إن اختراق أمن البيانات هو أي حادث أمني تصل فيه أطراف غير مصرح لها إلى معلومات حساسة أو سرية، بما في ذلك البيانات الشخصية (أرقام الضمان الاجتماعي، أرقام الحسابات المصرفية، وبيانات الرعاية الصحية) وبيانات الشركات (سجلات العملاء، والملكية الفكرية، والمعلومات المالية).
غالبا ما يتم استخدام مصطلحي "اختراق أمن البيانات" و "الخرق" بالتبادل مع "الهجوم الإلكتروني". ومع ذلك، ليست كل الهجمات الإلكترونية اختراقًا لأمن البيانات. تشمل عمليات اختراق أمن البيانات فقط عمليات الاختراق التي يحصل فيها شخص ما على وصول غير مصرح به إلى البيانات.
على سبيل المثال، الهجوم الموزع لحجب الخدمة (DDoS) الذي يربك موقعًا إلكترونيًا ليس اختراقًا لأمن البيانات. إن هجوم برامج الفدية الضارة الذي يحتجز بيانات عملاء الشركة ويهدد بتسريبها ما لم تدفع الشركة فدية يمثل اختراق لأمن البيانات. كما أن السرقة المادية لمحرك الأقراص الصلبة أو محرك أقراص USB الوميضي أو حتى الملفات الورقية التي تحتوي على معلومات حساسة هي أيضًا اختراق لأمن البيانات.
ووفقًا لتقرير تكلفة اختراق أمن البيانات من IBM يبلغ المتوسط العالمي لتكلفة اختراق أمن البيانات 4,88 مليون دولار أمريكي. على الرغم من أن المؤسسات من كل حجم ونوع معرضة للاختراق، إلا أن خطورة هذه الاختراقات وتكاليف معالجتها يمكن أن تتفاوت.
على سبيل المثال، يبلغ متوسط تكلفة اختراق أمن البيانات في الولايات المتحدة 9,36 مليون دولار أمريكي، أي حوالي 4 أضعاف تكلفة الاختراق في الهند (2,35 مليون دولار أمريكي).
تكون عواقب الاختراق عادة شديدة بشكل خاص في المجالات شديدة التنظيم مثل الرعاية الصحية والمالية والقطاع العام، حيث يمكن أن تؤدي الغرامات والعقوبات الباهظة إلى مضاعفة التكاليف. فعلى سبيل المثال، وفقًا لتقرير IBM ، يبلغ متوسط تكلفة اختراق أمن بيانات الرعاية الصحية 9,77 مليون دولار أمريكي، أي ضعف متوسط تكلفة جميع الاختراقات.
تنشأ تكاليف اختراق أمن البيانات من عدة عوامل، حيث أشار تقرير IBM إلى أربعة عوامل رئيسية هي: فقدان الأعمال، الكشف والاحتواء، والاستجابة بعد الاختراق، والإخطار.
تبلغ تكلفة خسارة الأعمال والإيرادات والعملاء الناتجة عن الاختراق على المؤسسات 1,47 مليون دولار أمريكي في المتوسط. كما أن سعر اكتشاف الاختراق واحتوائه أعلى من ذلك حيث يبلغ 1,63 مليون دولار أمريكي. إن نفقات ما بعد الاختراق—بما في ذلك الغرامات والتسويات والرسوم القانونية وتوفير مراقبة ائتمانية مجانية للعملاء المتضررين والنفقات المماثلة —تكلف ضحية الاختراق في المتوسط 1,35 مليون دولار أمريكي.
تكاليف الإخطار التي تشمل الإبلاغ عن الانتهاكات للعملاء والجهات التنظيمية والأطراف الخارجية الأخرى، هي الأقل حيث تبلغ 430000 دولار أمريكي. ومع ذلك، يمكن أن تظل متطلبات إعداد التقارير مرهقة وتستغرق وقتًا طويلاً.
يلزم قانون الإبلاغ عن الحوادث الإلكترونية في الولايات المتحدة الأمريكية للبنية التحتية الإلكترونية لعام 2022 (CIRCIA) المؤسسات في الأمن الوطني والشؤون المالية وغيرها من المجالات المعينة بالإبلاغ عن حوادث البيانات الشخصية أو العمليات التجارية إلى وزارة الأمن الداخلي في غضون 72 ساعة.
