ما المقصود بالاختراق؟

مؤلف

Matthew Kosinski

Staff Editor

IBM Think

ما المقصود بالاختراق؟

الاختراق (المعروف أيضًا باسم الاختراق الإلكتروني) هو استخدام وسائل غير تقليدية أو غير مشروعة بهدف الوصول غير المصرح به إلى جهاز رقمي أو نظام كمبيوتر أو شبكة كمبيوتر. وأشهر الأمثلة عليه هو المجرم الإلكتروني الذي يستغل الثغرات الأمنية لاختراق الشبكة وسرقة البيانات.

لكن الاختراق لا يعني دائمًا وجود أغراض خبيثة. فالمستهلك الذي يتلاعب بهاتفه الذكي الشخصي لتشغيل برامج مخصصة هو أيضًا، من الناحية التقنية، مخترق.

لقد أسس المخترقون الخبيثون اقتصادًا هائلاً من الجرائم الإلكترونية؛ إذ يربح الخارجون عن القانون من خلال شن هجمات إلكترونية أو ابتزاز الضحايا أو بيع البرامج الضارة والبيانات المسروقة إلى بعضهم بعضًا. ومن المتوقع أن تصل التكلفة العالمية لكل الجرائم الإلكترونية إلى 24 تريليون دولار أمريكي تقريبًا بحلول عام 2027.1

يمكن أن يكون لعمليات الاختراق الخبيثة عواقب وخيمة. يواجه الأفراد سرقة الهوية وسرقة الأموال وغيرها. ويمكن أن تتعرض المؤسسات إلى تعطل النظام وتسرب البيانات وغيرها من الأضرار التي تؤدي إلى فقدان العملاء وانخفاض الإيرادات وتضرر السمعة وتكبد الغرامات أو العقوبات القانونية الأخرى. وإجمالاً، فإن متوسط تكلفة اختراق أمن البيانات يبلغ 4,88 ملايين دولار أمريكي وفق تقرير تكلفة اختراق أمن البيانات الصادر عن ®IBM.

على الجانب الآخر من طيف الاختراق، يعتمد مجتمع الأمن الإلكتروني على المخترقين الأخلاقيين –وهم مخترقون ذوو نوايا مفيدة، لا إجرامية– لاختبار التدابير الأمنية والتعامل مع الثغرات الأمنية ومنع التهديدات الإلكترونية. يكسب هؤلاء المخترقون الأخلاقيون رزقهم من خلال مساعدة الشركات على دعم أنظمتها الأمنية أو من خلال العمل مع جهات إنفاذ القانون للإطاحة بنظرائهم من المخترقين الخبيثين.

ما الفرق بين الهجمات الإلكترونية والاختراق؟

الهجوم الإلكتروني هو محاولة متعمدة لإلحاق الضرر بنظام كمبيوتر أو مستخدميه، بينما الاختراق هي عملية الوصول إلى نظام ما أو التحكم فيه بوسائل غير مصرح بها. الفرق الأساسي هو أن الهجمات الإلكترونية تُلحق الضرر دائمًا بأهدافها، بينما يمكن أن يكون الاختراق جيدًا أو سيئًا أو محايدًا.

يمكن أن تستخدم الجهات الفاعلة الخبيثة أساليب الاختراق، وغالبًا ما تفعل ذلك، لبدء الهجمات الإلكترونية – على سبيل المثال، عندما يستغل شخص ما ثغرة في النظام لاختراق شبكة ما لزرع برامج الفدية الضارة.

في المقابل، يستخدم المخترقون الأخلاقيون أساليب الاختراق لمساعدة المؤسسات على تعزيز دفاعاتها. وفي الأساس هذا عكس الهجوم الإلكتروني.

إضافةً إلى ذلك، الاختراق ليس دائمًا غير قانوني. إذا كان لدى المخترق إذن من مالك النظام –أو كان هو مالك النظام– فإن نشاطه قانوني.

