת הגישה, חשיפה בלתי חוקית או חסימת הגישה לנתונים קריטיים עד לתשלום כופר.
  • תוכנה זדוניתפגיעה או שיבוש בשימוש הרגיל במכשירי נקודת קצה באמצעות אפליקציות זדוניות או קוד זדוני, וכשיגיע הזמן, הפיכת עיבוד תמונה ללא זמינה.
  • DDoS: מתקפת DDoS מתמקדת באתרי אינטרנט ובשרתים על ידי שיבוש שירותי הרשת בניסיון לכלות משאבים של יישום.
  • חשיפה לסכנה של דואר אלקטרוני עסקי (BEC): שליחת הודעת דואר אלקטרוני למישהו כדי לתעתע בו כדי שהוא ישלח כסף או כדי שהוא יחשוף מידע סודי על החברה. 

הפרות נתונים פנימיות 

מקורן של הפרות אלה הוא בתוך הארגון על-ידי אנשים בעלי גישה מורשית לנתונים.

  • איומי סייבר פנימיים: עובדים בהווה, קבלנים, שותפים ומשתמשים מורשים שמשתמשים בגישה שלהם באופן זדוני או בשוגג, והתוצאה היא מקרי אבטחת נתונים פוטנציאליים. 
  • חשיפת נתונים בשוגג: אמצעי אבטחה לא מספיקים, שגיאה אנושית או שניהם, שמובילים למקרה אבטחה.

יעדים נפוצים להפרת נתונים

כאשר תוקפי סייבר גונבים מידע, התמריץ שלהם הוא בדרך רווח פיננסי. למרות שכל אדם או ארגון נמצאים בסיכון להפרות נתונים, מגזרים עסקיים מסוימים מהווים יעד יותר מאחרים. ענפים שעשויים להיות ייעודיים לאופי העסקי שלהם, כוללים ארגונים ממשלתיים, שירותי בריאות, עסקים, חינוך ואנרגיה. אמצעי אבטחה חלשים עשויים גם הם להוות יעדים עיקריים להפרת נתונים. מקרים אלה כוללים תוכנה שלא תוקנה, הגנה חלשה באמצעות סיסמה, משתמשים שקל לדוג, פרטי כניסה שנחשפו לסכנה, ומחסור בהצפנת דוא"ל.

כמה מסוגי המידע הנפוצים ביותר שתוקפי סייבר מציבים כיעד, כוללים:

  • מידע המאפשר זיהוי אישי (PII): כל מידע שמייצג את הזהות של אדם, כגון שם, מספר ביטוח לאומי, תאריך ומקום לידה, מספר טלפון, כתובת דואר אלקטרוני וכתובת בית.
  • מידע רפואי מוגן (PHI): רשומות אלקטרוניות ורשומות נייר שמזהות מטופל ואת המצב הבריאותי, ההיסטוריה הבריאותית והטיפול שלו. נתונים אלה עשויים לכלול נתונים דמוגרפיים, מידע אישי, תיקים רפואיים, ביטוח בריאות ומספרי חשבונות.
  • קניין רוחני (IP): נכסים בלתי מוחשיים של בינה אנושית, כגון פטנטים, זכויות יוצרים, סימנים מסחריים, זיכיונות, סודות מסחריים ונכסים דיגיטליים. דוגמאות לכך כוללות סמלי חברה, מוסיקה, תוכנת מחשב, שמות תחומים ויצירות ספרותיות.
  • נתונים פיננסיים ונתוני תשלום: כל המידע האישי והפיננסי שנאסף מתשלומים, כגון מספרי כרטיסי אשראי או חיוב, פעילות תשלום, עסקאות בודדות ונתונים ברמת החברה.
  • נתונים קריטיים לעסק: כל מידע חיוני להצלחה של עסק, כולל קוד מקור, תוכניות עסקיות, מיזוגים וקבצי רכישה, וכן נתונים שיש לשמור מסיבות תקינה ותאימות.
  • נתונים תפעוליים: נתונים חיוניים לפעולות היומיומיות של הארגון. הדבר עשוי לכלול דוחות פיננסיים, מסמכים משפטיים, קבצי אצווה, חשבוניות, דוחות מכירות וקבצי IT.

