تسليطًا للضوء على التهديدات الإلكترونية في المجالات العالمية الهامة، أجرى فريق WizCase أبحاثًا مستمرة في مجال الأمن الإلكتروني. وفي عدد من أبحاثنا الحديثة، بحثنا في تسرب البيانات في المجال الطبي وتسرب البيانات في مجال التعليم عبر الإنترنت، فكلاهما مهم للغاية ويلقى تجاهلًا فادحًا. وبعد البحث في العديد من المجالات كل على حدة، رأينا أنه سيكون من المفيد تحليل الخروقات العامة للخوادم التي من شأنها أن تؤثر على أي شركة تدير قواعد بيانات. فعلى مدى السنوات العشر الماضية، وقع أكثر من 300 خرق للبيانات المخزنة على خوادم تحتوي على أكثر من 100 ألف سجل، وهي كميات هائلة من البيانات يمكن أن تلحق الضرر بالشركات ومستخدميها على حد سواء.
تتتبع الأداة عددًا من المتغيرات وتَعرضها لكشف خطورة الخروقات العالمية وحجمها:
أدخل فترة زمنية يدويًا لعرض تحليلات الخوادم خلالها.
العدد الإجمالي للخوادم التي خضعت للفحص في الفترة الزمنية المحددة.
عدد الخوادم التي كانت تعمل بقاعدة بيانات Elasticsearch من إجمالي ما خضع للفحص.
عدد ما تُرك مفتوحًا من قواعد بيانات Elasticsearch ليسهل الدخول إليه دون مصادقة آمنة.
نسبة قواعد البيانات التي يمكن الدخول إليها دون مصادقة آمنة أو التي تتطلب كلمة مرور أو التي يُمنع الدخول إليها تمامًا.
النسبة المئوية لقواعد بيانات Elasticsearch التي كان حجمها أقل من 1 جيجابايت أو بين 1 و100 جيجابايت أو أكبر من 100 جيجابايت من إجمالي ما خضع للفحص.
عدد الملفات المتاحة للجمهور من كل قواعد بيانات Elasticsearch غير المحمية في فترة زمنية معينة.
عدد الخوادم غير الآمنة التي استُهدفت بهجمات -مثل هجمات المواء (Meow)- أدت إلى سرقة البيانات أو حذفها.
Depending on the type of data stolen during a breach, there are multiple ways in which it can
be used against those who had their data exposed:
يمكن استخدام البيانات المسروقة لتحقيق مكاسب مالية مباشرة في حالة سرقة معلومات مثل بيانات بطاقة الائتمان، أو استخدامها لانتحال الهوية إذا حصل السارق على تفاصيل شخصية حساسة.
يمكن للمهاجمين استخدام المعلومات المكتسبة لابتزاز أصحابها، لا سيما المعلومات الحساسة في مجالي الرعاية الصحية والتفاصيل المالية.
يمكن استخدام المعلومات المسروقة للدخول إلى حسابات على خدمات مختلفة إذا كان صاحب الحساب يستخدم بيانات تسجيل الدخول نفسها على أكثر من حساب، أو للدخول إلى الحساب المرتبط بمزود الخدمة الذي تم اختراقه.
إذا جمع السارق معلومات شخصية كافية، فيمكنه استخدامها لتصميم هجمات تصيد أو عمليات احتيال عالية الفعالية، ليخدع الضحايا حتى يكشفوا عن بيانات أكثر حساسية: مثل بطاقات الائتمان أو المعلومات البنكية.
Data breaches don’t only affect those whose data was stolen, but also those who were initially entrusted to keep the data safe.
Companies affected by a data breach are likely to suffer from:
نظرًا للطبيعة العالمية للعديد من الشركات، يُحتمل أن يتسبب خرق البيانات في مشكلات قانونية تحت ظل أنظمة قضائية متعددة، ما قد يؤدي إلى تكاليف قانونية باهظة من شأنها أن تشكل تهديدًا لوجود الشركة.
من المرجح فقدان ثقة العملاء بنسبة بالغة بعد حدوث خرق كبير؛ إذ يعتمد العملاء على الشركات للحفاظ على أمان بياناتهم، لذا عندما تفشل الشركات في ذلك، يزيد احتمال أن ينقل العملاء أعمالهم إلى مكان آخر. وفي الواقع، يبلغ متوسط تكلفة خسارة الأعمال بعد خروقات البيانات نحو 1.4 مليون دولار.
يمكن أن تؤدي البيانات المسروقة إلى خسائر فادحة بأشكال مختلفة: من الملكية الفكرية إلى التفاصيل المالية.
يؤدي الإخفاق في الامتثال لقواعد حماية البيانات إلى تكلفة أكثر وضوحًا تتمثل في صورة غرامات. فمثلًا، أدى خرق بيانات Equifax في عام 2017 إلى تغريم الشركة ما يصل إلى 700 مليون دولار بقرار من لجنة التجارة الفيدرالية الأمريكية.
أصابت أكبر خروقات البيانات في التاريخ عددًا من كبرى الشركات وأكثرها حيازة للثقة. ولا عجب أن ثلثي مستخدمي الإنترنت قد سُرقت سجلاتهم أو تعرضت للاختراق وفقًا لإحصاء عام 2018.
وتجدر الإشارة إلى أن جميع الشركات التي أصابها الأثر الأكبر هي شركات أمريكية، إذ أن متوسط تكلفة خرق البيانات هناك يفوق متوسط التكلفة العالمية بكثير، فيبلغ 8.2 مليون دولار.
