أمن البيانات - تشريح اختراق البيانات
التسلل - اختراق بأي اسم آخر
عندما يتم "إطلاق" البيانات أي أخذها من نظام قاعدة البيانات دون علم أو موافقة مالكها، يُعرف هذا بالتسلل إلى البيانات. يُعرف بشكل أكثر شيوعًا باختراق البيانات. البيانات المستهدفة موجودة على شبكة المؤسسة وهي ذات طبيعة ملكية. قد تكون هذه البيانات الحساسة سرية أو لا تقدر بثمن للشركة. قد يتسبب سرقة هذه المعلومات من قبل طرف خارجي في ضرر كبير للشركة من خلال تعريض المعلومات الشخصية القابلة للتحديد (PII)، بيانات العملاء أو الأسرار التجارية وما إلى ذلك. للتسجيل، يمكن أن تكون اختراقات البيانات خبيثة بطبيعتها أو قد تحدث عن طريق الخطأ.
خطوات اختراق البيانات
المرحلة 1 - الاستطلاع
تشمل المرحلة الأولى تعلم المتسللين كل ما يمكنهم معرفته عن هدفهم المقصود وكيفية مهاجمة الشبكة بشكل أفضل. سيبدأ المتسللون بمسح جميع الموارد المتاحة خارجيًا التي تستخدمها شركة الهدف. بينما يبدأ المتسللون في الابتعاد عن حقن SQL والأساليب القائمة على الشبكة، لا يعني ذلك أنهم لا يستخدمون كجزء من نظام أكبر من أدوات أو تقنيات القرصنة.
أفضل ست تقنيات لهجوم قاعدة البيانات:
- كسر القوة الغاشمة لأسماء المستخدمين/كلمات المرور الضعيفة أو الافتراضية
- تصعيد الامتيازات (حصول المستخدم على امتيازات أكبر مما ينبغي)
- استغلال الخدمات والوظائف غير المستخدمة في قاعدة البيانات
- استهداف الثغرات غير المرقعة في قاعدة البيانات
- حقن SQL
- سرقة أشرطة النسخ الاحتياطي (يفضل غير المشفرة)
يبدأ الهندسة الاجتماعية في هذه المرحلة أيضًا. سيتم البحث عن أي شخص وكل شخص متصل بالشركة. يشمل ذلك الموظفين، العملاء، البائعين، الشركاء، إلخ. لهذا الغرض، سيتم إرسال رسائل البريد الإلكتروني الاحتيالية الشاملة. سيتم توجيه رسائل البريد الإلكتروني الاحتيالية نحو التنفيذيين والأهداف ذات القيمة العالية الأخرى المحددة.
المرحلة 2 - التسلل
البشر ليسوا مثاليين، والمتسللون يعرفون ذلك. إنها لعبة أرقام وبالنظر إلى عدم كمالنا، سيكون الأمر مجرد مسألة وقت قبل أن يقوم شخص ما في مكان ما متصل بالشركة بالنقر على الرابط الخطأ، أو ترك جهاز غير مراقب، أو توصيل جهاز USB مصاب، إلخ.
قد يؤدي ذلك إلى سلسلة من الأحداث، على سبيل المثال، تنزيل البرامج الضارة على جهاز كمبيوتر قد يعرض حساب مسؤول للخطر. قد يصل هذا الحساب الإداري إلى موارد المؤسسة التي سيختبر المتسللون حدودها أو يثبتون برامج استغلالية على الخادم (الخوادم) ويبدأون في مسح شبكات المؤسسة بشكل كبير.
المرحلة 3 - الاستغلال
لقد أنشأ المتسللون الآن منزلًا جديدًا لأنفسهم في هذه المرحلة ويبحثون عن أفضل مكان للبقاء والمعلومات "الأكثر إثارة" للاستفادة منها. ستشمل هذه المرحلة استخدام هجمات القوة الغاشمة على جميع حسابات المسؤول. بمرور الوقت، سيكسرون أضعف كلمات المرور أولاً، مما يكتسبون المزيد والمزيد من الوصول أثناء تقدمهم. في مرحلة معينة، سيتم إنشاء حسابات مسؤول جديدة تحت سيطرة المتسللين مع زيادة مستويات الوصول حيث يكتسبون موطئ قدم أكبر على عناصر التحكم في الشبكة.