يجب على المؤسسات الأمريكية الخاضعة لقانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) إخطار وزارة الصحة والخدمات الإنسانية الأمريكية، والأفراد المتضررين، وأحيانًا وسائل الإعلام، إذا تعرضت المعلومات الصحية المحمية للاختراق.
كما أن جميع الولايات الأمريكية الخمسين لديها قوانينها الخاصة بالإخطار عن اختراق أمن البيانات.
تُلزم اللائحة العامة لحماية البيانات (GDPR) الشركات التي تتعامل مع مواطني الاتحاد الأوروبي بإخطار السلطات بالانتهاكات في غضون 72 ساعة.
تحدث عمليات اختراق أمن البيانات بسبب:
الأخطاء غير المقصودة، مثل إرسال موظف معلومات سرية بالبريد الإلكتروني إلى الشخص غير المناسب.
الهجوم الداخلي الخبيث، بما في ذلك الموظفين الغاضبين أو المسرحين الذين يريدون إلحاق الضرر بالشركة والموظفين الجشعين الذين يريدون الاستفادة من بيانات الشركة.
المخترقون، وهم الغرباء الخبيثون الذين يرتكبون جرائم إلكترونية متعمدة لسرقة البيانات. يمكن أن يعمل المخترقون بمفردهم أو كجزء من عصابة منظمة.
المكاسب المالية هي الدافع الأساسي لمعظم عمليات اختراق أمن البيانات الخبيثة. يسرق المخترقون أرقام بطاقات الائتمان أو الحسابات المصرفية أو غيرها من المعلومات المالية لاستنزاف الأموال من الأشخاص والشركات بشكل مباشر.
يسرق بعض المهاجمين معلومات التعريف الشخصية (PII) —مثل أرقام الضمان الاجتماعي وأرقام الهواتف— لسرقة الهوية والحصول على قروض وفتح بطاقات ائتمان بأسماء ضحاياهم. يمكن للمجرمين الإلكترونيين أيضًا بيع معلومات التعريف الشخصية ومعلومات الحساب المسروقة على الشبكة الخفية، حيث يمكنهم الحصول على ما يصل إلى 500 دولار أمريكي مقابل بيانات اعتماد تسجيل الدخول إلى البنك.1
يمكن أن يكون اختراق أمن البيانات أيضًا المرحلة الأولى من هجوم أكبر. على سبيل المثال، قد يسرق المخترقون كلمات مرور حسابات البريد الإلكتروني للمديرين التنفيذيين في الشركات ويستخدمون تلك الحسابات لإجراء عمليات احتيال عبر البريد الإلكتروني للأعمال.
قد يكون لاختراق أمن البيانات أهداف أخرى غير تحقيق الثراء الشخصي. قد تسرق المؤسسات عديمة الضمير الأسرار التجارية من المنافسين، وقد تخترق الجهات الفاعلة من الدول القومية أنظمة الحكومة لسرقة معلومات حول التعاملات السياسية الحساسة أو العمليات العسكرية أو البنية التحتية الوطنية.
تتبع معظم عمليات اختراق أمن البيانات المتعمدة التي تسببها عناصر تهديد داخلية أو خارجية نفس النمط الأساسي:
يمكن للجهات الفاعلة الخبيثة استخدام متجهات أو طرق هجوم مختلفة لتنفيذ اختراق أمن البيانات. ومن بين أكثر هذه الخدمات شيوعًا ما يلي:
ووفقًا لتقرير تكلفة اختراق أمن البيانات لعام 2024، فإن البيانات المسروقة أو المخترقة هي ثاني أكثر متجهات الهجوم الأولية شيوعًا، حيث تمثل 16% من متجهات الهجمات الأولية.
يمكن للمخترقين اختراق بيانات الاعتماد باستخدام هجمات القوة الغاشمة لاختراق كلمات المرور، وشراء بيانات اعتماد مسروقة من الشبكة الخفية أو خداع الموظفين للكشف عن كلمات مرورهم من خلال هجمات الهندسة الاجتماعية.
الهندسة الاجتماعية هي عملية التلاعب النفسي بالناس من أجل تعريض أمن المعلومات لديهم للخطر عن غير قصد.