على النقيض من ذلك، فإن الهجمات الإلكترونية دائمًا ما تكون غير قانونية؛ لأنها لا تحظى بموافقة الهدف وتسعى بفاعلية إلى إلحاق الضرر.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

أنواع القرصنة

ينقسم المخترقون إلى 3 فئات رئيسية بناءً على دوافعهم وأساليبهم:

  • المخترقون الخبيثون الذين يهدفون إلى إلحاق الضرر

  • المخترقون الأخلاقيون الذين يهدفون إلى حماية الشركات من الضرر

  • المخترقون القائمون بأعمال القانون أو المخترقون ذوو "القبعات الرمادية" الذي يطمسون الخطوط الفاصلة بين الاختراق "الجيد" والاختراق "السيئ".

المتسللون الضارون

المخترقون الخبيثون (يُطلق عليهم أحيانًا اسم "المخترقون ذوو القبعات السوداء") هم مجرمون إلكترونيون يقومون بالاختراق لأسباب شائنة، ويضرّون ضحاياهم لتحقيق مكاسب شخصية أو مالية.

يشن بعض المخترقين الخبيثين هجمات إلكترونية مباشرةً، بينما يطور البعض الآخر تعليمات برمجية ضارة أو ثغرات لبيعها إلى مخترقين آخرين على الشبكة الخفية. (على سبيل المثال، انظر ترتيبات برامج الفدية الضارة كخدمة).يمكن أن يعملوا بمفردهم أو كجزء من عصابة برامج الفدية الضارة أو عصابة احتيال أو مجموعات منظمة أخرى.

المال هو الدافع الأكثر شيوعًا للمخترقين الخبيثين. وعادة ما "يكسبون" المال من خلال:

  • سرقة البيانات الحساسة أو البيانات الشخصية-بيانات الاعتماد وأرقام بطاقات الائتمان وأرقام الحسابات المصرفية وأرقام الضمان الاجتماعي- التي يمكنهم استخدامها لاقتحام أنظمة أخرى أو ارتكاب سرقة الهوية أو بيعها.

    وفق تقرير X-Force Threat Intelligence الصادر عن IBM، فإن النقل غير المصرح للبيانات هو التأثير الأكثر شيوعًا للهجمات الإلكترونية، حيث يحدث في 32% من الهجمات.

  • ابتزاز الضحايا، مثل استخدام هجمات برامج الفدية الضارة أو الهجمات الموزعة لحجب الخدمة (DDoS) لاحتجاز البيانات أو الأجهزة أو عمليات الأعمال حتى تدفع الضحية فدية. يُعَد الابتزاز، الذي يحدث في 24% من الحوادث، ثاني الهجمات الأكثر شيوعًا وفق Threat Intelligence Index.

  • التجسس على الشركات مقابل أجر، أو سرقة الملكية الفكرية أو غيرها من المعلومات السرية من منافسي الشركة العميلة.

في بعض الأحيان يكون لدى المخترقون الخبيثون دوافع أخرى غير المال. على سبيل المثال، قد يخترق موظف ساخط نظام صاحب العمل حقدًا ونكايةً بسبب عدم الحصول على ترقية.

المتسللون الأخلاقيون

يستخدم المخترقون الأخلاقيون (يُطلق عليهم أحيانًا "المخترقون ذوو القبعات البيضاء") مهاراتهم في اختراق أجهزة الكمبيوتر لمساعدة الشركات على العثور على الثغرات الأمنية وإصلاحها حتى لا تتمكن الجهات المهددة من استغلالها.

الاختراق الأخلاقي مهنة مشروعة. يعمل المخترقون الأخلاقيون بصفتهم مستشارين أمنيين أو موظفين في الشركات التي يخترقونها. لبناء الثقة وإثبات مهاراتهم، يحصل المخترقون الأخلاقيون على شهادات من هيئات مثل CompTIA وEC-Council. وهم يتبعون قواعد سلوك صارمة. حيث يحصلون دائمًا على إذن قبل تنفيذ الاختراق، ولا يتسببون في أضرار ويحافظون على سرية النتائج التي توصلوا إليها.

