Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تقنية

خروقات البيانات: الدليل السلكي الكامل


تاريخ خرق البيانات

لقد كانت انتهاكات البيانات شائعة بشكل متزايد وضارة لعقود. ومع ذلك ، تبرز بعض الأمثلة كنماذج مفيدة لكيفية تطور الخروقات ، وكيف يتمكن المهاجمون من تنظيم هذه الهجمات ، وما يمكن سرقته ، وما يحدث للبيانات بمجرد حدوث الخرق.

بدأت خروقات البيانات الرقمية قبل فترة طويلة من الاستخدام الواسع للإنترنت ، لكنها كانت متشابهة في كثير من النواحي مع التسريبات التي نراها اليوم. وقعت إحدى الحوادث التاريخية المبكرة في عام 1984 ، عندما أدركت وكالة تقارير الائتمان TRW Information Systems (الآن Experian) أن أحد ملفات قاعدة البيانات الخاصة بها قد تم اختراقه. تمت حماية المجموعة بواسطة رمز مرور رقمي رفعه شخص ما من ملاحظة إدارية في متجر Sears ونشرها على “لوحة إعلانات إلكترونية” – وهي نوع من مستندات Google البدائية التي يمكن للأشخاص الوصول إليها وتعديلها باستخدام اتصال الهاتف الأرضي الخاص بهم. من هناك ، يمكن لأي شخص يعرف كيفية عرض لوحة الإعلانات أن يستخدم كلمة المرور للوصول إلى البيانات المخزنة في ملف TRW: البيانات الشخصية والسجلات الائتمانية لـ 90 مليون أمريكي. تم الكشف عن كلمة المرور لمدة شهر. في ذلك الوقت ، قالت TRW إنها غيرت كلمة مرور قاعدة البيانات بمجرد اكتشاف الموقف. على الرغم من أن الحادث تضاءل بسبب خرق وكالة الإبلاغ الائتماني Equifax في العام الماضي (نناقش أدناه) ، فإن زلة TRW كانت بمثابة تحذير لشركات البيانات في كل مكان – وهو تحذير من الواضح أن الكثيرين لم يلتفتوا إليه.

حدثت انتهاكات واسعة النطاق مثل حادثة TRW بشكل متقطع مع مرور السنين ونضج الإنترنت. بحلول أوائل عام 2010 ، حيث وسعت الأجهزة المحمولة وإنترنت الأشياء الاتصال البيني بشكل كبير ، أصبحت مشكلة خرق البيانات ملحة بشكل خاص. سرقة أزواج اسم المستخدم / كلمة المرور أو أرقام بطاقات الائتمان – حتى خرق مجموعة من البيانات المجمعة من مصادر عامة بالفعل – يمكن أن يمنح المهاجمين مفاتيح الحياة الكاملة لشخص ما على الإنترنت. وساعدت بعض الاختراقات على وجه الخصوص في تغذية اقتصاد الويب المظلم المتنامي لبيانات المستخدم المسروقة.

كان أحد هذه الحوادث انتهاكًا لموقع LinkedIn في عام 2012 بدا أنه يكشف في البداية عن 6.5 مليون كلمة مرور. تم تجزئة البيانات ، أو خلطها بشكل مشفر ، كحماية لجعلها غير مفهومة وبالتالي يصعب إعادة استخدامها ، لكن المتسللين سرعان ما بدأوا في “كسر” التجزئة لفضح كلمات المرور الفعلية لمستخدمي LinkedIn. على الرغم من أن LinkedIn نفسها اتخذت احتياطات لإعادة تعيين كلمات مرور الحساب المتأثرة ، إلا أن المهاجمين لا يزالون يحصلون على الكثير من الأميال من خلال العثور على حسابات أخرى حول الويب حيث أعاد المستخدمون استخدام نفس كلمة المرور. يعني التراخي الشديد في نظافة كلمات المرور الشائعة أن خرقًا واحدًا يمكن أن يطارد المستخدمين لسنوات.