التصيد الاحتيالي، وهو النوع الأكثر شيوعًا من هجمات الهندسة الاجتماعية، هو أيضًا أكثر متجهات هجمات اختراق أمن البيانات شيوعًا، حيث يمثل 16% من الاختراقات. تستخدم حيل التصيد الاحتيالي البريد الإلكتروني الاحتيالي أو الرسائل النصية أو محتوى وسائل التواصل الاجتماعي أو مواقع الويب لخداع المستخدمين لمشاركة بيانات اعتماد أو تنزيل برنامج ضار.
برامج الفدية، وهو نوع من البرامج الضارة التي تحتجز البيانات كرهينة إلى أن تدفع الضحية فدية، وتبلغ تكلفتها في المتوسط 4,91 مليون دولار أمريكي وفقًا لتقرير تكلفة اختراق أمن البيانات. تميل هذه الاختراقات إلى أن تكون مكلفة، حيث أن هذا الرقم لا يشمل مدفوعات الفدية، والتي يمكن أن تصل إلى عشرات الملايين من الدولارات.
يمكن أن يتمكن المجرمون الإلكترونيون من الوصول إلى الشبكة المستهدفة من خلال استغلال نقاط الضعف في مواقع الويب، وأنظمة التشغيل، ونقاط النهاية، وواجهات برمجة التطبيقات، والبرامج الشائعة مثل Microsoft Office أو غيرها من أصول تقنية المعلومات.
لا تحتاج مصادر التهديدات إلى ضرب أهدافها مباشرةً. في الهجمات الموجهة إلى سلسلة التوريد، يستغل المخترقون الثغرات الأمنية في شبكات مزودي خدمات الشركة ومورديها لسرقة بياناتها.
عندما يكتشف المخترقون ثغرة ما، فإنهم في أغلب الأحيان يستخدمونها لزرع برنامج ضار في الشبكة. إن برامج التجسس، التي تسجل ضغطات المفاتيح الخاصة بالضحية، وغيرها من البيانات الحساسة وترسلها إلى خادم يتحكم فيه المخترقون، وهي نوع شائع من البرامج الضارة المستخدمة في عمليات اختراق أمن البيانات.
هناك طريقة أخرى لاختراق الأنظمة المستهدفة مباشرةً وهي حقن SQL، والتي تستغل قواعد البيانات في لغة الاستعلام المهيكل (SQL) للمواقع الإلكترونية غير الآمنة.
يُدخل المخترقون تعليمات برمجية خبيثة في الحقول التي تواجه المستخدم، مثل أشرطة البحث ونوافذ تسجيل الدخول. يتسبب هذا الرمز في كشف قاعدة البيانات للبيانات الخاصة مثل أرقام بطاقات الائتمان أو التفاصيل الشخصية للعملاء.
يمكن أن تستغل عناصر التهديدات أخطاء الموظفين للوصول إلى المعلومات السرية.
على سبيل المثال، يمكن للأنظمة التي جرى تكوينها بشكل خاطئ أو التي عفا عليها الزمن أن تسمح لأطراف غير مصرح لها بالوصول إلى البيانات التي لا ينبغي أن تتمكن من الوصول إليها. يمكن أن يكشف الموظفين عن البيانات عن طريق تخزينها في مواقع غير آمنة، أو وضع الأجهزة التي تحتوي على معلومات حساسة محفوظة على أقراصها الصلبة في غير مكانها الصحيح، أو منح مستخدمي الشبكة امتيازات وصول مبالغ فيها عن طريق الخطأ. يمكن أن يستخدم المجرمون الإلكترونيون الأعطال في تقنية المعلومات، مثل الانقطاع المؤقت للنظام؛ للتسلل إلى قواعد البيانات الحساسة.
ووفقًا لتقرير تكلفة اختراق أمن البيانات، فإن سوء تهيئة البيئة السحابية تمثل 12% من الاختراقات. تمثل الثغرات المعروفة التي لم يتم إصلاحها 6% من الاختراقات. يمثل الفقدان العرضي للبيانات، بما في ذلك الأجهزة المفقودة أو المسروقة، نسبة 6% أخرى. بوجه عام، تتسبب هذه الأخطاء فيما يقرب من ربع جميع الاختراقات.