إحدى خدمات الاختراق الأخلاقي الأكثر شيوعًا هي اختبار الاختراق (أو اختصارًا pen testing)، حيث يبدأ المخترقون هجمات إلكترونية وهمية على تطبيقات الويب أو الشبكات أو غيرها من الأصول لاكتشاف نقاط ضعفها. ثم يعملون مع مالكي الأصول لمعالجة نقاط الضعف تلك.

يمكن للمخترقين الأخلاقيين أيضًا إجراء تقييمات الثغرات الأمنية أو تحليل البرامج الضارة لجمع استعلامات التهديدات أو المشاركة في دورات حياة تطوير البرامج الآمنة.

المتسللون ذوو القبعة الرمادية

لا تندرج القبعات الرمادية أو المخترقون ذوو القبعات الرمادية ضمن المجموعات الأخلاقية أو الخبيثة. يخترق هؤلاء المخترقون القائمون بأعمال القانون الأنظمة من دون إذن، لكنهم يقومون بذلك لمساعدة المؤسسات التي يخترقونها – وربما يحصلون على شيء في المقابل.

يشير اسم "القبعة الرمادية" إلى حقيقة أن هؤلاء المخترقين يعملون في منطقة رمادية أخلاقية. فهم يخبرون الشركات عن الثغرات التي يجدونها في أنظمتها، وقد يعرضون إصلاح هذه الثغرات مقابل رسوم أو حتى الحصول على وظيفة. على الرغم من نواياهم الحسنة، فإنهم قد يرشدون المخترقين الخبيثين عن طريق الخطأ إلى متجهات هجوم جديدة.

أنواع أخرى من المتسللين

يخترق بعض المبرمجين الهواة لمجرد التسلية أو التعلم أو اكتساب شهرة اختراق الأهداف الصعبة.على سبيل المثال، أدى ظهور الذكاء الاصطناعي التوليدي إلى زيادة عدد المخترقين الهواة المهتمين بالذكاء الاصطناعي الذين يجرِّبون اختراق حماية نماذج الذكاء الاصطناعي لجعلها تنفِّذ أشياء جديدة.

"المخترقون الناشطون" هم ناشطون يخترقون الأنظمة للفت الانتباه إلى القضايا الاجتماعية والسياسية. ربما تكون مجموعة Anonymous اللامركزية هي مجموعة المخترقين الناشطين الأكثر شهرة، حيث شنت هجمات ضد أهداف رفيعة المستوى مثل الحكومة الروسية والأمم المتحدة.

يحظى المخترقون الذين ترعاهم الدولة بدعم رسمي من دولة قومية. وهم يعملون مع الحكومة للتجسس على الخصوم أو تعطيل البنية التحتية بالغة الأهمية أو نشر المعلومات المضللة، وغالبًا ما يكون ذلك باسم الأمن القومي.

سواء كان هؤلاء المخترقون أخلاقيين أو خبيثين، فهذا الأمر يعتمد على وجهة نظر شخصية. لنأخذ على سبيل المثال هجوم Stuxnet على المرافق النووية الإيرانية، الذي يُعتقد أنه من تنفيذ الحكومات الأمريكية والإسرائيلية. قد يرى أي شخص، ينظر إلى برنامج إيران النووي على أنه تهديد أمني، أن هذا الهجوم أخلاقي.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

تقنيات وأدوات الاختراق

في النهاية، ما يفعله المخترق هو الوصول إلى النظام بطريقة لم يكن يقصدها مصممو النظام. وتعتمد كيفية تنفيذهم لذلك على أهدافهم والأنظمة التي يستهدفونها.

