سبتمبر ٢٥, ٢٠٢٣

Robert Gemayel

ما هو خرق البيانات؟ وما هي مراحل تنفيذ الهجوم؟

الهجمات الالكترونية، تعريفات ومفاهيم السلامة الرقمية

من المحتمل أنكم قد سمعتم عن شركات تعرضت إلى هجمات الكترونية أدّت إلى خرق كبير للبيانات، وتساءلتم “كيف حدث ذلك؟”. صحيح أن خرق البيانات يمكن أن يكون أمرًا مخيفًا، لأنه نوع من الانتهاك الأمني الفاضح حيث يتم كشف البيانات السرية أو سرقتها من دون موافقة. ويمكن أن يكون لذلك نتائج خطيرة مثل الاحتيال على بطاقات الدفع أو تنفيذ هجمات سرقة الهوية.

 

ما هو خرق البيانات؟

هجوم خرق البيانات إذاً هو حادث أمني الكتروني يتم من خلاله الكشف عن معلومات خاصة أو سرية أو حساسة، وثمّ سرقتها فجأة من دون أي سابق إنذار. قد تحدث هذه الهجمات لأسباب مختلفة، بدءًا من الخطأ البشري وصولاً إلى الهجمات الضارة، وفي حال نجاحها يمكن أن تكون العواقب وخيمة. تجدر الإشارة إلى أن أي شخص معرض لخطر اختراق البيانات، خاصة إذا كانت حساباته غير محمية بشكل كاف.

 

يمكن أن تؤدي خروقات البيانات إلى:

– سرقة أوراق الاعتماد.

– سرقة الهوية.

– تعريض الأصول والممتلكات للخطر.

– الاحتيال على بطاقات الدفع.

– وصول طرف ثالث مجهول إلى الحسابات الشخصية.

 

ما هي مراحل هجوم خرق البيانات؟

على عكس ما قد ترونه في الأفلام، فإن هجوم خرق البيانات الخبيث هو أقل شبهًا بشخص يرتدي ملابس سوداء بالكامل يتسلل إلى مبنى ويقوم بسرقة البيانات عبر استخدام محرك أقراص محمول، وإنما أكثر شبهًا بأشخاص متسللين الكترونيا جالسين خلف شاشات في مكان بعيد يخططون في كيفية اختراق قاعدة البيانات المستهدفة.

إليكم فيما يلي المراحل الثلاثة المعتمدة في تنفيذ هجوم خرق البيانات المتعمد.

 

1- البحث

في بداية عملية اختراق البيانات، يختار المهاجم هدفًا، عادةً ما يكون شركة أو مؤسسة تتمتع بإمكانية الوصول إلى البيانات الشخصية للأفراد (مثل شركات الاتصالات أو الشركات المالكة لمواقع التواصل الاجتماعي)، ثم يقوم بالبحث في كيفية اختراق قاعدة البيانات هذه.

هنا، يبدأ المهاجم عمله البحثي الخبيث، أي يقوم بجمع كل أنواع المعلومات المفيدة عن الشركة الهدف مثل أسماء الموظفين وبريدهم الالكتروني والسجلات المالية للشركة والميزانيات الأمنية وغيره. كما يبحث أيضًا عن نقاط الضعف المحتملة مثل كلمات المرور الضعيفة أو البرامج القديمة أو الاتصالات غير المحميّة بالشبكة أو غيره.

 

2- الهجوم

من خلال المعلومات التي توفّرت من البحث، يستطيع المتسلل الآن مهاجمة نظام البيانات الخاص بالهدف. إليكم فيما يلي بعض الطرق الشائعة التي يمكن أن يصل المهاجمون من خلالها إلى أنظمة الشركة المستهدفة أو شبكاتها:

– بيانات الاعتماد المسروقة: يقوم المهاجم بجمع أسماء المستخدمين وكلمات المرور المخترقة من خلال الويب المظلم أو التصيد الاحتيالي أو هجمات القوة الغاشمة أو حتى السرقة المادية للأجهزة، وذلك بهدف انتحال هوية المستخدمين الشرعيين والوصول إلى الأنظمة.

– رسائل البريد الإلكتروني التصيّدية: يستخدم المهاجمون أيضًا المعلومات الشخصية التي حصلوا عليها من أبحاثهم، مثل المسميات الوظيفية أو أسماء زملاء العمل، لخداع أهدافهم في تقديم بيانات الاعتماد أو النقر على رابط ضار يؤدي إلى تنزيل برامج ضارة على أجهزة الكمبيوتر الخاصة بهم.

– البرامج الضارة: يستخدم المتسللون البرامج الضارة لإصابة كمبيوتر الضحيّة أو شبكة الضحيّة، مما يسمح لهم بالتحكم فيها سرًا بهدف سرقة البيانات.

– استغلال الثغرات الأمنية: يستخدم المهاجم أي نقاط ضعف مثل كلمات المرور الضعيفة أو التكوينات الخاطئة أو الأنظمة غير المحدّثة الموجودة داخل نظام كمبيوتر الشركة، بهدف الوصول إلى البيانات.

– هجمات رفض الخدمة (DoS): يقوم هذا الهجوم بغمر موقع الويب بحركة مرور زائفة مفرطة حتى يصبح غير متاح للمستخدمين الفعليين. هي طريقة لإلهاء المالكين عن نقاط الضعف الأمنية الأخرى حتى يتمكن المهاجمون من اختراق البيانات.

 

3- استخراج البيانات

بمجرد أن يتمكن المهاجمون من الوصول إلى نظام أو شبكة الهدف، ستُتاح لهم فرصة تحديد موقع البيانات القيّمة أو الحساسة واستخراجها، بما في ذلك المعلومات الشخصية للأفراد والشركات أو السجلات المالية أو أي بيانات أخرى يمكن بيعها على الويب المظلم.

يتم بعد ذلك نسخ البيانات المستخرجة أو نقلها إلى الخوادم الخاصة بالمهاجمين حيث يمكنهم التحكم فيها واستغلالها. في كثير من الأحيان، لن تعرف الشركات أن بياناتها قد سُرقت إلّا في حال تعرضها إلى هجمات الفدية، أو إلى حين قيام طرف ثالث مثل جهات إنفاذ القانون أو مقدمي الخدمات أو العملاء بالإبلاغ عن الانتهاك.


آخر الأخبار