قد تقتحم عناصر التهديد مكاتب الشركة لسرقة أجهزة الموظفين والمستندات الورقية والأقراص الصلبة المادية التي تحتوي على بيانات حساسة. يمكن أن يضع المهاجمون أيضًا أجهزة سرقة المعلومات على أجهزة قراءة بطاقات الائتمان والخصم الفعلية لجمع معلومات بطاقات الدفع.
كان اختراق شركة TJX Corporation في عام 2007، وهي الشركة الأم لمتاجر التجزئة TJ Maxx و Marshals، في ذلك الوقت أكبر اختراق في تاريخ الولايات المتحدة الأمريكية وأكثرها تكلفة على المستهلكين. وقد تعرض للاختراق ما يصل إلى 94 مليون سجل عميل، وتكبدت الشركة خسائر مالية تزيد عن 256 مليون دولار أمريكي.
تمكّن المخترقون من الوصول إلى البيانات عن طريق زرع أجهزة قياس حركة المرور على الشبكات اللاسلكية لشبكتي تخزين. وقد سمحت أجهزة قياس حركة المرور للمخترقين بالتقاط المعلومات أثناء نقلها من سجلات الأموال في المتجر إلى الأنظمة الخلفية.
في عام 2013، عانت Yahoo مما قد يكون أكبر اختراق لأمن البيانات في التاريخ. وقد استغل المخترقون نقطة ضعف في نظام ملفات تعريف الارتباط الخاص بالشركة للوصول إلى أسماء وتواريخ الميلاد والبريد الإلكتروني وكلمات المرور لجميع مستخدمي Yahoo البالغ عددهم 3 مليارات مستخدم.
جرى الكشف عن المدى الكامل للاختراق في عام 2016 بينما كانت شركة Verizon تجري محادثات لشراء الشركة. ونتيجة لذلك، خفضت شركة Verizon عرضها للاستحواذ بمبلغ 350 مليون دولار أمريكي.
في عام 2017، اخترق المخترقون وكالة إعداد التقارير الائتمانية Equifax، وتمكنوا من الوصول إلى البيانات الشخصية لأكثر من 143 مليون أمريكي.
استغل المخترقون نقطة ضعف لم يتم إصلاحها في موقع Equifax الإلكتروني للوصول إلى الشبكة. ثم انتقل المخترقون بعد ذلك بشكل جانبي إلى خوادم أخرى للعثور على أرقام الضمان الاجتماعي، وأرقام رخص برنامج التشغيل، وأرقام بطاقات الائتمان. كلّف الهجوم Equifax مبلع 1,4 مليار دولار أمريكي ما بين تسويات وغرامات وتكاليف أخرى مرتبطة بإصلاح الاختراق.
في عام 2020، نفّذت مصادر تهديد روسية هجومًا على سلسلة التوريد من خلال اختراق شركة SolarWinds المتخصصة في مجال البرمجيات. استخدم المخترقون منصة مراقبة الشبكة الخاصة بالمؤسسة، Orion، لتوزيع برنامج ضار سرًا على عملاء SolarWinds.
تمكن الجواسيس الروس من الوصول إلى المعلومات السرية لمختلف الوكالات الحكومية الأمريكية، بما في ذلك وزارات الخزانة والعدل والخارجية، التي تستخدم خدمات SolarWinds.
في عام 2021، هاجم المخترقون أنظمة شركة Colonial Pipeline باستخدام برامج الفدية الضارة، ما أجبر الشركة على إغلاق خط الأنابيب الذي يوفر 45% من الوقود في الساحل الشرقي الأمريكي.
اخترق المخترقون الشبكة باستخدام كلمة مرور أحد الموظفين التي وجدوها على الشبكة الخفية. دفعت شركة Colonial Pipeline فدية بقيمة 4,4 مليون دولار أمريكي بالعملة الرقمية، ولكن سلطات إنفاذ القانون الفيدرالية استردت ما يقرب من 2,3 مليون دولار أمريكي من هذا المبلغ.
في خريف عام 2023، سرق المخترقون بيانات 6,9 مليون مستخدم لموقع 23andMe. كان الاختراق ملحوظًا لعدة أسباب. أولاً، نظرًا لأن شركة 23andMe تُجري اختبارات وراثية، فقد حصل المهاجمون على بعض المعلومات غير التقليدية والشخصية للغاية، بما في ذلك أشجار العائلات وبيانات الحمض النووي.