يمكن أن يكون الاختراق بسيطًا، مثل إرسال رسائل بريد إلكتروني للتصيد الاحتيالي بهدف سرقة كلمات المرور من أي شخص ينخدع بها، أو معقدًا مثل التهديد المستمر المتقدم (APT) الذي يتربص بالشبكة لأشهر.

تتضمن بعض طرق الاختراق الأكثر شيوعًا ما يلي:

  • أنظمة التشغيل المتخصصة
  • ماسحات الشبكة
  • البرامج الضارة
  • هندسة اجتماعية
  • سرقة بيانات الاعتماد وإساءة استخدام الحساب 
  • الاختراقات المدعومة بالذكاء الاصطناعي
  • الهجمات الأخرى

أنظمة التشغيل المتخصصة

على الرغم من أنه يمكن أن يستخدم الأشخاص أنظمة التشغيل Mac أو Microsoft القياسية للاختراق، فإن العديد من المخترقين يستخدمون أنظمة تشغيل (OS) مخصصة مزودة بأدوات اختراق مصممة خصوصًا مثل برامج اختراق بيانات الاعتماد والماسحات الموجودة على الشبكة.

على سبيل المثال، Kali Linux، وهو توزيع Linux مفتوح المصدر مصمم لاختبار الاختراق، شائع بين المخترقين الأخلاقيين.

الماسحات الضوئية للشبكة

يستخدم المخترقون أدوات مختلفة للتعرف على أهدافهم وتحديد نقاط الضعف التي يمكن أن يستغلوها.

على سبيل المثال، تحلِّل أدوات التقاط حزم البيانات المارّة بالشبكات حركة مرور البيانات على الشبكة لتحديد مصدرها ووجهتها والبيانات التي تحتويها.تختبر ماسحات المنفذ الأجهزة عن بُعد بحثًا عن المنافذ المفتوحة والمتاحة التي يمكن للمخترقين الاتصال بها. وتبحث ماسحات الثغرات الأمنية عن الثغرات الأمنية المعروفة التي تسمح للمخترقين بالعثور بسرعة على مداخل إلى الهدف.

البرامج الضارة

تُعَد البرمجيات الخبيثة، أو البرامج الضارة، من أبرز الأسلحة التي يعتمد عليها القراصنة الإلكترونيون في ترسانتهم. وفق تقرير X-Force Threat Intelligence Index، فإن 43% من الهجمات الإلكترونية تتضمن برامج ضارة.

تتضمن بعض أنواع البرامج الضارة الأكثر شيوعًا ما يلي:

  • تعمل برامج الفدية على قفل أجهزة الضحية أو بياناتها وتطلب دفع فدية لإلغاء القفل عنها.

  • شبكات الروبوت هي شبكات من الأجهزة المتصلة بالإنترنت والمخترَقة بالبرامج الضارة التي تقع تحت سيطرة أحد المخترقين. وغالبًا ما تستهدف البرامج الضارة لشبكات الروبوت أجهزة إنترنت الأشياء (IOT) بسبب ضعف حمايتها عادةً. يستخدم المخترقون شبكات الروبوت لبدء الهجمات الموزعة لحجب الخدمة (DDoS).

  • تتخفى أحصنة طروادة في صورة برامج مفيدة أو تختبئ داخل برامج مرخصة لخداع المستخدمين لتثبيتها. يستخدم المخترقون أحصنة طروادة للوصول عن بُعد إلى الأجهزة أو تنزيل برامج ضارة أخرى دون علم المستخدمين.

  • يجمع برنامج التجسس بسرية المعلومات الحساسة –مثل كلمات المرور أو تفاصيل الحسابات المصرفية– ويرسلها إلى المهاجم.

    أصبحت البرامج الضارة المصممة لسرقة المعلومات شائعة بشكل خاص بين المجرمين الإلكترونين، حيث تعلمت فِرق الأمن الإلكتروني كيفية إحباط أنواع أخرى شائعة من البرامج الضارة. وقد وجد Threat Intelligence Index أن نشاط سرقة المعلومات قد ازداد بنسبة 266% في الفترة بين عامي 2022 و2023.