تبين أيضًا أن اختراق LinkedIn أسوأ مما ظهر لأول مرة. في عام 2016 ، بدأ أحد المتسللين المعروفين باسم “السلام” في بيع معلومات الحساب ، وخاصة عناوين البريد الإلكتروني وكلمات المرور ، من 117 مليون مستخدم على LinkedIn. تم إعادة استخدام البيانات المسروقة من اختراق LinkedIn وإعادة بيعها من قبل المجرمين منذ ذلك الحين ، ولا يزال المهاجمون يحققون بعض النجاح في استغلال البيانات حتى يومنا هذا ، نظرًا لأن العديد من الأشخاص يعيدون استخدام كلمات المرور نفسها عبر حسابات عديدة لسنوات.

لم تصبح انتهاكات البيانات حقًا علفًا لطاولة العشاء ، على الرغم من ذلك ، حتى نهاية عامي 2013 و 2014 ، عندما عانى كبار تجار التجزئة ، Target و Neiman Marcus و Home Depot ، من انتهاكات جسيمة واحدة تلو الأخرى. أثر الاختراق المستهدف ، الذي تم الكشف عنه علنًا لأول مرة في ديسمبر 2013 ، على المعلومات الشخصية (مثل الأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني) لـ 70 مليون أمريكي واختراق 40 مليون رقم بطاقة ائتمان. بعد بضعة أسابيع فقط ، في يناير 2014 ، اعترف Neiman Marcus أن أنظمة نقاط البيع الخاصة به قد تعرضت لضربة نفس البرامج الضارة التي أصابت Target ، مما كشف معلومات حوالي 110 مليون عميل من عملاء Neiman Marcus ، إلى جانب 1.1 مليون ائتمان وخصم. . أرقام البطاقات. بعد ذلك ، بعد شهور من التداعيات من هذين الانتهاكين ، أعلنت شركة Home Depot في سبتمبر 2014 أن المتسللين سرقوا 56 مليون بطاقة ائتمان وأرقام بطاقات خصم من أنظمتها عن طريق تثبيت برامج ضارة على محطات الدفع الخاصة بالشركة.

كان هناك هجوم أكثر تدميراً وشراً في نفس الوقت. مكتب إدارة شؤون الموظفين هو القسم الإداري والموارد البشرية لموظفي حكومة الولايات المتحدة. يدير القسم التصاريح الأمنية ، ويقوم بإجراء فحوصات خلفية ، ويحتفظ بسجلات عن كل موظف اتحادي سابق وحاضر. إذا كنت تريد معرفة ما يحدث داخل الحكومة الأمريكية ، فهذه هي الدائرة التي يجب الاختراق. هكذا فعلت الصين.

اخترق المتسللون المرتبطون بالحكومة الصينية شبكة OPM مرتين ، وسرقوا المخططات التقنية للشبكة أولاً في عام 2013 ، ثم بدأوا هجومًا ثانيًا بعد ذلك بوقت قصير حيث سيطروا على الخادم الإداري الذي يدير المصادقة لجميع عمليات تسجيل دخول الخادم الأخرى. بعبارة أخرى ، بحلول الوقت الذي أدركت فيه OPM تمامًا ما حدث وعملت على إزالة المتسللين في عام 2015 ، كان المتسللون قادرين على سرقة عشرات الملايين من السجلات التفصيلية حول كل جانب من جوانب حياة الموظفين الفيدراليين ، بما في ذلك 21.5 مليون رقم ضمان اجتماعي . و 5.6 مليون سجل بصمات الأصابع. في بعض الحالات ، لم يكن الضحايا حتى موظفين فيدراليين ، لكنهم كانوا ببساطة مرتبطين بطريقة ما بالعاملين الحكوميين الذين خضعوا لفحوصات خلفية. (تتضمن عمليات التحقق هذه جميع أنواع المعلومات المحددة للغاية ، مثل خرائط عائلة الشخص المعني وأصدقائه وشركائه وأطفاله.)


اكتشاف المزيد من مباشر التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من مباشر التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading