This is the Trace Id: fa8b3a2a0f8ed7e8cf01eb4b68d86c5b
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما خرق أمان البيانات؟

تحدث خروقات أمان البيانات عندما تُكشف المعلومات السرية لأطراف غير مصرح لها.

اكتمل تعريف خرق أمان البيانات


خرق أمان البيانات هو الإفصاح غير المصرح به عن المعلومات الحساسة أو السرية أو الشخصية من أنظمة المؤسسة أو الشبكات إلى جهة خارجية. قد تكون خروقات أمان البيانات مقصودة أو غير مقصودة وقد تؤدي إلى نتائج خطيرة على المؤسسات والأفراد المتأثرين.

الاستنتاجات الرئيسية

  • خرق أمان البيانات هو إفصاح غير مصرح به عن معلومات سرية من أنظمة أو شبكات المؤسسة إلى جهة خارجية.
  • تحدث معظم خروقات أمان البيانات بسبب خطأ بشري. قد يحفظ الموظف البيانات في موقع غير آمن، أو يشارك البيانات عن طريق الخطأ مع جهة خارجية، أو يقع ضحية لهجوم تصيد احتيالي.
  • يمكن أن يؤدي خرق أمان البيانات إلى سلبيات تنافسية وأسباب قانونية وصورة علامة تجارية متشوهة.
  • تساعد خطة استجابة فعالة لخرق أمان البيانات على إدارة تأثير خرق أمان البيانات وتقليله بفعالية.

الاختلافات بين خروقات أمان البيانات وتسربات البيانات


غالبا ما يجري الخلط بين مصطلحي خرق أمان وتسرّب البيانات. ولكنهما لا يعبران عن المدلول نفسه. عادة ما يكون خرق أمان البيانات حادثاً ويحدث عندما يعرض مصدر داخلي معلومات لجهة خارجية. من ناحية أخرى، غالباً ما يكون تسرّب البيانات متعمداً ويجري عندما تصل جهة خارجية إلى شبكة غير مصرح بها للوصول إلى المعلومات الحساسة أو نقلها، ما قد يؤدي إلى خرق أمان البيانات.

عندما تواجه خرق أمان البيانات، اعمل بسرعة على تحديد مصدر الخرق، وافهم مدى الخرق، وأخبر الأطراف الموجودة. في حالة حدوث تسرّب البيانات، من المهم عزل النظام المخترق والتحقيق في مدى الاختراق وإبلاغ السلطات بالحادثة.

وفي كلتا الحالتين، يجب عليك أيضاً اتخاذ خطوات لمنع وقوع حوادث مستقبلية من خلال تحسين ممارسات أمان البيانات ونُهجه لديك.

الأسباب الشائعة لخروقات أمان البيانات

خطأ بشري

هذا السبب الأكثر شيوعاً لخرق أمان البيانات. قد يحفظ الموظف البيانات في موقع غير آمن، أو يشارك البيانات عن طريق الخطأ مع جهة خارجية، أو يقع ضحية لهجوم تصيد احتيالي أو انتحال بالهندسة الاجتماعية.

البرامج الضارة والاختراق

يمكن استخدام البرامج الضارة بما في ذلك الفيروسات وبرامج التجسس للوصول إلى البيانات أو اختراق الأجهزة. قد تؤدي النقل الكثيفة الناتجة عن هجوم موزع لحجب الخدمة (DDoS) إلى عمل الأنظمة بشكل غير متوقع، ما قد يؤدي إلى كشف نقاط الضعف.

المخاطر الداخلية والأخطار

يحدث الخطر الداخلي عندما يعرض شخص جرى منحه حق الوصول إلى موارد الشركة البيانات الحساسة بشكل ضار أو عن غير قصد لخطر خرق أمان البيانات أو تخريب البيانات أو سرقة البيانات.

تسربات الجهات الخارجية

قد تعاني البيانات من خرق عندما تتعرض الشركات التابعة لجهة خارجية والتي لديها حق الوصول إلى تسريب.

التصيد الاحتيالي والانتحال بالهندسة الاجتماعية

قد يخدع المهاجمون الموظفين للكشف عن معلومات حساسة من خلال هجمات التصيد الاحتيالي على رسائل البريد الإلكتروني أو مواقع الويب الخادعة.

خروقات أمان بيانات السحب

قد يتمكن المستخدمون غير المصرح لهم من الوصول إلى البيانات المخزنة في السحابة إذا لم تكن الخدمة السحابية مؤمنة بشكل صحيح.

