Search
Close this search box.

Data Breach

بهار قربانپور
اشتراک‌گذاری در:

تعریف کوتاه

نقض داده رویدادی است که شامل مشاهده، دسترسی یا بازیابی غیرمجاز یا غیرقانونی داده‌ها توسط یک فرد، برنامه یا سرویس می‌شود. این یک نوع رخنه امنیتی است که به‌طور خاص برای سرقت و / یا انتشار داده‌ها در یک مکان ناامن یا غیرقانونی طراحی شده است.

آن‌چه در پادکست می‌شنوید

نقض داده، نتیجۀ هک موفقیت‌آمیز و به‌دست‌آوردن کنترل شبکه و افشای داده‌های آن.

نقض داده‌های معمولاً شخصی که مواردی مثل شمارۀ کارت اعتباری، شمارۀ حساب بانکی، شماره‌های تأمین اجتماعی و سایر موارد را در بر می‌گیرد.

توضیح بیش‌تر

این اصطلاح که رخنه اطلاعاتی نیز معنا می‌‍شود زمانی رخ می‌دهد که یک هکر یا مهاجم غیر مجاز به یک پایگاه داده یا مخزن امن دسترسی داشته باشد. نقض داده‌ها معمولا به سمت داده‌های منطقی یا دیجیتال است و اغلب از طریق اینترنت یا اتصال به شبکه انجام می‌شود.

Data Breach ممکن است منجر به از دست رفتن داده‌ها از جمله اطلاعات مالی، شخصی و بهداشتی شود. یک هکر هم‌چنین ممکن است از داده‌های به سرقت رفته برای جعل هویت خود استفاده نماید تا به مکانی امن‌تر دسترسی پیدا کند. به‌عنوان مثال، نقض اطلاعات یک هکر از اعتبارنامه‌های ورود مدیر شبکه می‌تواند منجر به دسترسی به کل شبکه شود.

باتوجه‌به این موارد باید اضافه کرد: رخنه اطلاعاتی، رویدادی است که در آن اطلاعات بدون اطلاع یا اجازۀ صاحب سیستم به سرقت رفته یا از سیستم گرفته می‌شوند. یک شرکت کوچک یا سازمان بزرگ ممکن است دچار نقض داده شود. داده‌های به سرقت رفته ممکن است شامل اطلاعات حساس، اختصاصی یا محرمانه مانند شماره کارت اعتباری، داده‌های مشتری، اسرار تجاری یا مسائل امنیت ملی باشد.

اثرات ناشی از یک رخنه اطلاعاتی می‌تواند به شکل آسیب به اعتبار شرکت هدف به دلیل “خیانت به اعتماد” تلقی شود.

بیش‌ترین نقض داده‌ها در مورد چه اطلاعاتی اتفاق میفتد؟

براساس تعداد رخنه‌های اطلاعاتی ثبت‌شده بین ژانویه ۲۰۰۵ تا آوریل ۲۰۱۵، اطلاعات قابل شناسایی شخصی (PII) personally identifiable information بیش‌ترین نوع رکورد به سرقت رفته است درحالی‌که داده‌های مالی در رتبه دوم قرار داشتند.

بیشتر رخنه‌های اطلاعاتی به حملات هکی یا بدافزاری نسبت داده می‌شوند. سایر روش‌های نقض مکرر عبارتند از:

نشت اطلاعاتی

فرد یا افرادی مورد اعتماد با امتیازات دسترسی، داده ها را می‌دزدند.

کلاهبرداری از کارت های پرداخت

اطلاعات کارت‌های پرداخت با استفاده از دستگاه‌های اسکیمینگ فیزیکی به سرقت می‌رود.

از دست‌دادن یا سرقت

:درایوهای قابل حمل، لپ‌تاپ‌ها، کامپیوترهای اداری، فایل‌ها و دیگر اموال فیزیکی گم یا دزدیده می‌شوند.

افشای ناخواسته:

از طریق اشتباه یا سهل‌انگاری، داده‌های حساس افشا می‌شوند.