השפעה של הפרות נתונים

הפרות נתונים עלולות לגרום לנזקים יקרים, מבזבזי זמן שיוצרים נזק לטווח ארוך, בין אם אתה אדם, עסק או ארגון ממשלתי. הפרות נתונים יכולות לגרום נזק למוניטין של עסקים ולהרוס את האמון של הלקוחות, מה שלעתים גורם לשיוך מתמשך לתקרית. הן יכולים גם לכלול השפעות משמעותיות על השורה התחתונה החל מהפסד עסקי, קנסות, הסדרים ועמלות משפטיות.
ארגונים ממשלתיים עשויים לחוות השלכות של דליפת מידע צבאי, אסטרטגיה פוליטית ונתונים לאומיים לישויות זרות, מה שמטיל איום סייבר עצום על הממשלה והאזרחים. הונאה היא אחת מבעיות הסייבר הנפוצות ביותר עבור קרבנות הפרות נתונים בודדים, שעלולה לסכן את ניקודי האשראי, לגרום לבעיות משפטיות וכספיות ולסכן את זהותך.

הפרות נתונים בעולם האמתי וההשלכות הפיננסיות שלהן

ספק שירותי אינטרנט

בין 2013 ל- 2016, ספק שירותי אינטרנט אמריקאי גדול היה היעד של הפרת הנתונים הגדולה ביותר שתועדה. האקרים השיגו גישה לשמות של כל 3 מיליארד המשתמשים, לתאריכי הלידה, למספרי הטלפון, לסיסמאות, לשאלות ולתשובות האבטחה ולכתובות הדואר האלקטרוני שלהם באמצעות סידרה של הודעות דואר אלקטרוני המכילות קישור. היקף הדליפה לא פורסם לציבור עד לרכישת החברה, דבר שהביא לירידה בהצעת הרכישה ב- 350 מיליון דולר ארה"ב. 

משרד אשראי

האקרים פרצו למשרד אשראי אמריקאי ב- 2017, וגנבו את הנתונים האישיים של יותר מ- 147 מיליון אמריקאים. כיום, מקרה זה נחשב לאחד מתקריות הסייבר הגדולות ביותר שקשורות לגניבת זהות. תוקפי הסייבר השיגו גישה לרשת לפני המעבר לשרתים אחרים כדי לגשת למידע אישי, כולל מספרי ביטוח לאומי, מספרי רישיונות נהיגה ומספרי כרטיסי אשראי. בסופו של דבר, תיקון הנזק של תקרית זו עלה לחברה 1.4 מיליארד דולר ארה"ב בקנסות ועמלות. 

חברה קמעונאית

חברת האם של שתי רשתות קמעונאיות גדולות נתקלה בהפרה של נתוני צרכן ב- 2007, שנחשבה להפרה הגדולה ביותר ולזו שיצרה את הנזק הפיננסי הגדול ביותר בהיסטוריה של ארה"ב באותו זמן. האקרים ניגשו לנתוני לקוחות על-ידי גישה לא חוקית למערכות תשלומים של חנות, ברחו עם כמעט 94 מיליון רשומות לקוחות שנחשפו לסכנה וגרמו להפסד פיננסי של יותר מ- 256 מיליון דולר.

מחזור החיים של הפרות נתונים

כל שיטת הפרת נתונים עוקבת אחר מחזור חיים שמורכב מחמישה שלבים. הבנת שלבים אלה יכולה לעזור לך להטמיע מדידים מונעים שעשויים לסייע בהפחתת הסיכון להפרת נתונים.

  1. איסוף זדוני של מידע וסריקת פגיעות
    מחזור החיים של הפרת נתונים מקורו אצל תוקף סייבר שמגלה חולשת אבטחה במערכת, באדם או בארגון שהם מתכוונים מתקפה. לאחר מכן הוא יתקדם כדי לקבוע את האסטרטגיה הנכונה עבור סוג הפגיעות.

  2. חשיפה ראשונית לסכנה
    במתקפות סייבר שמבוססות על הרשת, האקרים מנצלים חולשות בתשתית של היעד שלהם. בהתקפות סייבר חברתיות, הם שולחים הודעת דואר אלקטרוני זדונית או כל שיטה אחרת של הנדסה חברתית, כדי ליצור הפרה.

  3. תנועה רוחבית והסלמת הרשאות
    תנועה רוחבית היא החלק של מחזור החיים שבו תוקף סייבר נכנס עמוק יותר לתוך הרשת לאחר גישה ראשונית. לאחר מכן, הוא משתמש בטכניקות כדי לקדם את ההרשאות שלו, פעולה שנקראת הסלמת הרשאות, כדי להשיג את המטרות שלו.