خروقات أمان البيانات الفعلية

قد يترك الموظف جهاز كمبيوتر محمول في مكان عام، أو قد يسرق اللص القرص الصلب من أحد المكاتب، ما يسمح بالوصول غير المصرح به إلى البيانات الحساسة من قبل أي شخص يعثر عليها أو يحصل عليها.

نُهج كلمات المرور الرديئة

يمكن لكلمات المرور القصيرة أو الشائعة أو الافتراضية للنظام أو التي يمكن تخمينها بسرعة أن تجعل من السهل على المتسللين سرقة بيانات الاعتماد والوصول إلى البيانات أو الأنظمة الحساسة دون أخذ نُهج حماية كلمة المرور في الحسبان.

المصادقة غير الكافية وإدارة الأذونات

قد لا تجري إدارة المصادقة والأذونات بشكل صحيح، ما يسمح للمستخدمين بالوصول إلى البيانات التي لا ينبغي أن يتمكنوا من رؤيتها. يمكن أن يسمح أمان تسجيل الدخول الضعيف أيضاً للمستخدمين غير المصرح لهم بالوصول إلى البيانات الحساسة.

خروقات أمان البيانات في العقد الماضي


يمكن أن تحدث خروقات أمان البيانات في أي مؤسسة بغض النظر عن حجمها أو أمان البيانات وممارسات إدارة المخاطر. فيما يلي بعض من أكبر خروقات أمان البيانات التي حدثت في العقد الماضي:

وفي عام 2017، تعرض مكتب ائتمان أمريكي عبر بوابة شكاوى المستهلكين لاختراق ما أدى إلى تسريب السجلات الخاصة لـ 147.9 مليون أمريكي، و15.2 مليون مواطن بريطاني، وحوالي 19000 مواطن كندي. وفي أعقاب ذلك، جرى التوصل إلى تسوية بقيمة USD425 مليون لمساعدة الأشخاص المتضررين من تسرّب البيانات.

في عام 2013، تمكن مجرمو الإنترنت من الوصول إلى خادم بوابة كبير لشركة بيع بالتجزئة في الولايات المتحدة من خلال بيانات الاعتماد المسروقة من بائع جهة خارجية، ما أدى إلى خرق أمان بيانات 40 مليون رقم حساب لبطاقة الائتمان والخصم، إلى جانب 70 مليون سجل للعملاء. بعد التسرّب، أصبحت شركة البيع بالتجزئة مطالبة باعتماد إجراءات متقدمة لتأمين معلومات العميل. إجمالاً، تكلفة الأضرار المقدرة هي USD202 مليون.

في عام 2014، استخدمت الهجمات الإلكترونية الكورية الشمالية البرامج الضارة للوصول إلى أكثر من 100 تيرابايت من البيانات وتسريبها من استوديو ترفيه متعدد الجنسيات. تضمنت البيانات معلومات الموظفين الشخصية ورسائل البريد الإلكتروني والرواتب ونسخ الأفلام التي لم تصدر في ذلك الوقت ومعلومات أخرى. عانوا من تأثير كبير على سمعتهم وإيراداتهم ووافقوا على دفع 8 ملايين دولار أمريكي للتعويض عن فقدان البيانات الشخصية للموظفين.

في نوفمبر 2021، نزل موظف سابق ساخط في مركز طبي في جيوجيا بيانات خاصة من أنظمة المركز الطبي إلى محرك أقراص USB شخصي بهدف تسريبها. أدى ذلك إلى خرق أمان بيانات نتائج اختبارات المرضى وأسماءهم وأعياد ميلادهم. اضطر المركز الطبي إلى تزويد جميع المرضى الذين يعانون من خرق أمان البيانات بخدمات استعادة الهوية ومراقبة الائتمان.

التهديدات التي تشكلها خروقات أمان البيانات


تشكل خروقات البيانات تهديداً كبيراً لأمان البيانات، ما يكشف عن معلومات سرية، مثل معلومات تعريف الشخصية (PII) والملكية الفكرية وأسرار التجارة للجمهور والمنافسين المحتملين. يمكن أن يؤدي هذا التعرض إلى ضرر تنافسي، وتداعيات قانونية، وتشويه صورة العلامة التجارية. يمكن أن تعمل خروقات أمان البيانات كدعوة تنبيه للمؤسسات لإعادة تقييم استراتيجيات أمان البيانات الخاصة بها والتعاون في اتخاذ إجراءات أكثر فعالية لحماية البيانات.

يلعب محترفو التوافق دوراً هاماً في منع خروقات أمان البيانات. وهم مسؤولون عن وضع نُهج أمان البيانات وإجراءاته، والكشف عن خروقات أمان البيانات والإبلاغ عنها، وضمان تدريب الموظفين، والتخطيط للاستجابة للحدث. عملهم أمر مهم في الحفاظ على امتثال المؤسسة لقوانين حماية البيانات ومنع خروقات أمان البيانات.