There are a few things you can do to ensure that the impact of a data breach on you
personally remains as small as possible:
إذا كنت تستخدم كلمة المرور نفسها على أكثر من حساب، فقد يؤدي كشف بيانات أحد هذه الحسابات إلى اختراق أكثر من حساب دفعة واحدة. فاستخدم أداة موثوقًا بها لإدارة كلمات مرورك حتى تكون لكل خدمة كلمة مرور قوية وفريدة.
إذا سُرقت بيانات تسجيل دخولك في خرق للبيانات في حين كنت تستعين بالمصادقة الثنائية، يصبح من المستحيل تقريبًا على المهاجم أن يدخل إلى حسابك دون الرمز الإضافي.
تنبهك هذه الأدوات عندما تظهر معلوماتك الشخصية على موقع للبيانات المسروقة، أو تطبيقات للقروض، أو منشورات على وسائل التواصل الاجتماعي، أو طلبات للمرافق، وغيرها. وهكذا يمكنك أن تتصرف بمجرد أن تدرك أن بعض بياناتك قد سُرق.
مبدئيًا 100%، لكننا نقلصها إلى 0.06%. إذ نفحص الإنترنت بأكمله مرة كل أسبوع بحثًا عن عناوين IP التي من المحتمل أنها تعمل باستخدام Elasticsearch، وعددها يقارب 250 ألفًا إجمالًا. وهكذا نضيق نطاق الويب إلى نسبة الـ 0.06% ذات الأهمية، ونفحصها بانتظام لتظل مُحدَّثة قدر الإمكان.
متتبع خروقات البيانات (Data Breaches Tracker) أداة رائعة لتقييم ثغرات الخوادم العالمية وتحليل كيفية تحسين أمان قواعد البيانات في جميع أنحاء العالم. ونظرًا للعدد الهائل من قواعد البيانات الحساسة، نأمل أن يعمل بمثابة نداء تنبيه للمؤسسات ولأي شخص يحتفظ ببيانات حساسة على خادم غير آمن. فبالنظر إلى أن متوسط تكلفة خرق البيانات على مستوى العالم يكاد يصل إلى 4 ملايين دولار، من الضروري أن تؤمِّن الشركات قواعد بياناتها المعرضة للخطر في أسرع وقت ممكن.
هو محرك قواعد بيانات يُستخدم لفرز مختلف أنواع البيانات والبحث فيها. وله العديد من الاستخدامات: مثل البحث في التطبيقات، وتحليلات السجلات، ومراقبة الأداء، والتحليلات الأمنية. كما يحبه المستخدمون على وجه الخصوص لسرعته وقدرته على البحث في كميات هائلة من البيانات في غضون أجزاء من الثانية. وهو مصنف واحدًا من أشهر محركات قواعد البيانات في العالم.
هجوم المواء الإلكتروني (Meow) نوع شديد التدمير من الهجمات ينفرد عن العديد من الهجمات الأخرى في كونه لا يسعى إلى أي نوع من الربح، بل يبحث ببساطة عن قواعد البيانات غير الآمنة ويحذف جميع محتوياتها، تاركًا وراءه كلمة “مياو” المميزة مكتوبة في جميع أنحاء قاعدة البيانات المصابة. وهو لا يصيب قواعد بيانات Elasticsearch وحدها، بل وكذلك MongoDB وCassandra وHadoop وغيرها.
بخلاف هجوم المواء المذكور أعلاه، تتعدد أنواع الهجمات التي تستهدف الخوادم، ومنها:
أي قاعدة بيانات تقريبًا يمكن أن تُترك مفتوحة وغير مؤمَّنة من الهجوم على الإنترنت. ومع ذلك، فمن أمثلة القواعد التي غالبًا ما تُترك عرضة للهجوم: MongoDB وCassandra وHadoop وJenkins.
يحتوي Elasticsearch على عدد من الآليات المدمجة لمصادقة المستخدمين حتى لا يستطيع أحد تسجيل الدخول والاطلاع على بيانات الخوادم إلا المستخدمون المعتمدون. لكن هذا وحده لا يكفي، إذ ينبغي ألا يُمنح المستخدمون إلا حقوقًا ملائمة تمنعهم من الاطلاع على بيانات غير التي تحق لهم رؤيتها. وهذا يُعرف في Elasticsearch باسم “آلية التحكم في الوصول وفقًا للدور (RBAC)”، وأساس عمل هذه الآلية هو منح كل مستخدم دورًا وامتيازات مناسبة لزيادة أمان البيانات.
وبالطبع فإجراءات الأمان أعمق من ذلك بكثير، لكن كلما زاد تطور إجراءات المصادقة، يزيد أمان العديد من الخوادم.
يعمل متتبع خروقات البيانات (Data Breaches Tracker) على فحص الويب كل أسبوع، ويبحث على وجه التحديد عن قواعد بيانات Elasticsearch غير الآمنة التي يُحتمل أن تتعرض للاختراق (أو تم اختراقها بالفعل). ثم يخزن هذه البيانات ويعرضها في صورة رسم بياني مفصل بمتغيرات متعددة تسمح لك بتحليل الفترة الزمنية والبيانات التي تريدها بدقة.
موقع WizCase يقوم على دعم القرّاء، لذا فقد نتلقّى عمولة عندما تشتري من خلال الروابط المنشورة على موقعنا. لكن هذا لا يعني أنك ستدفع أيّ مبالغ إضافية مقابل أيّ شيء تشتريه عبر موقعنا، لأن العمولة تدفعها الشركة المالكة للمنتج. علمًا بأن بعض المنتجات مملوكة لشركتنا الأم.
.