ثانيًا، اخترق المخترقون حسابات المستخدمين من خلال تقنية تسمى "حشو بيانات الاعتماد." في هذا النوع من الهجمات، يستخدم المخترقون بيانات الاعتماد المكشوفة في التسريبات السابقة من مصادر أخرى لاختراق حسابات المستخدمين غير ذات صلة على منصات مختلفة. تعمل هذه الهجمات لأن العديد من الأشخاص يعيدون استخدام نفس مجموعات أسماء المستخدمين وكلمات المرور عبر المواقع.
وفقًا لتقرير تكلفة اختراق أمن البيانات، يستغرق الأمر 272 يومًا في المتوسط لتحديد واحتواء الاختراق النشط في جميع الصناعات. يمكن أن تساعد نشر الحلول الأمنية المناسبة المؤسسات في كشف هذه الاختراقات والاستجابة لها بشكل أسرع.
يمكن أن تساعد التدابير الثابتة، مثل التقييم المنتظم للثغرات الأمنية، والنسخ الاحتياطي المحدد، والتصحيح في الوقت المناسب، والتكوينات المناسبة لقاعدة البيانات، في منع بعض الاختراقات وتخفيف وطأة الاختراقات التي تحدث.
ومع ذلك، تنفذ العديد من المؤسسات اليوم المزيد من الضوابط المتقدمة وأفضل الممارسات لإيقاف المزيد من الاختراقات والتخفيف من الأضرار التي تسببها بشكل كبير.
يمكن أن تنشر المؤسسات حلول أمن البيانات المتخصصة لاكتشاف البيانات الحساسة وتصنيفها تلقائيًا، وتطبيق التشفير وغيرها من وسائل الحماية، والحصول على رؤى عن استخدام البيانات على الفور.
يمكن أن تخفف المؤسسات من الأضرار الناجمة عن الاختراق من خلال اعتماد خطط رسمية للاستجابة للحوادث، وذلك للكشف عن التهديدات الإلكترونية واحتوائها والقضاء عليها. ووفقًا لتقرير تكلفة أمن البيانات، كان الاستثمار في مجال الأمن الأكثر شيوعًا هذا العام هو تخطيط الاستجابة للحوادث واختبارها، وذلك بنسبة 55% من إجمالي المستجيبين.
المؤسسات التي تدمج الذكاء الاصطناعي (AI) والأتمتة على نطاق واسع في العمليات الأمنية تحل الاختراقات أسرع بحوالي 100 يوم من تلك التي لا تفعل ذلك، وفقًا لتقرير تكلفة خرق البيانات. كما وجد التقرير أن الذكاء الاصطناعي الأمني والأتمتة يقللان من متوسط تكلفة الاختراق في المتوسط بمقدار 1,88 مليون دولار أمريكي أو توفير أكثر من 30%.
تشتمل العديد من أدوات أمن البيانات ومنع فقدان البيانات وإدارة الهوية والوصول الآن على الذكاء الاصطناعي والأتمتة.
نظرًا لأن هجمات الهندسة الاجتماعية وهجمات التصيد الاحتيالي هي الأسباب الرئيسية للاختراقات، فإن تدريب الموظفين على التعرف على هذه الهجمات وتجنبها يمكن أن يقلل من خطر تعرض الشركة لاختراق أمن البيانات. بالإضافة إلى ذلك، فإن تدريب الموظفين على التعامل مع البيانات بشكل صحيح يمكن أن يساعد في منع اختراق أمن البيانات وتسريب البيانات عن طريق الخطأ.
PASSWORD MANAGER أو المصادقة ثنائية العامل (2FA) أو المصادقة متعددة العوامل (MFA) وتسجيل الدخول الموحد (SSO) وأدوات إدارة الهوية والوصول (IAM) يمكن أن تحمي حسابات الموظفين وبيانات الاعتماد من السرقة.
كما يمكن أن تنفذ المؤسسات أيضًا ضوابط وصول قائمة على الأدوار ومبدأ الامتيازات الأقل؛ لتقييد وصول الموظفين إلى البيانات التي يحتاجونها فقط لأدوارهم. يمكن أن تساعد هذه السياسات في إيقاف كل من التهديدات الداخلية والمخترقين الذين يسرقون الحسابات المشروعة.