يمكن أن يتسبب خرق أمان البيانات في تلف كبير للسمعة، ما يؤثر على قدرة المؤسسة على جذب العملاء الجدد والمستهلكين في المستقبل والموظفين المتوقعين. يمكن أن تكون مصادر خرق أمان البيانات بعيدة المدى، ولا تؤثر على الحالة المالية الفورية فحسب، بل أيضاً على قابلية البقاء على المدى الطويل للمؤسسة.

قد يكون فقدان الملكية الفكرية (IP) لمجرمي الإنترنت أو المشاركين الضارين في المخاطر الداخلية مزعجاً. تشكل الملكية الفكرية جزءاً كبيراً من قيمة الشركة، وتشكل سرقتها خطراً كبيراً على ابتكار الشركة وقدرتها التنافسية ونموها. مع الوصول المكتسب من خرق أمان البيانات، قد يستخدم المتسللون برامج الفدية الضارة لتدمير البيانات والأنظمة المهمة أو منع الوصول إليها حتى دفع الفدية.

يمكن أن تؤدي الاضطرابات التشغيلية الناتجة عن خرق أمان البيانات أيضاً إلى حدوث خسارة كبيرة. قد يؤدي موقع الويب غير الوظيفي إلى دفع العملاء المحتملين إلى المنافسين. يمكن أن يؤدي أي وقت تعطل لنظام تكنولوجيا المعلومات إلى حدوث تعطل في العمل، ما يتسبب في تعطل الأنظمة دون اتصال لإجراء تحقيق شامل في التسرب والأنظمة التي جرى الوصول إليها.

الخطوات التي يجب اتخاذها في حالة حدوث خرق أمان البيانات


تشكل خروقات أمان البيانات مصدر قلق كبير للشركات، بغض النظر عن حجمها. يمكن أن تؤدي إلى حدوث خسارة مالية وتلف السمعة والجزاء التنظيمي. مع ذلك، باستخدام خطة استجابة قوية لخرق أمان البيانات، يمكنك إدارة تأثير خرق أمان البيانات وتخفيفه بشكل فعال. فيما يلي الخطوات التي يجب اتخاذها في حالة حدوث خرق أمان البيانات:

الكشف والتحقق من الصحة

اجمع أكبر قدر ممكن من المعلومات حول خرق أمان البيانات وتأثيره. حدد مصدر الحادث ونطاقه وحدد نوع البيانات التي تعرضت لاختراق ومقدارها.

احتواء

يمكنك عزل الأنظمة والأجهزة والبيانات المتأثرة وتأمينها لمنع المزيد من فقدان البيانات أو الاستخدام أو الوصول غير المصرح به. يمكن تنفيذ إجراءات الأمان وعناصر التحكم لإيقاف خرق أمان البيانات وتقليل الضرر.

التواصل داخلياً

يمكنك تحليل السبب الجذري والعواقب الناتجة عن الحدث. حدد نقاط الضعف والثغرات في نُهجك وممارساتك الأمنية التي أدت إلى خرق أمان البيانات.

التقييم والتحقق

قد يخدع المهاجمون الموظفين للكشف عن معلومات حساسة من خلال رسائل البريد الإلكتروني أو مواقع الويب الخادعة.

خروقات أمان بيانات السحب

قد يتمكن المستخدمون غير المصرح لهم من الوصول إلى البيانات المخزنة في السحابة إذا لم تكن الخدمة السحابية مؤمنة بشكل صحيح.

الامتثال للقوانين واللوائح

اتبع القواعد واللوائح التي تحددها الهيئات الإدارية لتنفيذ التزاماتها القانونية ومسؤولياتها. يمكنك الإبلاغ عن خرق أمان البيانات إلى الجهات المعنية، واتخاذ الإجراءات اللازمة لتجنب المخاطر القانونية والناظمة أو تقليلها.

إعلام المتأثرين

أخبر الأفراد أو الجهات التي جرى خرق بياناتها. قدم المعلومات والمساعدة اللازمة لحماية مؤسستك وتقليل أي ضرر يلحق بثقتهم وولائهم.

الاسترداد والمعالجة

يمكنك تأمين البيانات المفقودة أو التالفة أو التي تعرض لها التسرب واستعادتها. بوسعك تنفيذ إجراءات لمنع الضرر المستقبلي المحتمل وتقليله بسبب إساءة استخدام البيانات.