  4. חילוץ נתונים
    זוהי צורה של הפרת אבטחה הכרוכה בהעתקה, העברה או תנועה מכוונת, לא מורשית של נתונים ממחשב, מכשיר, אפליקציה, שירות או מסד נתונים.

  5. טשטוש עקבות
    השלב האחרון של מחזור החיים של הפרת נתונים הוא כיסוי רצועות, כלומר, כאשר תוקף סייבר מסתיר את כל הראיות כדי להימנע מגילוי. הדבר עשוי לכלול הפיכת תכונות ביקורת ללא זמינות, ניקוי יומני רישום או טיפול בקבצי יומן רישום.

זיהוי ותגובה להפרות נתונים

זיהוי ותגובה מהירה הם שלבים קריטיים במזעור נזק מהפרה של נתונים. כל עיכוב בתהליך החקירה יכול לפגוע בעסק ובשורה התחתונה, דבר שהופך כל דקה לקריטית. קיימים שבעה שלבים בסיסיים בזיהוי ובתגובה להפרת נתונים. שלבים אלה הם:

  1. זהה את סוג הפרות הנתונים
    חיפוש פגיעויות אבטחה, הפרת אבטחה של הרשת הכללית או הודעה על מתקפות סייבר הם דוגמאות להפניות. מחוון פירושו שכבר אירעה הפרה או שהיא נמצאת כעת בפעולה—מזוהה לעתים קרובות על-ידי הודעות דואר אלקטרוני חשודות או על-ידי פעילותאבטחת כניסה. הפרה יכולה להתרחש גם באופן פנימי כאשר עובדים שעוזבים מבצעים גניבת נתונים.

  2. שימוש באמצעי זהירות מידיים
    תיעוד התאריך והשעה של זיהוי. לאחר מכן, יש לדווח על ההפרה לצדדים פנימיים ולאחר מכן להגביל גישה על הנתונים.

  3. איסוף ראיות
    דבר עם אנשים שזיהו את ההפרה, בדוק את כלי אבטחת הסייבר שלך ובצע הערכה של תנועות נתונים באפליקציות, בשירותים, בשרתים ובמכשירים שלך.

  4. ניתוח ההפרה
    בחן תעבורה, גישה, משך זמן, תוכנה, נתונים ואנשים שמעורבים בסוג ההפרה.

  5. נקיטה באמצעי זהירות להגבלה, הרס ושחזור
    התקדם במהירות כדי להגביל את הגישה לשרתים ולאפליקציות, למנוע הריסה של ראיות ולאתחל שחזור של שרתים למצבם הקודם.

  6. יידוע בעלי עניין
    הודע לבעלי העניין ולרשויות אכיפת החוק לגבי ההפרה.

  7. התמקדות באמצעי הגנה
    חקור את ההפרה כדי ליצור תובנות חדשות למניעת הפרות עתידיות.

כלים לזיהוי ותגובה של הפרות נתונים

קיימים כלים ספציפיים לניטור התראות ולפעולה מהירה מפני הפרות נתונים, כולל מערכות הגנה ותגובה, ואבטחה של נתונים:

  • מערכות זיהוי חדירה (IDS) ומערכות למניעת חדירה (IPS) מנטרות את כל תעבורת הרשת ומזהות סימנים לאיומי סייבר אפשריים.
  • ניהול מידע ואירועים של אבטחה (SIEM) עוזר לארגונים לזהות, לנתח ולהגיב לאיומי אבטחה לפני שהם פוגעים בפעילות העסקית.
  • תכנון וביצוע של תגובת מקרהתכנון וביצוע של תגובת מקרה הטמעת בקרת גישה—שלב חיוני בפעולות אבטחה.
  • אנשי מקצוע בתחום אבטחת סייבר מתמחים בתגובה לתקריות, פיתוח הליכים, ביצוע ביקורות וזיהוי פגיעויות.
  • פתרונות לאבטחת נתונים כולל מניעת אובדן נתונים וכן ניהול סיכונים פנימיים יכולים לעזור לזהות סיכוני אבטחת נתונים קריטיים לפני שהם מתפתחים לכדי מקרים אמתיים.
  • הגנה מסתגלתהגנה מסתגלת יכולה להחיל באופן אוטומטי פקדי אבטחה מחמירים על משתמשים בסיכון גבוה ולמזער את ההשפעה של מקרים פוטנציאליים של אבטחת נתונים.

