ما هو الخرق؟

من الشائع في الوقت الحاضر أن نسمع عن خرق جديد للبيانات. هناك الكثير من الأشكال المختلفة التي يمكن أن يتخذها خرق البيانات. حتى أن هناك خروقات لا تؤدي إلى خروقات للبيانات على الإطلاق. جوهر خرق البيانات هو أن بعض البيانات التي تهدف إلى الحفاظ على الخصوصية يتم نشرها على الملأ.

كيف يحدث خرق البيانات؟

هناك الكثير من الطرق المختلفة التي يمكن أن تحدث بها خروقات البيانات. الافتراض القياسي هو أن المهاجم تمكن بطريقة ما من الوصول إلى نظام خاص وقام بتنزيل البيانات. عادةً ما يتم الحصول على الدخول من قبل المتسلل الذي يستغل بعض الثغرات الأمنية. بعض هذه الثغرات هي برمجيات إكسبلويت "يوم الصفر" الجديدة تمامًا والتي لا تتمتع الضحية بفرصة ضئيلة جدًا في منعها بنجاح. ومع ذلك ، فإن العديد من خروقات البيانات هي نتيجة الثغرات الأمنية المعروفة سابقًا التي يتم استغلالها في الأنظمة التي لم يتم تحديثها.

نصيحة: "يوم الصفر" هو استغلال يتم استخدامه بنشاط في البرية لم يكن معروفًا من قبل. عادةً ، لا يتوفر التصحيح ليوم الصفر على الفور ويجب تطويره قبل توزيعه وتثبيته على الأنظمة المتأثرة. في بعض الحالات ، على سبيل المثال ، قد يكون التخفيف متاحًا لتعطيل المكون الذي يكون عرضة للإصابة بهجمات الفيروسات. ومع ذلك ، قد تحتاج الخوادم إلى العمل في وضع عدم الاتصال مقابل عدم القدرة على الدفاع ضد هجوم معروف.

نظرًا لأن الثغرة الأمنية لم تكن معروفة قبل أن يتم استغلالها بشكل نشط ، فمن الصعب الدفاع عنها. الدفاع في العمق هو عادة أفضل خطة. وهذا يعني وجود العديد من طبقات الدفاع ، مما يعني أنه من غير المحتمل أن تؤدي أي مشكلة فردية إلى خرق فعلي للبيانات.

يعد التصيد الاحتيالي سببًا شائعًا آخر لانتهاكات البيانات. يحاول المهاجمون خداع المستخدمين الشرعيين للكشف عن بيانات اعتمادهم للوصول إلى النظام بإذن الضحية. غالبًا ما يتم استهداف الحسابات والمستخدمين الذين لديهم أذونات إدارية لأنهم يميلون إلى الحصول على وصول أوسع إلى البيانات الأكثر حساسية.

التهديدات الداخلية وعدم الكفاءة

التهديدات من الداخل هي نقطة خطر لا تحظى بالتقدير. يمكن للموظف الساخط استخدام وصوله المشروع لإحداث ضرر كبير. يعزز هذا الهجوم حقيقة أن المستخدم يعرف النظام ولديه وصول عادل إليه ، مما يجعل من الصعب اكتشافه ومنعه.

يمكن أن يكون عدم الكفاءة أيضًا سببًا لانتهاكات البيانات. هناك العديد من الأمثلة على خروقات البيانات الناتجة عن قيام الشركة بعمل قاعدة بيانات احتياطية للجمهور دون أن تدرك ذلك. في هذه الحالة ، يكاد يكون من الصعب تبرير مصطلح الخرق لأن الشركة نفسها قامت بتسريب البيانات ، وليس أحد المتسللين. تجدر الإشارة إلى أن الوصول غير المصرح به إلى نظام الكمبيوتر يعد جريمة من الناحية القانونية.

يمكن أن يتم احتساب هذا حتى إذا تم نشر البيانات بشكل غير مقصود من خلال السماح بالوصول المفتوح إلى النظام. من المحتمل أنه لا يمكن إدانتك لمجرد دخولك إلى موقع عام. من المحتمل أن يتم الحكم عليك إذا حاولت تنزيل هذه البيانات وبيعها في منتدى ويب مظلم.