إدارة العلاقات العامة والسمعة

يمكنك إدارة العلاقات العامة وتداعيات السمعة الناجمة عن خرق أمان البيانات. يمكنك التواصل بشفافية بشأن الحادث، وتحمل المسؤولية، وتوضيح الخطوات المتخذة لمنع وقوعه في المستقبل.

سيساعدك اتباع هذه الخطوات على التعامل بفعالية مع خرق أمان البيانات، وتقليل تأثيره، وضمان الثقة المستمرة لعملائك وأصحاب المصلحة.

استراتيجيات لمنع خروقات أمان البيانات

تدريب الموظف وتوعيته

تضمن أن الموظفين على دراية بأنواع التهديدات المختلفة التي يمكن أن تؤدي إلى خرق أمان البيانات ونُهج خرق أمان البيانات الخاصة بالمؤسسة. يمكن أن تساعد جلسات التنشيط المنتظمة والإرشادات عند ظهور مشكلات محددة في تعزيز هذا التدريب.

الكشف عن الشبكة والكشف عن التسلل

يستخدم الذكاء الاصطناعي والأتمتة لتحديد التهديدات بسرعة وفعالية. يمكن أن يؤدي الكشف والاختبار المستمر إلى تحديد مجالات المخاطر المحتملة وتنبيه المؤسسة إلى مشكلات البيانات والأمان المحتملة قبل أن تتسبب في حدوث ضرر.

إدارة مخاطر الجهات الخارجية

غالباً ما يمكن تتبع خرق أمان البيانات إلى جهات خارجية لديها إمكانية وصول كبيرة إلى شبكة المؤسسة وبياناتها. تعمل أدوات إدارة مخاطر الجهات الخارجية على مراقبة كيفية وصول الجهات الخارجية مثل الموردين أو الشركاء أو مقدمي الخدمات، إلى البيانات وتقييدها واستخدامها.

تقنيات أمان البيانات وأدواته

تساعد أدوات تفادي فقدان البيانات (DLP) في منع مشاركة البيانات الحساسة أو نقلها أو استخدامها عن طريق الكشف عن إساءة استخدام المعلومات الحساسة عبر ملكية البيانات. توفر حلول إدارة المخاطر الداخلية رؤية شاملة لأنشطة المستخدم، ما يساعد المؤسسات على تحديد التهديدات المحتملة وتقليلها من الداخل.

حلول أمان نقاط النهاية

تراقب الأجهزة المحمولة وأجهزة الكمبيوتر المكتبية والأجهزة الافتراضية والأجهزة المدمجة والخوادم للحماية من جهات التهديد التي تبحث عن نقاط الضعف أو الأخطاء البشرية وتستفيد من نقاط الضعف الأمنية.

أنظمة إدارة معلومات الأمان والأحداث (SIEM)

توفر إدارة معلومات الأمان والأحداث لفرق الأمان مكاناً مركزياً لجمع كميات كبيرة من البيانات وتجميعها وتحليلها عبر المؤسسة، ما يؤدي إلى تبسيط سير العمل الأمني ​​بشكل فعال. كما توفر إمكانات تشغيلية مثل إعداد تقارير عن التوافق، وإدارة الأحداث، ولوحات معلومات تحدد الأنشطة الخطرة ذات الأولوية.

حماية بياناتك من خروقات أمان البيانات


منع خرق أمان البيانات أحد الجوانب المهمة لاستراتيجية نمو المؤسسة. يضمن ذلك أن تظل البيانات القيمة، التي غالباً ما تكون أهم أصول الشركة آمنة وسرية. من المهم إنشاء أساس قوي لتأمين بياناتك.

استخدم أدوات تفادي فقدان البيانات والعمليات لضمان عدم فقدان البيانات الحساسة أو إساءة استخدامها أو الوصول إليها من مستخدمين غير مصرح لهم. تصنف برامج تفادي فقدان البيانات البيانات المنظمة والسرية والمهمة للأعمال وتحدد انتهاكات النُهج.

حدد أولويات أمان المعلومات لمنع الوصول غير المصرح به إلى المعلومات أو استخدامها أو الكشف عنها أو تعطيلها أو تعديلها أو فحصها أو تسجيلها أو إتلافها. يضمن سرية البيانات وتكاملها وتوفرها. استخدم أدوات إدارة المخاطر لاكتشاف الأنشطة الخطرة في مؤسستك والتحقيق فيها واتخاذ الإجراءات اللازمة بشأنها.