نامعلوم

در تعداد کمی از موارد، روش نقض واقعی ناشناخته یا نامعلوم است.

مراحل Data Breach

تحقیق و جست‌وجو

مهاجم پس از انتخاب هدف، به‌دنبال نقاط ضعفی برای سواستفاده است: کارمندان، سیستم‌ها یا شبکه.

این کار مستلزم ساعت‌ها تحقیق از طرف مهاجم است و ممکن است شامل تعقیب پروفایل‌های رسانه‌های اجتماعی کارمندان باشد برای یافتن این‌که شرکت چه نوع زیرساختی دارد.

حمله

مهاجم پس از بررسی نقاط ضعف یک هدف، ارتباط اولیه را از طریق یک حمله مبتنی بر شبکه یا اجتماعی برقرار می‌کند.

در یک حمله مبتنی بر شبکه، مهاجم از ضعف‎‌های زیرساخت هدف برای ایجاد رخنه استفاده می‌کند. این نقاط ضعف ممکن است شامل تزریق SQL، بهره‌برداری از آسیب‌پذیری و/یا سرقت در سطح بالا باشند.

در یک حمله اجتماعی، مهاجم از تاکتیک‌های مهندسی اجتماعی برای نفوذ به شبکه هدف استفاده می‌کند.این‌کار ممکن است شامل یک ایمیل مخرب باشد که برای یک کارمند فرستاده می‌شود و برای جلب توجه آن کارمند خاص ساخته شده است.

ایمیل می‌تواند برای کسب اطلاعات، فیشینگ کند و خواننده را فریب‌دهد تا داده‌های شخصی را برای فرستنده ارسال نماید یا با یک پیوستِ بدافزار برای اجرا در هنگام دانلود همراه باشد.

خروج از سیستم

پس از ورود به شبکه، مهاجم آزاد است تا داده‌ها را از شبکه شرکت استخراج کند. این داده‌ها ممکن است برای اخاذی یا تبلیغات سایبری استفاده شوند.

اطلاعاتی که یک مهاجم جمع آوری می‌کند نیز می‌تواند برای اجرای حملات مخرب‌تر به زیرساخت هدف مورد استفاده قرار گیرد.

رخنه‌های اطلاعاتی گزارش‌شده

زمانسازمانهدف حملهمیزان اطلاعات ربوده‌شده
فاصلۀ زمانی 2013-2014YahooEmail service provider3,000,000,000
اکتبر 2016Adult Friend FinderAdult website412,200,000
مِی 2016MySpaceSocial media website360,000,000
فاصلۀ زمانی 2007 تا 2013ExperianCredit bureau200,000,000
2012LinkedInSocial media website165,000,000
فوریه 2018Under Armour/MyFitnessPalFitness mobile app150,000,000
از مِی تا جولای 2017EquifaxInformation solutions company145,500,000
مِی 2014eBayOnline auction website145,000,000
مارس 2008Heartland Payment SystemsCredit and debit processor134,000,000
دسامبر2013TargetRetailer110,000,000
17-19 آوریل 2011Sony PlayStation NetworkElectronics firm102,000,000
17 فوریه 2012RamblerInternet portal and email service provider98,100,000
دسامبر2006TJX CompaniesRetailer94,000,000
اکتبر2017MyHeritageGenealogy-testing service provider92,283,889
2005AOLISP92,000,000
جولای 2014JP Morgan & ChaseInvestment banking firm83,000,000
(76,000,000 consumers; 7,000,000 small businesses)
فوریه 2015AnthemHealth insurer78,800,000
2008National Archive and Records AdministrationGovernment agency76,000,000
2012DropboxFile-sharing and hosting service provider68,000,000
2013TumblrShort-blogging website65,000,000

لیست 20 سازمان بزرگ که قربانی هک اطلاعات به روش Data Breach شدند.

