ما هو النقل غير المصرح للبيانات؟

7 يونيو 2023

ما هو النقل غير المصرح للبيانات؟

النقل غير المصرح للبيانات—المعروف أيضًا باسم باستخراج البيانات أو تصدير البيانات—هو سرقة البيانات: النقل المتعمد وغير المصرح به والخفي للبيانات من جهاز كمبيوتر أو جهاز آخر. النقل غير المصرح للبيانات يمكن إجراؤه يدويًا أو آليًا باستخدام برنامج ضار.

بالنسبة للأهداف التي تتراوح من المستخدمين العاديين إلى الشركات الكبرى والوكالات الحكومية، تُصنف هجمات النقل غير المصرح للبيانات ضمن أخطر وأكثر تهديدات الأمن السيبراني تدميراً. منع النقل غير المصرح للبيانات وحماية بيانات الشركة أمر بالغ الأهمية لعدة أسباب:

  • الحفاظ على استمرارية الأعمال: يمكن أن يؤدي النقل غير المصرح للبيانات إلى تعطيل العمليات، وإلحاق الضرر بثقة العملاء، ويؤدي إلى خسائر مالية.
     

  • الامتثال للوائح التنظيمية: العديد من الصناعات لديها لوائح محددة لخصوصية البيانات وحمايتها. غالبًا ما ينتج النقل غير المصرح للبيانات عن أو يكشف عن عدم الامتثال لهذه اللوائح ويمكن أن يتسبب في عقوبات شديدة وأضرار جسيمة طويلة الأمد للسمعة.
     

  • حماية الملكية الفكرية: يمكن أن يؤدي النقل غير المصرح للبيانات إلى تعريض الأسرار التجارية والبحث والتطوير والمعلومات الاحتكارية الأخرى الضرورية لربحية المؤسسة وميزتها التنافسية للخطر.

بالنسبة للمجرمين الإلكترونيين، تعتبر البيانات الحساسة هدفًا بالغ الأهمية. قد تُباع بيانات العملاء المسروقة، ومعلومات التعريف الشخصية (PII)، وأرقام الضمان الاجتماعي، أو أي نوع آخر من المعلومات السرية في السوق السوداء. ويمكن أيضًا استخدام البيانات المسروقة لتنفيذ مزيد من الهجمات الإلكترونية أو احتجازها كرهينة مقابل رسوم باهظة كجزء من هجوم برامج الفدية.

رجل ينظر إلى كمبيوتر

تعزيز الذكاء الأمني لديك 


ابقَ على اطلاع على التهديدات من خلال الأخبار والرؤى حول الأمن والذكاء الاصطناعي والمزيد، أسبوعياً في رسائل Think الإخبارية. 


النقل غير المصرح للبيانات مقابل تسرب البيانات مقابل اختراق أمن البيانات

على الرغم من استخدامها بشكل متبادل في كثير من الأحيان، فإن تسرب البيانات واختراق أمن البيانات والنقل غير المصرح للبيانات هي مفاهيم مختلفة، وإن كانت ذات صلة.

تسريب البيانات هو الكشف العرضي للبيانات الحساسة. يمكن أن ينتج تسرب البيانات عن ثغرة أمنية تقنية أو خطأ أمني إجرائي.

اختراق أمن البيانات هو أي حدث أمني ينتج عنه الوصول الغير مصرح به إلى المعلومات السرية أو الحساسة. شخص لا ينبغي أن يكون لديه حق الوصول إلى بيانات حساسة، يحصل على حق الوصول إلى بيانات حساسة.

النقل غير المصرح للبيانات هو العمل المنفرد لسرقة البيانات. تتطلب كل عمليات النقل غير المصرح بها للبيانات تسرب البيانات أو اختراق أمنها، ولكن لا يؤدي كل تسرب للبيانات أو اختراق أمنها إلى نقل غير مصرح للبيانات. على سبيل المثال، يمكن لعنصر التهديد أن يختار بدلاً من ذلك تشفير البيانات كجزء من هجوم الفدية أو استخدامها لاختطاف البريد الإلكتروني لأحد المسؤولين التنفيذيين. لا يعتبر نقل غير مصرح للبيانات إلا بعد نسخ البيانات أو نقلها إلى جهاز تخزين آخر تحت سيطرة المهاجم.

التمييز مهم. عادةً ما يُظهر بحث Google عن "تكاليف النقل غير المصرح للبيانات" معلومات عامة حول تكاليف اختراق البيانات ولكنه لا يُظهر الكثير عن تكاليف تسريب البيانات. وغالبا ما تشمل هذه مدفوعات فدية كبيرة لمنع بيع أو نشر البيانات المسربة والمزيد من الفدية لمنع الهجمات اللاحقة المحتملة.

Mixture of Experts | 25 أبريل، الحلقة 52

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضم إلى لجنة عالمية المستوى من المهندسين والباحثين وقادة المنتجات وغيرهم في أثناء سعيهم للتغلب على الفوضى والضوضاء المحيطة بالذكاء الاصطناعي لتزويدك بأحدث أخباره والرؤى المتعلقة به.

كيف تتم عملية النقل غير المصرح للبيانات؟

عادةً ما يحدث النقل غير المصرح للبيانات بسبب

  • مهاجم خارجي—سواء كان مخترقًا أو مجرمًا إلكترونيًا أو خصمًا أجنبيًا أو جهة فاعلة خبيثة أخرى.
     

  • تهديد داخلي غير مقصود—موظف، شريك عمل، أو مستخدم مُصرَّح له آخر يكشف البيانات عن غير قصد من خلال خطأ بشري، سوء تقدير (على سبيل المثال، الوقوع ضحية لعملية تصيد احتيالي) أو جهل بضوابط وسياسات وأفضل ممارسات الأمان. على سبيل المثال، يشكل المستخدم الذي ينقل بيانات حساسة إلى محرك أقراص فلاش USB أو محرك أقراص صلبة محمول أو جهاز آخر غير آمن تهديدًا.

في حالات نادرة، يكون السبب تهديدًا داخليًا خبيثًا—شخصًا سيئ النية لديه وصول مصرح به إلى الشبكة، مثل موظف ساخط.

تقنيات النقل غير المصرح للبيانات الشائعة وناقلات الهجوم

يستغل المهاجمون الخارجيون والمطلعون الخبثاء الموظفين المهملين أو المدربين بشكل سيئ والثغرات الأمنية التقنية للوصول إلى البيانات الحساسة وسرقتها.

التصيد الاحتيالي وهجمات الهندسة الاجتماعية الأخرى

تستغل هجمات الهندسة الاجتماعية علم النفس البشري للتلاعب أو خداع الأفراد لحملهم على تعريض أمنهم الشخصي أو أمن مؤسساتهم للخطر.

أكثر أنواع هجمات الهندسة الاجتماعية شيوعًا هو التصيد الاحتيالي، وهو استخدام البريد الإلكتروني أو الرسائل النصية أو الصوتية التي تنتحل شخصية مرسل موثوق به وتقنع المستخدمين بالقيام بأي من الإجراءات التالية:

  • تنزيل برنامج ضار (مثل برامج الفدية)
  • النقر فوق روابط لمواقع ويب ضارة
  • التخلي عن المعلومات الشخصية (على سبيل المثال، بيانات اعتماد تسجيل الدخول)
  • تسليم البيانات التي يريد المهاجم استخراجها مباشرة

يمكن أن تتراوح هجمات التصيد الاحتيالي بين رسائل تصيد عشوائية غير شخصية تبدو وكأنها واردة من علامات تجارية أو مؤسسات موثوقة، إلى هجمات تصيد احتيالي مُستهدِفة، وتصيد كبار الشخصيات، واختراق البريد الإلكتروني للأعمال (BEC) شديدة التخصيص. تستهدف هجمات BEC أفرادًا محددين برسائل يبدو أنها تأتي من زملاء مقربين أو شخصيات ذات سلطة.

ولكن الهندسة الاجتماعية يمكن أن تكون أقل تقنية بكثير. إحدى تقنيات الهندسة الاجتماعية تُسمى الاصطياد، وهي تقنية بسيطة مثل ترك محرك أقراص مصاب ببرنامج ضار في مكان يلتقطه المستخدم. تقنية أخرى تسمى التتبع الملاصق، هي ببساطة تتبع مستخدم مُصرّح له بالدخول إلى غرفة أو موقع مادي حيث تُخزن البيانات.

