نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
إفصاح إعلاني

تأسس Wizcase عام 2018 موقعًا مستقلًا لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يواصل فريقنا المؤلف من مئات الباحثين والكاتبين والمحررين في مجال الأمن السيبراني مساعدة قرائنا في النضال من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، Intego وPrivate Internet Access والتي قد تنشر تصنيفاتها ومراجعاتها على هذا الموقع. نؤمن بمصداقية المراجعات المنشورة على موقع Wizcase ودقتها حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعاييرنا الصارمة لإجراء المراجعات والتي تعطي الأولوية دائمًا للاختبارات المستقلة والصادقة والاحترافية للمراجعين، مع الأخذ في الاعتبارات قدرات وخصائص كل منتج تقنيًا إلى جانب قيمته التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها في الاعتبار أيضًا الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي نحصل عليها مقابل عمليات الشراء التي تتم عبر الروابط الموجودة على موقعنا. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونعتقد أن المعلومات الواردة في كل مراجعة دقيقة وصحيحة حتى تاريخ نشر كل مقال.

متتبع خروقات البيانات

متابعة تطور قواعد البيانات المفتوحة غير المؤمَّنة

إجمالي عدد الخوادم التي تم فحصها
334,018
إجمالي عدد الخوادم التي يمكن الدخول إليها دون إذن
2,162
إجمالي عدد السجلات التي انكشفت على الخوادم التي يمكن الدخول إليها دون إذن
14,261,872,428
إجمالي عدد الخوادم التي يمكن الدخول إليها دون إذن التي أصابها هجوم مواء
4
* الأرقام أعلاه توضح نتائج أحدث فحص أجريناه في July 18th, 2022

تسليطًا للضوء على التهديدات الإلكترونية في المجالات العالمية الهامة، أجرى فريق WizCase أبحاثًا مستمرة في مجال الأمن الإلكتروني. وفي عدد من أبحاثنا الحديثة، بحثنا في تسرب البيانات في المجال الطبي وتسرب البيانات في مجال التعليم عبر الإنترنت، فكلاهما مهم للغاية ويلقى تجاهلًا فادحًا. وبعد البحث في العديد من المجالات كل على حدة، رأينا أنه سيكون من المفيد تحليل الخروقات العامة للخوادم التي من شأنها أن تؤثر على أي شركة تدير قواعد بيانات. فعلى مدى السنوات العشر الماضية، وقع أكثر من 300 خرق للبيانات المخزنة على خوادم تحتوي على أكثر من 100 ألف سجل، وهي كميات هائلة من البيانات يمكن أن تلحق الضرر بالشركات ومستخدميها على حد سواء.

المتغيرات التي تتبعناها

تتتبع الأداة عددًا من المتغيرات وتَعرضها لكشف خطورة الخروقات العالمية وحجمها:

  • الفترة الزمنية التي تخضع للتحليل:

    أدخل فترة زمنية يدويًا لعرض تحليلات الخوادم خلالها.

  • إجمالي عدد الخوادم التي تم فحصها:

    العدد الإجمالي للخوادم التي خضعت للفحص في الفترة الزمنية المحددة.

  • إجمالي عدد مرات العمل بـ Elasticsearch:

    عدد الخوادم التي كانت تعمل بقاعدة بيانات Elasticsearch من إجمالي ما خضع للفحص.

  • العدد الإجمالي للخوادم التي يمكن الدخول إليها دون إذن:

    عدد ما تُرك مفتوحًا من قواعد بيانات Elasticsearch ليسهل الدخول إليه دون مصادقة آمنة.

  • تفصيل الخوادم الآمنة مقابل الخوادم غير الآمنة:

    نسبة قواعد البيانات التي يمكن الدخول إليها دون مصادقة آمنة أو التي تتطلب كلمة مرور أو التي يُمنع الدخول إليها تمامًا.

  • النسب المئوية لأحجام الخوادم:

    النسبة المئوية لقواعد بيانات Elasticsearch التي كان حجمها أقل من 1 جيجابايت أو بين 1 و100 جيجابايت أو أكبر من 100 جيجابايت من إجمالي ما خضع للفحص.

  • العدد الإجمالي للسجلات التي انكشفت على الخوادم التي يمكن الدخول إليها دون إذن:

    عدد الملفات المتاحة للجمهور من كل قواعد بيانات Elasticsearch غير المحمية في فترة زمنية معينة.

  • العدد الإجمالي للخوادم التي يمكن الدخول إليها دون إذن وهاجمتها جهات خبيثة:

    عدد الخوادم غير الآمنة التي استُهدفت بهجمات -مثل هجمات المواء (Meow)- أدت إلى سرقة البيانات أو حذفها.

أكثر التهديدات شيوعًا بعد خرق البيانات (لمن يصيبهم الخرق)

Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:

  • السرقة

    يمكن استخدام البيانات المسروقة لتحقيق مكاسب مالية مباشرة في حالة سرقة معلومات مثل بيانات بطاقة الائتمان، أو استخدامها لانتحال الهوية إذا حصل السارق على تفاصيل شخصية حساسة.

  • الابتزاز

    يمكن للمهاجمين استخدام المعلومات المكتسبة لابتزاز أصحابها، لا سيما المعلومات الحساسة في مجالي الرعاية الصحية والتفاصيل المالية.

  • الاستيلاء على الحسابات

    يمكن استخدام المعلومات المسروقة للدخول إلى حسابات على خدمات مختلفة إذا كان صاحب الحساب يستخدم بيانات تسجيل الدخول نفسها على أكثر من حساب، أو للدخول إلى الحساب المرتبط بمزود الخدمة الذي تم اختراقه.

  • التصيد الاحتيالي/الاحتيال

    إذا جمع السارق معلومات شخصية كافية، فيمكنه استخدامها لتصميم هجمات تصيد أو عمليات احتيال عالية الفعالية، ليخدع الضحايا حتى يكشفوا عن بيانات أكثر حساسية: مثل بطاقات الائتمان أو المعلومات البنكية.

تكاليف خروقات البيانات للشركات

Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:

  • إضرار بالسمعة

    من المرجح فقدان ثقة العملاء بنسبة بالغة بعد حدوث خرق كبير؛ إذ يعتمد العملاء على الشركات للحفاظ على أمان بياناتهم، لذا عندما تفشل الشركات في ذلك، يزيد احتمال أن ينقل العملاء أعمالهم إلى مكان آخر. وفي الواقع، يبلغ متوسط تكلفة خسارة الأعمال بعد خروقات البيانات نحو 1.4 مليون دولار.

  • سرقة

    يمكن أن تؤدي البيانات المسروقة إلى خسائر فادحة بأشكال مختلفة: من الملكية الفكرية إلى التفاصيل المالية.

  • غرامات

    يؤدي الإخفاق في الامتثال لقواعد حماية البيانات إلى تكلفة أكثر وضوحًا تتمثل في صورة غرامات. فمثلًا، أدى خرق بيانات Equifax في عام 2017 إلى تغريم الشركة ما يصل إلى 700 مليون دولار بقرار من لجنة التجارة الفيدرالية الأمريكية.

أكبر 5 خروقات للبيانات في التاريخ

أصابت أكبر خروقات البيانات في التاريخ عددًا من كبرى الشركات وأكثرها حيازة للثقة. ولا عجب أن ثلثي مستخدمي الإنترنت قد سُرقت سجلاتهم أو تعرضت للاختراق وفقًا لإحصاء عام 2018.

وتجدر الإشارة إلى أن جميع الشركات التي أصابها الأثر الأكبر هي شركات أمريكية، إذ أن متوسط تكلفة خرق البيانات هناك يفوق متوسط التكلفة العالمية بكثير، فيبلغ 8.2 مليون دولار.

  1. Yahoo: سُرق من Yahoo عدد مفجع من السجلات بلغ 3 مليارات (أي جميع الحسابات التي كانت في الخدمة في ذلك الوقت) عندما تعرضت للاختراق عام 2013، وشملت البيانات المسروقة أسماءً وعناوين بريد إلكتروني وكلمات مرور. كما اختُرقت الشركة مرة أخرى في عام 2014 وسرق شخص منها 500 مليون سجل.
  2. شركة First American Corporation: انكشفت 885 مليون سجل تحتفظ به شركة خدمات التأمين والتسوية بسبب ضعف الأمن، وشملت السجلات أرقام ضمان اجتماعي ورخص قيادة وغيرها من البيانات.
  3. فيسبوك: أدى ضعف الأمان إلى تسريب 540 مليون سجل في عام 2019: شملت أسماء الحسابات، وتفاصيل التعليقات، وردود الأفعال على المنشورات، والأصدقاء، والصور، وعمليات تسجيل الوصول، وحتى كلمات مرور 22 ألف مستخدم.
  4. ماريوت الدولية: سُرق من سلسلة الفنادق 500 مليون سجل عندما اخترقتها مجموعة صينية في عام 2018، وشملت السجلات المسروقة أسماءً وتفاصيل جوازات سفر ورسائل بريد إلكتروني وأرقام هواتف وعناوين وغيرها من البيانات.
  5. شركة Friend Finder Networks: أسفر هجوم عن سرقة أكثر من 410 مليون سجل في عام 2016. ورغم أنه لم يكشف عن أي معلومات شخصية مفصلة، فقد كان كفيلًا بتأكيد من كانوا أعضاء في الموقع.

نصائح: كيف تحمي نفسك من خروقات البيانات

There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:

استخدم بيانات مختلفة لتسجيل الدخول إلى كل حساب

إذا كنت تستخدم كلمة المرور نفسها على أكثر من حساب، فقد يؤدي كشف بيانات أحد هذه الحسابات إلى اختراق أكثر من حساب دفعة واحدة. فاستخدم أداة موثوقًا بها لإدارة كلمات مرورك حتى تكون لكل خدمة كلمة مرور قوية وفريدة.

استخدم المصادقة الثنائية (2FA)

إذا سُرقت بيانات تسجيل دخولك في خرق للبيانات في حين كنت تستعين بالمصادقة الثنائية، يصبح من المستحيل تقريبًا على المهاجم أن يدخل إلى حسابك دون الرمز الإضافي.

ثبِّت أداة لمراقبة الهوية

تنبهك هذه الأدوات عندما تظهر معلوماتك الشخصية على موقع للبيانات المسروقة، أو تطبيقات للقروض، أو منشورات على وسائل التواصل الاجتماعي، أو طلبات للمرافق، وغيرها. وهكذا يمكنك أن تتصرف بمجرد أن تدرك أن بعض بياناتك قد سُرق.

الأسئلة المتكررة: متتبع خروقات البيانات وElasticsearch

ما مقدار مساحة الويب التي يفحصها متتبع خروقات البيانات؟

مبدئيًا 100%، لكننا نقلصها إلى 0.06%. إذ نفحص الإنترنت بأكمله مرة كل أسبوع بحثًا عن عناوين IP التي من المحتمل أنها تعمل باستخدام Elasticsearch، وعددها يقارب 250 ألفًا إجمالًا. وهكذا نضيق نطاق الويب إلى نسبة الـ 0.06% ذات الأهمية، ونفحصها بانتظام لتظل مُحدَّثة قدر الإمكان.

فيم يمكن استخدام متتبع خروقات البيانات؟

متتبع خروقات البيانات (Data Breaches Tracker) أداة رائعة لتقييم ثغرات الخوادم العالمية وتحليل كيفية تحسين أمان قواعد البيانات في جميع أنحاء العالم. ونظرًا للعدد الهائل من قواعد البيانات الحساسة، نأمل أن يعمل بمثابة نداء تنبيه للمؤسسات ولأي شخص يحتفظ ببيانات حساسة على خادم غير آمن. فبالنظر إلى أن متوسط تكلفة خرق البيانات على مستوى العالم يكاد يصل إلى 4 ملايين دولار، من الضروري أن تؤمِّن الشركات قواعد بياناتها المعرضة للخطر في أسرع وقت ممكن.

ما هو Elasticsearch؟

هو محرك قواعد بيانات يُستخدم لفرز مختلف أنواع البيانات والبحث فيها. وله العديد من الاستخدامات: مثل البحث في التطبيقات، وتحليلات السجلات، ومراقبة الأداء، والتحليلات الأمنية. كما يحبه المستخدمون على وجه الخصوص لسرعته وقدرته على البحث في كميات هائلة من البيانات في غضون أجزاء من الثانية. وهو مصنف واحدًا من أشهر محركات قواعد البيانات في العالم.

ما هو هجوم المواء؟

هجوم المواء الإلكتروني (Meow) نوع شديد التدمير من الهجمات ينفرد عن العديد من الهجمات الأخرى في كونه لا يسعى إلى أي نوع من الربح، بل يبحث ببساطة عن قواعد البيانات غير الآمنة ويحذف جميع محتوياتها، تاركًا وراءه كلمة “مياو” المميزة مكتوبة في جميع أنحاء قاعدة البيانات المصابة. وهو لا يصيب قواعد بيانات Elasticsearch وحدها، بل وكذلك MongoDB وCassandra وHadoop وغيرها.

ما أنواع الهجمات الإلكترونية التي تستهدف الخوادم؟

بخلاف هجوم المواء المذكور أعلاه، تتعدد أنواع الهجمات التي تستهدف الخوادم، ومنها:

  • هجمات DoS (الحرمان من الخدمة): يُغرِق المهاجم الخادم ببيانات أكثر مما يقدر على تحملها، فينقطع اتصال الخادم مؤقتًا في هذه الأثناء.
  • هجمات القوة العمياء (Brute Force): تحاول هذه الهجمات الدخول إلى حساب يمتلك امتيازات مرتفعة على الخادم من خلال التخمين السريع لعدد ضخم من كلمات المرور.
  • تجاوز الدليل (Directory Traversal): تسمح هذه الثغرة الأمنية للمهاجمين بالانتقال إلى ما وراء دليل الويب، حيث يمكنهم تنفيذ أوامر أو تحديد موقع بيانات حساسة.
  • تشويه موقع الويب ( Website Defacement): يضع المهاجم بيانات ضارة أو دخيلة في قاعدة البيانات، وعندما يستدعي المستخدمون الشرعيون هذه البيانات، تظهر لهم النتيجة “المشوهة” للهجوم.

ما أنواع قواعد البيانات الأخرى التي تُترك مفتوحة على الإنترنت؟

أي قاعدة بيانات تقريبًا يمكن أن تُترك مفتوحة وغير مؤمَّنة من الهجوم على الإنترنت. ومع ذلك، فمن أمثلة القواعد التي غالبًا ما تُترك عرضة للهجوم: MongoDB وCassandra وHadoop وJenkins.

كيف يمكن إصلاح قواعد البيانات غير الآمنة؟

يحتوي Elasticsearch على عدد من الآليات المدمجة لمصادقة المستخدمين حتى لا يستطيع أحد تسجيل الدخول والاطلاع على بيانات الخوادم إلا المستخدمون المعتمدون. لكن هذا وحده لا يكفي، إذ ينبغي ألا يُمنح المستخدمون إلا حقوقًا ملائمة تمنعهم من الاطلاع على بيانات غير التي تحق لهم رؤيتها. وهذا يُعرف في Elasticsearch باسم “آلية التحكم في الوصول وفقًا للدور (RBAC)”، وأساس عمل هذه الآلية هو منح كل مستخدم دورًا وامتيازات مناسبة لزيادة أمان البيانات.

وبالطبع فإجراءات الأمان أعمق من ذلك بكثير، لكن كلما زاد تطور إجراءات المصادقة، يزيد أمان العديد من الخوادم.

كيف يعمل متتبع خروقات البيانات؟

يعمل متتبع خروقات البيانات (Data Breaches Tracker) على فحص الويب كل أسبوع، ويبحث على وجه التحديد عن قواعد بيانات Elasticsearch غير الآمنة التي يُحتمل أن تتعرض للاختراق (أو تم اختراقها بالفعل). ثم يخزن هذه البيانات ويعرضها في صورة رسم بياني مفصل بمتغيرات متعددة تسمح لك بتحليل الفترة الزمنية والبيانات التي تريدها بدقة.

نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
المشاركة والدعم

موقع WizCase يقوم على دعم القرّاء، لذا فقد نتلقّى عمولة عندما تشتري من خلال الروابط المنشورة على موقعنا. لكن هذا لا يعني أنك ستدفع أيّ مبالغ إضافية مقابل أيّ شيء تشتريه عبر موقعنا، لأن العمولة تدفعها الشركة المالكة للمنتج. علمًا بأن بعض المنتجات مملوكة لشركتنا الأم. اعرف المزيدتأسس Wizcase عام 2018 موقعًا مستقلًا لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يواصل فريقنا المؤلف من مئات الباحثين والكاتبين والمحررين في مجال الأمن السيبراني مساعدة قرائنا في النضال من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، Intego وPrivate Internet Access والتي قد تنشر تصنيفاتها ومراجعاتها على هذا الموقع. نؤمن بمصداقية المراجعات المنشورة على موقع Wizcase ودقتها حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعاييرنا الصارمة لإجراء المراجعات والتي تعطي الأولوية دائمًا للاختبارات المستقلة والصادقة والاحترافية للمراجعين، مع الأخذ في الاعتبارات قدرات وخصائص كل منتج تقنيًا إلى جانب قيمته التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها في الاعتبار أيضًا الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي نحصل عليها مقابل عمليات الشراء التي تتم عبر الروابط الموجودة على موقعنا. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونعتقد أن المعلومات الواردة في كل مراجعة دقيقة وصحيحة حتى تاريخ نشر كل مقال..