المرحلة 4 - التسلل
في هذه المرحلة، سيقوم المتسللون بتنزيل جميع البيانات التي يعتبرونها مهمة. قد يشمل ذلك المستندات المالية، بيانات العملاء أو الموظفين، بيانات المبيعات، خرائط الطريق للمنتجات أو الأعمال، الأكواد المصدرية الملكية، إلخ. سيتم أيضًا إيلاء اهتمام خاص لتحديد أي برامج تشفير رئيسية تحتاج إلى تنزيلها من أجل فك تشفير البيانات المسروقة التي قد تكون محمية إذا تم اختراقها.
عواقب الاختراق
بحلول الوقت الذي تصبح فيه المؤسسة على علم بالاختراق وفقدان المعلومات، تكون النتيجة وخيمة. في كثير من الحالات، يعني ذلك فقدان الأعمال (يعتمد التأثير على حجم العمل)، الدعاوى القضائية وحتى التغييرات التنظيمية التي تفرضها القوانين الجديدة بسبب الاختراق أو من قرارات المحكمة. الخلاصة هنا هي أنه ليس فقط الشركة، ولكن أيضًا المنظمات الصناعية الأخرى قد تتأثر.
مشهد تهديدات اختراق البيانات
الجديد رائع، الجديد ليس رائعًا
يعد اعتماد منصات البرمجيات الجديدة والمتنوعة، الأجهزة والتقنيات وتفاعلاتها مع بعضها البعض، بينما يكون مريحًا للمستهلكين، يمثل تحديًا محتملاً للأعمال حيث قد يتم اكتشاف الثغرات في سيناريو لم يتم تحديده بعد من قبل فرق مهندسي البرمجيات أو الأجهزة.
تخلق التوجه نحو المستهلكين، الاتجاه الذي يجعل المستهلكين في طليعة مستخدمي أدوات الأعمال، مشكلة للشركات للحفاظ على رضاهم مع حماية المعلومات والبيانات الخاصة بالشركة.
العنصر البشري
سواء كان بريئًا أو بإهمال متعمد، كل ما يتطلبه الأمر هو موظف واحد لهزيمة تصميم محيط الأعمال الآمن.
- الموظفون المستاءون المستعدون لإلحاق الضرر بالشركة
- الأجهزة المفقودة أو المسروقة
- الأجهزة الشخصية (أو العمل) المصابة بالبرامج الضارة على شبكة الشركة.
- المشاركة غير المقصودة من قبل الموظفين الذين يكشفون عن غير قصد معلومات حساسة أو يتركون التفاصيل الشخصية متاحة في الأماكن العامة. (المشاركة عبر الإنترنت أو حرفيًا ملاحظات لاصقة على الشاشة بأسماء المستخدمين وكلمات المرور)
الدروس المستفادة
ليس السؤال هو ما إذا كان الهجوم سيحدث، بل متى سيحدث. بذل قصارى جهدك كشركة لتقليل تأثير الهجوم سيساعد في تقليل تأثير الاختراق أو الاختراق المحتمل. نظرًا لأن اكتشاف الاختراق قد يستغرق ما يصل إلى 229 يومًا، يمكن أن تساعد سياسة الحوكمة القوية في تقليل هذا الرقم بشكل كبير.
وضع عمليات جيدة في مكانها سيساعد. أشياء بسيطة مثل سياسة كلمة مرور قوية وإعادة تعيين كلمة المرور بشكل روتيني ستقلل من الاستغلالات. اكتشاف السلوك المشبوه إما عن طريق البرامج أو تدريب الموظفين يساعد في هذا المجال أيضًا. يمكن أن يؤدي تحديد رسائل البريد الإلكتروني الاحتيالية ورسائل التصيد الاحتيالي وكذلك اكتشاف البرامج للحسابات الاحتيالية أو أذونات الحساب الإداري الاحتيالية والطلبات إلى اكتشاف الهجمات المحتملة.
إعداد "أواني العسل"، الحسابات والمعلومات المستخدمة لجذب المهاجمين يعمل بشكل جيد. سيكون لنظام الحوكمة في هذا المجال إشارات ترفع في كل مرة يتم فيها تشغيل حسابات جديدة باستخدام أي من معلومات أواني العسل المستخدمة.
الملخص
من المهم استخدام نهج متكامل لأمان البيانات. ستكون حوكمة الهوية، حوكمة الوصول إلى البيانات، أمان الشبكة، تدريب المستخدمين وتحليل السلوك جزءًا من منصة الأمان.
بمجرد أن يتم إدارة هذه المجالات بجدية وصيانتها بانتظام، يمكن للمؤسسة تقليل مخاطر اختراق البيانات وتأمين البيانات التي تحتاجها للنجاح بأمان.