هندسة اجتماعية

تخدع هجمات الهندسة الاجتماعية الأشخاص لإرسال الأموال أو البيانات إلى المخترقين أو منحهم إمكانية الوصول إلى أنظمة حساسة. تتضمن أساليب الهندسة الاجتماعية الشائعة ما يلي:

  • هجمات التصيد الاحتيالي بالرمح التي تستهدف أفرادًا معينين، وغالبًا ما يتم ذلك باستخدام تفاصيل من صفحاتهم العامة على وسائل التواصل الاجتماعي لكسب ثقتهم. 

  • هجمات الاصطياد، حيث يترك المخترقون أقراص USB مصابة ببرامج ضارة في الأماكن العامة. 

  • هجمات برمجيات التخويف، التي تستخدم الخوف لإجبار الضحايا على فعل ما يريده المخترق.

سرقة بيانات الاعتماد وإساءة استخدام الحساب

دائمًا ما يبحث المخترقون عن الطريق الأسهل، وفي العديد من الشبكات المؤسسية، يعني ذلك سرقة بيانات اعتماد الموظفين. وفق تقرير IBM X-Force Threat Intelligence Index، فإن إساءة استخدام الحسابات الصالحة هي أشهر متجهات الهجوم الإلكتروني، حيث تمثل 30% من كل حوادث الهجوم.

يمكن للمخترقين، باستخدام كلمات مرور الموظفين، أن يتنكروا في صورة مستخدمين مصرح لهم ويتجاوزوا الضوابط الأمنية بسهولة. ويمكنهم الحصول على بيانات اعتماد الحسابات من خلال وسائل مختلفة.

يمكنهم استخدام برامج التجسس وبرامج سرقة المعلومات لجمع كلمات المرور أو خداع المستخدمين لمشاركة معلومات تسجيل الدخول من خلال الهندسة الاجتماعية. يمكنهم استخدام أدوات اختراق بيانات الاعتماد لشن هجمات القوة الغاشمة –اختبار كلمات المرور المحتملة تلقائيًا حتى تنجح إحداها– أو حتى لشراء بيانات اعتماد مسروقة سابقًا من الشبكة الخفية.

الاختراقات المدعومة بالذكاء الاصطناعي

تمامًا مثلما يستخدم المدافعون الذكاء الاصطناعي لمحاربة التهديدات الإلكترونية، يستخدم المخترقون الذكاء الاصطناعي لاستغلال أهدافهم. ويتجلى هذا الاتجاه بطريقتين: الأولى هي أن يستخدم المخترقون أدوات الذكاء الاصطناعي على أهدافهم، أما الثانية فهي أن يستهدف المخترقون الثغرات الأمنية في تطبيقات الذكاء الاصطناعي.

يمكن أن يستخدم المخترقون الذكاء الاصطناعي التوليدي لتطوير تعليمات برمجية خبيثة، واكتشاف الثغرات الأمنية، وإنشاء الثغرات. في إحدى الدراسات، وجد الباحثون أن النموذج اللغوي الكبير (LLM) المتوفر على نطاق واسع مثل ChatGPT يمكنه استغلال الثغرات الأمنية التي يمكن أن تحدث ليوم واحد في 87% من الحالات.

وفق تقرير X-Force Threat Intelligence Index، يمكن أن يستخدم المخترقون أيضًا النماذج اللغوية الكبيرة لكتابة رسائل البريد الإلكتروني للتصيد الاحتيالي في جزء صغير من الوقت – خمس دقائق مقابل 16 ساعة تستغرقها كتابة رسالة البريد الإلكتروني نفسها يدويًا.

من خلال أتمتة أجزاء كبيرة من عملية الاختراق، يمكن أن تسهِّل أدوات الذكاء الاصطناعي هذه الدخول إلى مجال الاختراق، وهو ما له عواقب إيجابية وسلبية على حد سواء.