قوانین دسترسی به داده‌ها

قانون نقض‌داده در هر کشور یا منطقه‌ای متفاوت است. بسیاری از کشورها هنوز سازمان‌ها را ملزم به اطلاع‌رسانی به مقامات در صورت نقض‌داده‌ها نمی‌کنند. در کشورهایی مانند آمریکا، کانادا و فرانسه، سازمان‌ها موظف هستند تحت شرایط خاصی، افراد آسیب دیده را از رخنۀ اطلاعاتی باخبر سازند.

بهترین اقدام‌ها

برای شرکت و سازمان‌ها

سیستم‌ها و شبکه‌ها را بر این اساس تنظیم کنید:

مدیران IT باید اطمینان حاصل کنند که تمام سیستم‌های موجود در شبکه برای جلوگیری از سوءاستفاده مهاجمان از آسیب‌پذیری‌ها در نرم‌افزارهای پچ‌نشده یا قدیمی، پچ و به‌روزرسانی می‌شوند.

آموزش دهید و اجرا کنید.

کارمندان خود را در مورد تهدیدها آگاه کنید، به آن‌ها آموزش دهید که مراقب تاکتیک‌های مهندسی اجتماعی باشند و دستورالعمل‌هایی را در مورد چگونگی برخورد با یک تهدید معرفی و/یا اجرا کنند.

اجرای تدابیر امنیتی

فرآیندی برای شناسایی آسیب‌پذیری‌ها و رفع تهدیدهای موجود در شبکه خود ایجاد کنید. حسابرسی‌های امنیتی را به‌طور منظم انجام دهید و مطمئن شوید که تمام سیستم‌های متصل به شبکه شرکت شما درنظر گرفته‌شده‌اند.

احتمالات ایجاد کنید

یک برنامۀ مؤثر برای بازیابی فاجعه در نظر بگیرید. در صورت رخنۀ اطلاعاتی، با تماس با مهندسان شبکه و امنیت، آگاهی از استراتژی‌های امنیتی، بستن راه‌های نفوذ اطلاعاتی و مانند این‌ها، میزان خسارت را کاهش دهید. اطمینان حاصل کنید که کارمندان شما پس از کشف مورد سرقت، آمادگی لازم برای کاهش میزان خسارت را دارند.

برای کاربران و کارمندان

رسید بانکی خود را پیگیری کنید

اولین نشانه به‌خطرافتادن، پیداکردن هزینه‌های عجیب در حساب شماست که انجام نداده‌اید.

هر چیزی را که می‌بینید باور نکنید

مهندسی اجتماعی انجام دهید. یعنی هوشیار باشید و به موارد شبه‌برانگیز یا آمیخته با شک و تردید اعتماد نکنید.

مراقب انتشار اطلاعات خود باشید

به آن‌چه در شبکه‌های اجتماعی به اشتراک می‌گذارید توجه کنید. اطلاعات شخصی را منتشر نکنید. در صورت امکان، اطلاعات زیادی دربارۀ خودتان در پروفایل خود ننویسید.

دستگاه‌هایتان را ایمن کنید

این دستگاه‌‎ها شامل لپ‌تاپ‌ها، دستگاه‌های موبایل و گجت‌ها می‌شوند. اطمینان حاصل کنید که آن‌ها توسط نرم‌افزارهای امنیتی که همیشه به‌روز هستند محافظت می‌شوند.

حساب‌های خود را ایمن کنید

از آدرس ایمیل و رمز عبور متفاوتی برای هر یک از حساب‌های خود استفاده کنید. شما می‌توانیدفرآیند رمزدار کردن حساب‌های خود را مدیریت کنید و از به‌کاربردن رمزهای یکسان برای حساب‌های متفاوت بپرهیزید.

ایمیل‌های ناشناس را باز نکنید.

ایمیل‌های مشکوک و ناشناس را بدون بازکردن آن حذف کنید. همیشه سعی کنید قبل از باز کردن هر پیوست، هویت فرستنده و محتوای ایمیل را بررسی نمایید.

نظرات ارزشمند شما

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آخرین پادکست‌ها

زبان برنامه‌نویسی HTML

HTML

C# چیست؟!

C#

زبان برنامه‌نویسی PHP چیست؟

PHP

پادکست Firewall

Firewall

پادکست DDoS

DDoS