ما المقصود بتسرب البيانات؟

تصوير جوي لنهر وروافده المتفرعة

ما المقصود بتسرب البيانات؟

يحدث تسرب البيانات عند الكشف عن معلومات حساسة عن غير قصد لأطراف غير مصرح لها. على سبيل المثال، قد يسمح خادم التخزين السحابي الذي جرى تكوينه بشكل خاطئ بالوصول السهل إلى معلومات التعريف الشخصية (PII) والأسرار المهنية. تنتج أكثر أسباب تسرب البيانات شيوعًا عن الخطأ البشري مثل وضع أحد الموظفين الكمبيوتر المحمول في مكان غير مناسب أو مشاركة معلومات حساسة عبر البريد الإلكتروني ومنصات المراسلة. يمكن للمخترقين استخدام البيانات المكشوفة لانتحال الشخصية أو سرقة تفاصيل بطاقات الائتمان أو بيع البيانات على الشبكة الخفية.

مقارنة بين تسرب البيانات واختراق أمن البيانات

يختلف تسرب البيانات عن اختراق أمن البيانات من حيث أن التسرب غالبًا ما يكون عرضيًا وينتج عن ممارسات أمن البيانات السيئة. في المقابل، يكون الاختراق عادةً نتيجة هجوم إلكتروني موجه من المجرمين الإلكترونيين. بمجرد حدوث التسرب، فإنه يكشف عن معلومات حساسة، ما يجعل المؤسسات عرضة للاستغلال. يمكن أن يؤدي تسرب البيانات إلى اختراق أمن البيانات، وغالبًا ما يتسبب في ضرر مالي وقانوني وأضرار تلحق بالسمعة.

أنواع تسرب البيانات

ينشأ تسرب البيانات نتيجة لأسباب شائعة. يُعد التخزين السحابي غير الآمن بشكل كافٍ وجدران الحماية التي جرى تكوينها بشكل خاطئ من الأسباب المتكررة، ولكن هناك حالات أخرى تشمل ما يلي:

  • الأخطاء البشرية
  • الهندسة الاجتماعية والتصيّد الاحتيالي
  • التهديدات الداخلية
  • الثغرات التقنية
  • البيانات المنقولة
  • البيانات المخزنة
  • البيانات المستخدمة

الأخطاء البشرية

يمكن أن يؤدي سوء إدارة البيانات الحساسة، مثل إرسال رسائل البريد الإلكتروني إلى المستلمين الخطأ أو مشاركة المعلومات السرية من دون الحصول على إذن مناسب، إلى تسربها بكل سهولة.

الهندسة الاجتماعية و التصيد الاحتيالي

يستغل المخترقون العنصر البشري عن طريق خداع الموظفين للكشف عن بيانات شخصية، مثل أرقام الضمان الاجتماعي أو بيانات اعتماد تسجيل الدخول، ما يتيح شن المزيد من الهجمات وربما على نطاق أوسع.

التهديدات الداخلية

قد يسرب الموظفون أو المتعاقدون المستاؤون الذين لديهم صلاحية الوصول إلى المعلومات الحساسة البيانات عمدًا.

الثغرات التقنية

تمنح البرامج غير المحدّثة وبروتوكولات المصادقة الضعيفة والأنظمة القديمة الجهات الخبيثة فرصًا لاستغلال التسريبات. تشكل واجهات برمجة التطبيقات التي جرى تكوينها بشكل خاطئ عامل خطر متزايد، خاصةً مع ظهور السحابة والخدمات المصغرة، ويمكن أن تكشف البيانات الحساسة عن طريق الخطأ.

البيانات المنقولة

قد تكون البيانات الحساسة التي تُرسل عبر البريد الإلكتروني أو الرسائل أو استدعاءات واجهة برمجة التطبيقات (API) عرضة للاختراق. وفي غياب تدابير حماية البيانات المناسبة، مثل التشفير، يمكن أن تتعرض هذه المعلومات للوصول غير المصرح به. تُعد معايير التشفير وتجزئة الشبكة أدوات مفيدة لحماية البيانات المنقولة.

البيانات المخزنة

يمكن أن تتسرّب المعلومات المخزّنة في قواعد البيانات أو الخوادم أو وحدات التخزين على السحابة بسبب إعدادات الأمان الخاطئة أو الأذونات غير المناسبة. على سبيل المثال، يمكن أن يؤدي الوصول المفتوح إلى المعلومات السرية مثل مصدر الرمز أو أرقام الضمان الاجتماعي أو الأسرار المهنية إلى حدوث مخاطر أمنية. تمنح عناصر التحكم في الوصول الآمنة والنماذج الأقل امتيازًا والمراقبة المستمرة المؤسسات فهمًا أعمق للأماكن التي يمكن أن توجد فيها ثغرات أمنية.

البيانات المستخدمة

يمكن أن تتسرب البيانات التي تُجرى معالجتها عبر الأنظمة أو الأجهزة في حال وجود ثغرات في نقاط النهاية، مثل أجهزة الكمبيوتر المحمولة غير المشفرة أو البيانات المخزنة في أجهزة التخزين مثل USB. يمكن أن يحدث هذا النوع من التسرب أيضًا إذا فشل الموظفون في اتباع السياسات الأمنية.

سيناريوهات تسرب البيانات الواقعية

يمكن أن تكون عواقب تسرب البيانات وخيمة، خاصةً عندما تتضمن معلومات تعريف شخصية أو أسرارًا مهنية. غالبًا ما يترتب على التسرب خسائر مالية وأضرار تلحق بالسمعة وعواقب قانونية، حيث يمكن للمجرمين الإلكترونيين استغلال البيانات التي يمكن الوصول إليها بسهولة لشن هجمات برامج الفدية أو انتحال الشخصية أو بيع المعلومات على الشبكة الخفية. تتكبد المؤسسات التي تتعرض لتسريب بيانات تتضمن معلومات بطاقات ائتمان غرامات كبيرة وتفقد ثقة المستهلكين بشكل كبير. يمكن أن تؤدي انتهاكات اللوائح مثل اللائحة العامة لحماية البيانات (GDPR) وقانون HIPAA بسبب تسرب البيانات إلى فرض عقوبات شديدة وعواقب قانونية.

من الأمثلة المتكررة لتسرب البيانات في العالم الحقيقي هو الكشف غير المقصود عن معلومات التعريف الشخصية الحساسة في بيئات تخزين البيانات غير المشفرة. يمكن أن تتضمن هذه البيانات أرقام هواتف وأرقام الضمان الاجتماعي وتفاصيل بطاقات الائتمان، والتي يمكن للمخترقين استخدامها لانتحال الشخصية أو إجراء معاملات احتيالية. يمكن أيضًا استغلال البيانات المسربة في شن هجمات برامج الفدية، حيث تشفر الجهات الخبيثة المعلومات المكشوفة وتطالب بدفع مبلغ مالي مقابل إعادتها، ويحدث ذلك غالبًا بعد الوصول من خلال نظام معيب أو بعد عملية تصيد احتيالي ناجحة.

كشفت حادثة تسرب بيانات Microsoft في عام 2023 عن 38 تيرابايت من البيانات الداخلية الحساسة بسبب تكوين Azure Blob Store، وهو نوع من وحدات تخزين الكائنات، بشكل خاطئ. تضمنت هذه البيانات معلومات سرية مثل البيانات الشخصية والمفاتيح الخاصة وكلمات المرور وبيانات تدريب الذكاء الاصطناعي مفتوحة المصدر.

حادث بارز آخر عانت منه Capita، وهي مجموعة تدير خدمات لهيئة الخدمات الصحية الوطنية والمجالس والجيش في المملكة المتحدة. كشفت حاوية من حاويات Amazon S3 عن بيانات شخصية ومالية أثرت في مختلف مجالس المملكة المتحدة ومواطنيها. نتيجة لذلك، تكبدت Capita خسارة مالية بلغت حوالي 85 مليون دولار أمريكي وانخفضت أسهم الشركة بأكثر من 12%.

لا تزال السحابات التي جرى تكوينها بشكل غير صحيح، وخاصة في الخدمات مثل AWS وAzure، تشكل مصدرًا رئيسيًا لحوادث انكشاف البيانات العرضية، والتي غالبًا ما تؤثر في ملايين المستخدمين وتكشف عن معلومات حساسة بسبب أخطاء في إعدادات الأمان.

في حين أن البرامج الضارة والتهديدات الداخلية لا تزال تشكل مصدر قلق، إلا أن معظم تسريبات البيانات تنتج عن أخطاء تشغيلية وليس عن هجمات إلكترونية متعمدة. ومن خلال تنفيذ أُطر عمل صارمة لحماية البيانات والمراقبة المستمرة وعمليات التدقيق المتكررة، يمكن للشركات تأمين معلوماتها الحساسة بشكل أفضل وتقليل مخاطر انكشاف البيانات.

أفضل الممارسات لمنع تسرب البيانات

يُعد وجود إستراتيجية أمنية استباقية متعددة الطبقات أمرًا ضروريًا للحد من المخاطر وحماية البيانات في جميع مراحل التعامل مع البيانات.

يساعد استخدام أدوات منع فقدان البيانات (DLP) المؤسسات على مراقبة الوصول إلى البيانات والتحكم في تدفق المعلومات الحساسة. تسمح حلول منع فقدان البيانات لفرق البيانات بتدقيق بياناتهم، وفرض ضوابط للتحكم في الوصول، واكتشاف عمليات نقل الملفات غير المصرح بها، ومنع مشاركة البيانات الحساسة خارج المؤسسة، وحماية المعلومات الحساسة من الاختراق أو سوء الاستخدام.

تُعد عمليات تقييم وتدقيق مخاطر الجهات الخارجية ضرورية لتحديد الثغرات الأمنية لدى الموردين أو المتعاقدين الذين يتعاملون مع البيانات الحساسة والحد منها. يمكن أن يساعد برنامج إدارة مخاطر الجهات الخارجية على تقليل احتمالية انكشاف البيانات من خلال الشركاء الخارجيين.

يمكن أن يسهم اتباع ممارسات أمنية صارمة مثل تشفير البيانات، والبحث الآلي عن الثغرات الأمنية، وإدارة وضع السحابة، وحماية نقاط النهاية، وبروتوكولات المصادقة متعددة العوامل، والتدريب الشامل لتعزيز وعي الموظفين الأمني في تقليل خطر الوصول غير المصرح به.

يمكن للإستراتيجية المنظمة للتصدي لبرامج الفدية أن تقلل من الأضرار وتساعد المؤسسات على السيطرة على برامج الفدية بسرعة، ما يمنع انتشارها ويحمي البيانات القيّمة. كما أن وجود خطة واضحة المعالم يساعد على ضمان معرفة جميع الأطراف المعنية بأدوارها، ما يقلل من فترات التعطل ويقلل من المخاطر المالية والمخاطر المتعلقة بالسمعة. يساعد هذا النهج على تحديد الثغرات الأمنية ومنع الهجمات المستقبلية وحماية البيانات المهمة.

تسرب البيانات في التعلم الآلي

في سياق التعلم الآلي، يختلف معنى مصطلح "تسرُّب البيانات" عن استخدامه العام في أمن البيانات ومنع خسارتها. يُشير مصطلح تسرُّب البيانات إلى إدخال معلومات من خارج مجموعة بيانات التدريب إلى النموذج أثناء تطويره بشكل غير صحيح، ما قد يؤدي إلى نتائج متفائلة بشكل مبالغ فيه ومضللة. يحدث هذا النوع من تسرُّب البيانات عندما يتم تدريب خوارزميات التعلم الآلي على بيانات ينبغي لها عدم الوصول إليها، ما يؤدي إلى نموذج يحقق أداءً ممتازًا أثناء التطوير لكنه يفشل في التطبيقات الواقعية.

غالبًا ما تعمل النماذج المتأثرة بالتسرب بشكل جيد في أثناء التطوير، وتُظهر دقة عالية، ولكنها تفشل في التعامل مع البيانات الجديدة غير المرئية. وينطبق هذا الأمر بشكل خاص على نشر نماذج التعلم الآلي للكشف عن الغش أو تشخيصات الرعاية الصحية أو الأمن الإلكتروني، حيث يكون الأداء الفعلي أمرًا بالغ الأهمية. يُعد التحقق المتبادل الصحيح والتعامل الدقيق مع البيانات الحساسة أمرًا بالغ الأهمية لتجنب هذا النوع من التسرب.

من الضروري تطبيق ممارسات قوية لحوكمة البيانات وتقنيات التحقق من صحة النماذج، مثل التحقق المتقاطع، لمنع التسرُّب وضمان تعميم النموذج بشكل صحيح. يُعَد تجنب تسرُّب البيانات أمرًا أساسيًا لبناء نماذج موثوق بها وآمنة.

حلول ذات صلة
IBM watsonx.ai

تدريب الذكاء الاصطناعي التوليدي والتحقق من صحته وضبطه ونشره، وكذلك قدرات نماذج الأساس والتعلم الآلي باستخدام IBM watsonx.ai، وهو استوديو الجيل التالي من المؤسسات لمنشئي الذكاء الاصطناعي. أنشئ تطبيقات الذكاء الاصطناعي بسرعة أكبر وببيانات أقل.

اكتشف watsonx.ai
حلول الذكاء الاصطناعي

استفد من الذكاء الاصطناعي في عملك بالاستعانة بخبرة IBM الرائدة في مجال الذكاء الاصطناعي ومحفظة حلولها المتوفرة لك.

استكشف حلول الذكاء الاصطناعي
الاستشارات والخدمات المتعلقة بالذكاء الاصطناعي

أعدّ ابتكار عمليات ومهام سير العمل الحساسة بإضافة الذكاء الاصطناعي لتعزيز التجارب وصنع القرارات في الوقت الفعلي والقيمة التجارية.

استكشف خدمات الذكاء الاصطناعي
اتخِذ الخطوة التالية

احصل على وصول شامل إلى القدرات التي تغطي دورة حياة تطوير الذكاء الاصطناعي. تمكَّن من إنتاج حلول ذكاء اصطناعي قوية بفضل الواجهات سهلة الاستخدام وعمليات سير العمل السلسة وإمكانية الوصول إلى واجهات برمجة التطبيقات ومجموعات تطوير البرامج القياسية في الصناعة.

استكشف watsonx.ai احجز عرضًا توضيحيًا مباشرًا