  • العواقب الإيجابية: تتمثل في أن العديد من المخترقين غير المؤذيين يمكن أن يساعدوا المؤسسات على تعزيز دفاعاتهم وتحسين منتجاتهم.

  • العواقب السلبية: تتمثل في أن الجهات الفاعلة الخبيثة لا تحتاج إلى مهارات تقنية متقدمة لشن هجمات معقدة – كل ما يحتاجون إليه هو فهم كيفية التعامل مع النموذج اللغوي الكبير.

أما في ما يتعلق بسطح هجوم الذكاء الاصطناعي واسع النطاق، فإن الاعتماد المتزايد على تطبيقات الذكاء الاصطناعي يمنح المخترقين مزيدًا من الطرق لإلحاق الضرر بالمؤسسات والأفراد. على سبيل المثال، يمكن أن تؤدي هجمات تسميم البيانات إلى تراجع أداء نماذج الذكاء الاصطناعي عن طريق إدخال بيانات منخفضة الجودة أو محرفة عن قصد في مجموعات التدريب الخاصة بها. وتستخدم عمليات حقن المطالبات مطالبات خبيثة لخداع النماذج اللغوية الكبيرة بهدف الكشف عن بيانات حساسة أو تدمير مستندات مهمة أو ما هو أسوأ من ذلك.

الهجمات الأخرى

  • تتضمن هجمات الوسيط (MITM)، المعروفة أيضًا باسم هجمات الخصم في الوسط (AITM)، تنصت المخترقين على الاتصالات الحساسة بين طرفين، مثل رسائل البريد الإلكتروني بين المستخدمين أو الاتصالات بين متصفحات الويب وخوادم الويب.

    على سبيل المثال، تعيد هجمات انتحال نظام أسماء المجالات (DNS) توجيه المستخدمين بعيدًا عن صفحة الويب الشرعية إلى صفحة أخرى يتحكم فيها المخترق. يعتقد المستخدم أنه زار الموقع الحقيقي، ويمكن للمخترقين حينئذ سرقة المعلومات التي شاركها المستخدم من دون علمه.

  • تستخدم هجمات الحقن، مثل البرمجة النصية عبر المواقع (XSS)، نصوصًا برمجية خبيثة للتلاعب بالتطبيقات والمواقع الإلكترونية الشرعية. على سبيل المثال، في هجوم حقن SQL، يجعل المخترقون مواقع الويب تكشف عن بيانات حساسة من خلال إدخال أوامر SQL في حقول الإدخال العامة الموجهة إلى المستخدم.

  • الهجمات عديمة ملفات،، المعروفة أيضًا باسم "العيش خارج الأرض"، وهي أسلوب يستخدم فيه المخترقون الأصول التي اخترقوها بالفعل للتحرك بشكل جانبي عبر الشبكة أو التسبب في مزيد من الضرر. على سبيل المثال، إذا تمكن مخترق من الوصول إلى واجهة سطر الأوامر في جهاز ما، فيمكنه تشغيل نصوص برمجية خبيثة مباشرةً في ذاكرة الجهاز من دون ترك أثر كبير.

المتسللون وعمليات الاختراق البارزة

مجموعة 414

في أوائل الثمانينيات، اخترقت مجموعة من المخترقين، عُرفت باسم 414s، أهدافًا من بينها مختبر لوس ألاموس الوطني ومركز سلون كيترينج للسرطان. على الرغم من أن مجموعة المخترقين 414s لم تتسبب في أضرار حقيقية تُذكر، فإن اختراقاتهم دفعت الكونجرس الأمريكي إلى إقرار قانون الاحتيال وإساءة استخدام الكمبيوتر الذي جعل الاختراق الخبيث جريمة رسميًا.

دودة موريس

دودة موريس هي إحدى أوائل ديدان الكمبيوتر، وقد أُطلقت على الإنترنت عام 1988 كإجراء تجريبي. تسببت هذه الدودة في أضرار أكثر من المتوقع، ما أدى إلى إيقاف تشغيل الآلاف من أجهزة الكمبيوتر وتكبُّد تكاليف تقدَّر بنحو 10 ملايين دولار أمريكي في فترة التعطل والمعالجة.

كان Robert Tappan Morris، مبرمج الدودة، أول شخص يُدان بجناية بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر.

Colonial Pipeline

في عام 2021، هاجم المخترقون أنظمة شركة Colonial Pipeline باستخدام برامج الفدية الضارة، ما أجبر الشركة على إغلاق خط الأنابيب الذي يوفر 45% من الوقود في الساحل الشرقي الأمريكي. استخدَم المخترقون كلمة مرور أحد الموظفين، التي عثروا عليها في الشبكة الخفية، للوصول إلى الشبكة. دفعت شركة Colonial Pipeline فدية قدرها 5 ملايين دولار أمريكي لاستعادة إمكانية الوصول إلى بياناتها.

تغيير الرعاية الصحية

في عام 2024، تعرضت شركة أنظمة الدفع Change Healthcare لاختراق أمن البيانات أدى إلى تعطيل أنظمة الفوترة في جميع أنحاء الصناعات الصحية في الولايات المتحدة. حيث حصل المخترقون على البيانات الشخصية وتفاصيل الدفع وسجلات التأمين وغيرها من المعلومات الحساسة الخاصة بملايين الأشخاص.

ونظرًا إلى العدد الهائل من المعاملات التي تساعد Change Healthcare على إجرائها، تشير التقديرات إلى أن الاختراق قد أثر في ما يصل إلى ثلث المواطنين الأمريكيين. وقد وصل إجمالي التكاليف المرتبطة بالاختراق إلى مليار دولار أمريكي.

التصدي للمخترقين

أي مؤسسة تعتمد على أنظمة الكمبيوتر لأداء وظائف بالغة الأهمية –وهو ما يشمل معظم الشركات– معرضة لخطر الاختراق. ولا توجد طريقة للبقاء بعيدًا عن أيدي المخترقين، لكن يمكن للشركات أن تجعل من الصعب على المخترقين كسر أنظمة الحماية لديها، ما يقلل احتمالية نجاح الاختراق والتكاليف المرتبطة به.

  • تتضمن الطرق الشائعة للتصدي للمخترقين ما يلي:
  • كلمات المرور وسياسات المصادقة القوية
  • التدريب على الأمن الإلكتروني
  • إدارة التصحيح 
  • الأتمتة والذكاء الاصطناعي الأمني
  • أدوات كشف التهديدات والاستجابة لها
  • حلول أمن البيانات
  • القرصنة الأخلاقية

كلمات المرور وسياسات المصادقة القوية

وفق تقرير تكلفة اختراق أمن البيانات، فإن بيانات الاعتماد المسروقة والمخترَقة هي أكثر متجهات الهجوم شيوعًا في عمليات اختراق أمن البيانات.

يمكن أن تجعل كلمات المرور القوية من الصعب على المخترقين سرقة بيانات الاعتماد. وتساهم تدابير المصادقة الصارمة، مثل المصادقة متعددة العوامل (MFA) وأنظمة إدارة الوصول المميز (PAM)، في جعل المخترقين بحاجة إلى أكثر من كلمة مرور مسروقة للسيطرة على حساب المستخدم.

التدريب على الأمن الإلكتروني

يمكن أن يساعد تدريب الموظفين على أفضل ممارسات الأمن الإلكتروني، مثل التعرف على هجمات الهندسة الاجتماعية واتباع سياسات الشركة وتثبيت الضوابط الأمنية المناسبة، المؤسسات على منع المزيد من الاختراقات. وفق تقرير تكلفة اختراق أمن البيانات، يمكن أن يقلل التدريب تكلفة اختراق أمن البيانات بما يصل إلى 258629 دولارًا أمريكيًا.

إدارة التصحيح

غالبًا ما يبحث المخترقون عن أهداف سهلة، ويختارون اختراق الشبكات ذات الثغرات الأمنية المعروفة. يمكن أن يساعد برنامج إدارة التصحيح الرسمي الشركات على البقاء على اطلاع دائم بتصحيحات الأمان من مزودي البرامج، ما يجعل من الصعب على المخترقين اختراقها.

الأتمتة والذكاء الاصطناعي الأمني

وجد تقرير تكلفة اختراق أمن البيانات أن المؤسسات التي تستثمر مبالغ كبيرة في الذكاء الاصطناعي والأتمتة للأمن الإلكتروني يمكنها تقليل متوسط تكلفة الاختراق بمقدار 1,88 مليون دولار أمريكي. ويمكنها أيضًا تحديد عمليات الاختراق واحتواؤها بمعدل 100 يوم أسرع من المؤسسات التي لا تستثمر في الذكاء الاصطناعي والأتمتة.

يشير التقرير إلى أن الذكاء الاصطناعي والأتمتة يمكن أن يكونا مفيدين بشكل خاص عند استخدامهما في سير عمل منع التهديدات مثل إدارة سطح الهجوم وخدمة الفريق الأحمر وإدارة الموقف.

أدوات كشف التهديدات والاستجابة لها

يمكن أن تساعد جدران الحماية وأنظمة منع التسلل (IPS) على كشف المخترقين ومنعهم من دخول الشبكة.كذلك تساعد برامج إدارة المعلومات والأحداث الأمنية (SIEM) على اكتشاف عمليات الاختراق الجارية. إضافةً إلى ذلك، يمكن أن تعثر برامج مكافحة الفيروسات على البرامج الضارة وتحذفها، ويمكن لمنصات كشف نقطة النهاية والاستجابة لها (EDR) أتمتة الاستجابات حتى لعمليات الاختراق المعقدة. يمكن أن يستخدم الموظفون عن بُعد الشبكات الخاصة الافتراضية (VPN) لتعزيز أمن الشبكة وحماية حركة المرور من المتنصتين.

حلول أمن البيانات

وفق تقرير تكلفة اختراق البيانات، فإن المؤسسات التي تمتلك تحكمًا مركزيًا في البيانات، بغض النظر عن مكان وجودها، يمكنها تحديد عمليات الاختراق واحتوائها بشكل أسرع من المؤسسات التي لا تمتلك هذا التحكم.  

يمكن أن تساعد أدوات مثل حلول إدارة الوضع الأمني للبيانات و منع فقدان البيانات وحلول التشفير و النسخ الاحتياطي الآمن على حماية البيانات في أثناء النقل والتخزين والاستخدام.

القرصنة الأخلاقية

يعد المخترقون الأخلاقيون أحد أفضل وسائل الدفاع ضد المخترقين الخبيثين. يمكن أن يستخدم المخترقون الأخلاقيون تقييمات الثغرات الأمنية واختبارات الاختراق وخدمات الفريق الأحمر والخدمات الأخرى للعثور على الثغرات الأمنية في النظام ومشاكل أمن المعلومات وإصلاحها قبل أن يتمكن المخترقون والتهديدات الإلكترونية من استغلالها.

حلول ذات صلة
خدمات الاستجابة للحوادث

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول IBM QRadar SOAR

تمكَّن من تحسين عمليات اتخاذ القرار، وتحسين كفاءة مركز العمليات الأمنية، وتسريع الاستجابة للحوادث باستخدام حل ذكي للأتمتة والتنظيم.

استكشف QRadar SOAR
اتخِذ الخطوة التالية

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث تعرّف على المزيد عن IBM X-Force
الحواشي

12023 was a big year for cybercrime—here’s how we can make our systems safer. World Economic Forum. 10 January 2024. (الرابط موجود خارج موقع ibm.com).