מניעת הפרות נתונים 

פיתוח תוכניות ופריטי מדיניות כדי למנוע ולהפחית נזק על-ידי הפרות נתונים הוא המפתח עבור כל ארגון. אלה עשויות לכלול תוכנית תגובה מקיפה לתקריות, שכוללת הליכים מפורטים וצוות תגובה ייעודי, יחד עם דרכים להמשיך לפעול ולשחזר במקרה של מקרה.
דרך אחת לבדוק את החוזקות והחולשות של ניהול משברים בארגון שלך, היא באמצעות תרגילים הדמיה להפרת נתונים. לבסוף, שיתוף פעולה בין בעלי עניין פנימיים וחיצוניים הוא כלי רב-עוצמה כדי להישאר מעודכן, לאסוף תובנות ולעבוד יחד עם אנשים אחרים לקראת ארגון מאובטח יותר.

בין אם אתה עסק קטן, ארגון גדול, ארגון ממשלתי או ארגון ללא כוונת רווח, להלן אמצעים יעילים שעשויים לפעול עבור כמעט כל ארגון:

קבל מניעה, זיהוי ותגובה להפרת נתונים עבור הארגון שלך באמצעות כלי הגנה על נתונים של Microsoft, אשר יכולים:

  • שמור על הארגון שלך עדכני בעזרת הפתרונות ושיטות העבודה המומלצות העדכניים ביותר של אבטחת נתונים.
  • הגן על הארגון שלך מפני נזקים יקרים ומתמשכים.
  • הגן מפני איומי סייבר משמעותיים למוניטין, לפעולות ולשורה התחתונה. 

קבל מידע נוסף על האבטחה של Microsoft

הגנה ופיקוח על מידע

הגן על הנתונים ללא קשר למיקומם. עזור להגן על נתונים רגישים בין עננים, אפליקציות ומכשירים.
 

Microsoft Purview

קבל מידע נוסף על פתרונות פיקוח, הגנה ותאימות עבור נתוני הארגון שלך.
 

מניעת אובדן נתונים ב- Microsoft Purview

קבל יכולות זיהוי ובקרה חכמות לגבי מידע רגיש ברחבי Office 365‏, OneDrive‏, SharePoint,‏ Microsoft Teams, ונקודות קצה.

ניהול מחזור החיים של נתונים ב- Microsoft Purview

עמוד בהתחייבויות התוכן המשפטיות, העסקיות, הפרטיות והרגולטוריות שלך באמצעות פיקוח על מידע ויכולות חכמות מוכללות.

הגנה על מידע ב- Microsoft Purview

הכר את הנתונים הרגישים וכאלו שהם קריטיים לעסקים, ולאחר מכן נהל אותם והגן עליהם ברחבי הסביבה שלך.

ניהול סיכונים פנימיים ב- Microsoft Purview

זהה סיכונים פנימיים ופעל לגביהם במהירות עם גישה משולבת מקצה לקצה.
 

שאלות נפוצות

  • הפרת נתונים פירושה שמישהו ניגש לנתונים רגישים או למידע אישי ללא הרשאה, בשוגג או בזדון.

  • דוגמאות להפרות נתונים כוללות מתקפות סייבר כדי לגשת למידע של לקוחות, האקר של ספק חיצוני שיוצר אתר שממחקה אתר אמיתי, או עובד שמוריד בטעות קובץ המכיל וירוס.

  • הפרת נתונים היא הפרת אבטחה שמנצלת מידע רגיש. פריצה משיגה גישה לרשתות או למכשירים וחושפת מערכות אלה לסכנה.

  • אם נתקלת בהפרת נתונים, אתה נמצא בסיכון לגניבה, להונאה ולשורת בעיות לטווח ארוך. חשוב לנקוט פעולה מיידית על-ידי תגובה לתקיפות סייבר והגנה מפני נזק נוסף.

  • בקר באתר האינטרנט של החברה הרלוונטית, התייעץ עם סוכנות לניטור אשראי או הפעל בדיקה באתר אינטרנט של ספק חיצוני, אשר יכול לסרוק אחר הפרות נתונים. חשוב גם לנטר פעילות חשודה בחשבונות ובקבצים.

  • הפרות נתונים מתרחשות כאשר קיימת פגיעות ברשת, במכשיר או במערכת. הדבר עשוי לכלול סיסמאות חלשות, הנדסה חברתית, אפליקציות לא תואמות, סיכונים פנימיים ותוכנות זדוניות.

עקוב אחר Microsoft 365