استغلال الثغرات الأمنية

يستغل برنامج استغلال الثغرة الأمنية نقطة ضعف أمنية أو فتحة في أجهزة أو برامج أو برامج ثابتة لنظام أو جهاز. الاستغلالات دون انتظار تستغل ثغرات أمنية يكتشفها المتسللون قبل أن يعرف بها مورّدو البرامج أو الأجهزة أو يتمكنوا من إصلاحها. يستخدم هجوم نفق نظام أسماء النطاقات (DNS) طلبات خدمة أسماء النطاقات (DNS) للتحايل على دفاعات جدار الحماية وإنشاء نفق افتراضي لتسريب المعلومات الحساسة.

تكلفة النقل غير المصرح للبيانات

بالنسبة للأفراد، يمكن أن تؤدي البيانات التي تُسرق عن طريق النقل غير المصرح به إلى عواقب باهظة الثمن مثل سرقة الهوية والاحتيال على بطاقات الائتمان أو الحسابات المصرفية والابتزاز أو الابتزاز المالي. بالنسبة للمؤسسات—ولا سيما المؤسسات في الصناعات شديدة التنظيم مثل الرعاية الصحية والمالية—فإن العواقب تكون أكثر تكلفة بأضعاف مضاعفة. والعواقب التالية أمثلة على ما قد يحدث:

  • العمليات المعطلة الناتجة عن فقدان البيانات الحساسة للأعمال
     

  • فقدان ثقة العملاء أو الشركات
     

  • الأسرار التجارية المخترقة، مثل تطويرات المنتجات/الاختراعات أو رموز التطبيقات الفريدة أو عمليات التصنيع
     

  • غرامات تنظيمية باهظة ورسوم وعقوبات أخرى على المؤسسات الملزمة قانونًا بالالتزام ببروتوكولات واحتياطات صارمة لحماية البيانات والخصوصية عند التعامل مع البيانات الحساسة للعملاء
     

  • الهجمات اللاحقة التي أصبحت ممكنة بفضل البيانات التي تم نقلها بشكل غير مصرح به

يصعب العثور على تقارير أو دراسات حول التكاليف التي تُعزى مباشرةً إلى النقل غير المصرح للبيانات، لكن حوادث النقل غير المصرح للبيانات تتزايد بسرعة. اليوم، معظم هجمات برمجيات الفدية الخبيثة هي هجمات ابتزاز مزدوج—حيث يقوم مجرم إلكتروني بتشفير بيانات الضحية و نقلها بشكل غير مصرح به. لاحقًا، يطالب مجرم الإنترنت بفدية لفك تشفير البيانات (ليتمكن الضحية من استئناف عمليات أعماله) وفديات لاحقة لمنع بيع البيانات أو الكشف عنها لأطراف ثالثة.

في عام 2020، قام مجرمو الإنترنت بنقل مئات الملايين من سجلات العملاء من Microsoft و Facebook وحدهما. في عام 2022، استخرجت مجموعة القرصنة Lapsus تيرابايت واحد من البيانات الحساسة من شركة تصنيع الرقائق Nvidia، وقامت بتسريب شفرة المصدر لتكنولوجيا التعلم العميق للشركة. إذا تتبع المتسللون الأموال، فلا بد أن الأموال التي يمكن الحصول عليها من النقل غير المصرح للبيانات جيدة وتتحسن.

منع النقل غير المصرح للبيانات

تستخدم المؤسسات مجموعة من أفضل الممارسات وحلول الأمان لمنع النقل غير المصرح للبيانات.

التدريب على التوعية الأمنية. بالنظر إلى أن التصيّد الاحتيالي يمثل ناقلًا شائعًا لهجمات النقل غير المصرح للبيانات، فإن تدريب المستخدمين على التعرّف على عمليات التصيّد الاحتيالي يمكن أن يساعد في صد محاولات المتسللين لسرقة البيانات. يمكن أن يساعد تدريب المستخدمين على أفضل الممارسات للعمل عن بُعد، ونظافة كلمات المرور، واستخدام الأجهزة الشخصية في العمل، والتعامل مع بيانات الشركة ونقلها وتخزينها، المؤسسات على تقليل مخاطر النقل غير المصرح للبيانات.