ما نوع البيانات التي يتم اختراقها؟

يعتمد نوع البيانات التي يتم اختراقها على البيانات التي تمتلكها المنظمة المخترقة ودوافع المهاجمين. كما أنه يعتمد على تعريفك لما تم خرقه. بعض المتسللين يسعون وراء البيانات التي يمكنهم بيعها. يحاولون الوصول إلى بيانات المستخدم ، وخاصة أسماء المستخدمين وكلمات المرور ، بالإضافة إلى معلومات PII وتفاصيل الدفع الأخرى. عادةً ما يكون لهذا النوع من الهجوم التأثير الأكبر على الأشخاص حيث تتأثر بياناتهم وخصوصيتهم.

بعض المتسللين لديهم سبب وغالبًا ما يستهدفون البيانات التي توضح الأفعال السيئة ، المتصورة أو غير ذلك. يهدف البعض الآخر إلى سرقة بيانات الملكية أو السرية. هذا يميل إلى أن يكون عالم الدول القومية والتجسس للشركات. تؤثر معظم الانتهاكات على أكبر قدر ممكن من البيانات التي يمكن الوصول إليها بناءً على النظرية القائلة بأنه سيكون لها قيمة لشخص ما أو يمكن الكشف عنها كدليل على الشرعية.

قد لا تؤدي الانتهاكات الأخرى مطلقًا إلى انتهاكات فعلية للبيانات على الإطلاق. قد يتمكن المتسلل من الوصول إلى نظام ويتم التعرف عليه وإيقافه قبل أن يتمكن من القيام بأي ضرر حقيقي. قد يكون هذا مشابهًا للقبض على لص في العالم الحقيقي حيث أنهم في طريقهم للاقتحام. من الناحية الفنية كان هناك خرق أمني ، ولكن لم يتم فقدان أو تهريب أي بيانات.

الوضع القانوني

في معظم الأماكن ، تسرد القوانين التي تغطي جرائم الكمبيوتر "الوصول أو الاستخدام غير المصرح به" لنظام الكمبيوتر كجريمة. تعتبر أشياء مثل الوصول إلى جهاز كمبيوتر بدون إذن جريمة تقنيًا. هذا يعني أيضًا أن الوصول إلى نظام ليس من المفترض أن تصل إليه ، حتى لو كان لديك إذن للوصول إلى أنظمة أخرى ، يعد جريمة. هذا يعني أن أي خرق ينطوي على بعض النشاط الإجرامي.

حتى في الحالات التي يعتبر فيها الانتهاك من أجل المصلحة العامة ، يمكن أن يواجه المتسرب مسؤولية جنائية. في بعض الحالات ، يؤدي هذا إلى تعقيد حالات المبلغين عن المخالفات. في كثير من الأحيان ، يتم حماية المبلغين عن المخالفات قانونًا ، حيث أنه من المصلحة العامة الكشف عن المظالم. لكن في بعض الحالات ، يقتضي جمع الأدلة الوصول إلى الأشياء دون إذن. يتضمن أيضًا مشاركة البيانات دون إذن. يمكن أن يؤدي ذلك إلى محاولة المبلغين عن المخالفات عدم الكشف عن هويتهم أو طلب العفو للكشف عن هويتهم.

بالإضافة إلى ذلك ، فإن تحديد ما هو في المصلحة العامة أمر محفوف بالمخاطر. يرى العديد من نشطاء القرصنة أن أفعالهم تصب في المصلحة العامة. معظم الأفراد الذين يتم الإفراج عن بياناتهم كجزء من هذا الإجراء قد يختلفون.

خاتمة

يشير الخرق عادةً إلى خرق البيانات حيث يتم نشر بعض البيانات التي كان من المفترض أن تكون خاصة. ومع ذلك ، قد يشير مصطلح "خرق" إلى خرق أمني حدث فيه حادث ، ولكن لم تتم سرقة أي بيانات. غالبًا ما يكون للبيانات المستهدفة قيمة للقراصنة. قد تكون هذه البيانات الشخصية التي يمكن بيعها ، أو أسرار الشركة أو الأسرار الوطنية ، أو دليل على ارتكاب خطأ. عادةً ما تحصل خروقات البيانات على حق الوصول إلى أكبر قدر ممكن من البيانات ، على افتراض أن جميع البيانات لها بعض القيمة.