إدارة الهوية والوصول (IAM). تسمح أنظمة إدارة الهوية والوصول (IAM) للشركات بتعيين وإدارة هوية رقمية واحدة ومجموعة واحدة من امتيازات الوصول لكل مستخدم على الشبكة. تعمل هذه الأنظمة على تبسيط الوصول للمستخدمين المصرح لهم مع إبعاد المستخدمين والمتسللين غير المصرح لهم. يمكن لإدارة الهوية والوصول (IAM) الجمع بين التقنيات التالية:

  • المصادقة متعددة العوامل—تتطلب بيانات اعتماد تسجيل دخول واحدة أو أكثر بالإضافة إلى اسم المستخدم وكلمة المرور.
     

  • التحكم في الوصول المستند إلى الدور (RBAC)—توفير أذونات الوصول بناءً على دور المستخدم في المؤسسة.
     

  • المصادقة التكيّفية—مطالبة المستخدمين بإعادة المصادقة عند تغيّر السياق (على سبيل المثال عند تبديل الأجهزة أو محاولة الوصول إلى تطبيقات أو بيانات حساسة بشكل خاص).
     

  • تسجيل الدخول الموحد—تمكين المستخدمين من تسجيل الدخول إلى جلسة واحدة باستخدام مجموعة واحدة من بيانات اعتماد تسجيل الدخول، والوصول إلى خدمات متعددة ذات صلة سواء كانت محلية أو سحابية خلال تلك الجلسة دون الحاجة إلى تسجيل الدخول مرة أخرى.

منع فقدان البيانات (DLP). تقوم حلول منع فقدان البيانات (DLP) بمراقبة وفحص البيانات الحساسة في أي حالة—في حالة السكون (في التخزين)، وأثناء النقل (أثناء تحركها عبر الشبكة)، وأثناء الاستخدام (أثناء معالجتها)—بحثًا عن علامات النقل غير المصرح به، وتقوم بحظر النقل وفقًا لذلك. على سبيل المثال، يمكن لتقنية منع فقدان البيانات حظر نسخ البيانات إلى خدمة تخزين سحابية غير مصرح بها، أو منع معالجتها بواسطة تطبيق غير مصرح به (على سبيل المثال، تطبيق يقوم المستخدم بتنزيله من الويب).

تقنيات كشف التهديدات والاستجابة لها. فئة متنامية من تقنيات الأمن السيبراني تراقب وتحلل باستمرار حركة مرور شبكة الشركات ونشاط المستخدمين. تساعد هذه التقنيات فرق الأمن المثقلة بالأعباء على اكتشاف التهديدات الإلكترونية في الزمن الفعلي أو زمن شبه حقيقي والاستجابة بأقل قدر من التدخل اليدوي. تتضمن هذه التقنيات ما يلي: 

  1. أنظمة كشف التسلل (IDSs)
  2. أنظمة منع التسلل (IPSs)
  3. إدارة المعلومات الأمنية والأحداث (SIEM)
  4. أنظمة التنسيق الأمني والأتمتة والاستجابة (SOAR)
  5. كشف نقاط النهاية والاستجابة لها (EDR)
  6. حلول الكشف والاستجابة الموسعة (XDR)
حلول ذات صلة
حلول أمن البيانات وحمايتها

حماية البيانات عبر بيئات متعددة، وتلبية لوائح الخصوصية وتبسيط التعقيدات التشغيلية.

    استكشف حلول أمن البيانات
    IBM Guardium

    اكتشف IBM Guardium، وهي مجموعة من برمجيات أمن البيانات التي تحمي البيانات الحساسة في البيئات المحلية والسحابية.

     

      استكشف IBM Guardium
      خدمات أمن البيانات

      توفر IBM خدمات شاملة لأمن البيانات لحماية بيانات المؤسسة وتطبيقاتها وتقنيات الذكاء الاصطناعي لديها.

      استكشف خدمات أمن البيانات
      اتخِذ الخطوة التالية

      تمكَّن من حماية بيانات مؤسستك عبر البيئات السحابية الهجينة وتبسيط متطلبات الامتثال باستخدام حلول أمن البيانات.

      استكشف حلول أمن البيانات احجز عرضًا توضيحيًا مباشرًا