Leave a Comment

كيفية استنساخ القرص الصلب

كيفية استنساخ القرص الصلب

في العصر الرقمي الحديث، حيث تعد البيانات أحد الأصول القيمة، يمكن أن يكون استنساخ القرص الصلب على نظام التشغيل Windows عملية حاسمة بالنسبة للكثيرين. هذا الدليل الشامل

كيفية إصلاح فشل تحميل برنامج التشغيل WUDFRd على نظام التشغيل Windows 10؟

كيفية إصلاح فشل تحميل برنامج التشغيل WUDFRd على نظام التشغيل Windows 10؟

هل تواجه رسالة الخطأ أثناء تشغيل جهاز الكمبيوتر الخاص بك والتي تفيد بفشل تحميل برنامج التشغيل WUDFRd على جهاز الكمبيوتر الخاص بك؟

كيفية إصلاح رمز خطأ تجربة NVIDIA GeForce 0x0003

كيفية إصلاح رمز خطأ تجربة NVIDIA GeForce 0x0003

هل تواجه رمز الخطأ 0x0003 لتجربة NVIDIA GeForce على سطح المكتب لديك؟ إذا كانت الإجابة بنعم، فاقرأ المدونة لمعرفة كيفية إصلاح هذا الخطأ بسرعة وسهولة.

كيفية إزالة وحدة معالجة الرسومات من جهاز كمبيوتر يعمل بنظام Windows في عام 2023

كيفية إزالة وحدة معالجة الرسومات من جهاز كمبيوتر يعمل بنظام Windows في عام 2023

هل تحتاج إلى إزالة GPU من جهاز الكمبيوتر الخاص بك؟ انضم إلي حيث أشرح كيفية إزالة وحدة معالجة الرسومات من جهاز الكمبيوتر الخاص بك في هذا الدليل التفصيلي خطوة بخطوة.

كيفية تثبيت محرك أقراص NVMe SSD في سطح المكتب والكمبيوتر المحمول

كيفية تثبيت محرك أقراص NVMe SSD في سطح المكتب والكمبيوتر المحمول

هل اشتريت محرك أقراص NVMe M.2 SSD جديدًا ولكنك لا تعرف كيفية التثبيت؟ تابع القراءة لمعرفة كيفية تثبيت NVMe SSD على الكمبيوتر المحمول أو سطح المكتب.

ما هي القنبلة المنطقية؟

ما هي القنبلة المنطقية؟

القنبلة المنطقية هي حادثة أمنية حيث يقوم المهاجم بعمل مؤجل. استمر بالقراءه لمعرفة المزيد.

ما هو SoC؟

ما هو SoC؟

إذا سبق لك أن نظرت داخل برج كمبيوتر ، يمكنك أن ترى أن هناك الكثير من المكونات المختلفة. يحتوي الكمبيوتر المحمول العادي على معظم المكونات نفسها

ما هو التشفير غير المتماثل؟

ما هو التشفير غير المتماثل؟

تستخدم خوارزميات التشفير غير المتماثل مفتاحين مختلفين. يستخدم أحد المفاتيح للتشفير والآخر لفك التشفير.

Steam Deck: كيفية تنسيق بطاقة SD

Steam Deck: كيفية تنسيق بطاقة SD

يأتي Steam Deck بثلاثة خيارات تخزين: 64 جيجا بايت eMMC ، و 256 جيجا بايت NVMe SSD ، و 512 جيجا بايت NVMe SSD. اعتمادًا على مكتبة الألعاب الخاصة بك وحجم الألعاب

كيفية البحث عن عنوان MAC للطابعة

كيفية البحث عن عنوان MAC للطابعة

نعرض لك طريقتين للعثور على عنوان MAC لطابعة Canon Pixma MG5200.