يمكنك تطبيق أدوات تفادي فقدان البيانات القائمة على الذكاء الاصطناعي لمراقبة نشاط البيانات وتحليله باستمرار واكتشاف الأنماط أو السلوكيات غير المعتادة—التي تمكن الاستجابات الاستباقية للتهديدات المحتملة.

تعمل هذه الركائز الأربع معاً على إنشاء أساس قوي لمنع خرق أمان البيانات. تضمن التعامل مع البيانات بطريقة مسؤولة وآمنة وبما يتوافق مع جميع اللوائح ذات الصلة. يُنظر إلى المنظمات التي يمكنها إظهار استراتيجيات فعالة لمنع خرق أمان البيانات على أنها أكثر جدارة بالثقة ويمكن الاعتماد عليها، ما قد يؤدي إلى زيادة فرص الأعمال والنمو. بمعنى آخر، لا يتعلق خرق أمان البيانات بتجنب التبعات السلبية فحسب، بل أيضاً باستراتيجية استباقية لنجاح الأعمال.

أدوات لمنع خروقات أمان البيانات


قد يكون منع خروقات أمان البيانات أمراً صعباً، وقد يبدو الأمر وكأنه لا ينتهي أبداً. تحديد الثغرات الأمنية بسرعة وتحديد أولويات الموارد للتحقيق فيها والتخفيف منها أمر بالغ الأهمية للحد من تأثير التسريبات وخروقات الأمان المحتملة. ولحسن الحظ، فإن العديد من أدوات الأمان عبر الإنترنت التي تمنع المخاطر الخارجية يمكنها أيضاً تحديد الأخطار الداخلية.

احصل على نتائج تحليلات عن البيانات، واكتشف المخاطر الداخلية المهمة التي قد تؤدي إلى حوادث أمنية محتملة للبيانات، ومنع خروقات أمان البيانات بشكل فعال من خلال حماية المعلومات، وإدارة المخاطر الداخلية، وإمكانيات منع فقدان البيانات (DLP) الخاصة بـ Microsoft Purview.

إدارة الوصول التنظيمي وتلقي التنبيهات إذا كان هناك نشاط مريب لتسجيل الدخول والوصول باستخدام Microsoft Entra ID.

يمكنك تأمين السحابة والتطبيقات ونقاط النهاية والبريد الإلكتروني من الأنشطة غير المصرح بها باستخدام Microsoft Defender 365.

ومن خلال استخدام هذه الأدوات واستخدام إرشادات الخبراء، يمكن للمؤسسات إدارة خروقات أمان البيانات بشكل أفضل لحماية أصولها المهمة.
الموارد

تعرّف على المزيد عن الأمان من Microsoft

صورة لامرأة ترتدي سماعات رأس وحجاباً تبتسم وهي تنظر إلى جهاز الكمبيوتر المحمول الخاص بها في غرفة مشرقة.
الحل

حماية بياناتك الحساسة

يمكنك اكتشاف البيانات الحساسة وحمايتها، وإدارة المخاطر الداخلية، ومنع فقدان البيانات.
صورة لثلاثة أشخاص يعملون معاً على مكتب مع أجهزة كمبيوتر في مساحة مكتب حديثة مع نباتات وضوء طبيعي.
المنتج

Microsoft Copilot للأمان

بوسعك تمكين فرق الأمان من الكشف عن الأنماط المخفية والاستجابة للحدث بشكل أسرع باستخدام الذكاء الاصطناعي التوليدي.

الأسئلة المتداولة

  • خروقات أمان البيانات هي مشكلات خطيرة يمكن أن تؤدي إلى حدوث خسارة مالية كبيرة وتلف السمعة وتأثيرات قانونية على كل من الأفراد والمؤسسات. يمكن أن يؤدي ذلك أيضاً إلى سرقة الهوية والاحتيال للأفراد، وسلبيات تنافسية للشركات التي تمكن المنافسون من الوصول إلى معلوماتهم الخاصة.
  • خطأ بشري - يرسل موظف في شركة كبيرة عن طريق الخطأ بريداً إلكترونياً يحتوي على معلومات حساسة عن العميل إلى المستلم الخطأ، ما يؤدي عن غير قصد إلى كشف البيانات السرية لطرف خارجي.
  • يمكن اكتشاف خروقات أمان البيانات عن طريق فحص الموارد التي تستضيف عادةً عمليات تفريغ خرق أمان البيانات، وذلك باستخدام تقنيات تحليل ذكي مفتوحة المصدر وتقنيات التحليل الذكي للمخاطر. يمكن للشركات أيضاً استخدام حلول الكشف عن خرق أمان البيانات لاكتشاف البيانات والكشف عن إساءة استخدامها وحماية البيانات الحساسة من التعرض العرضي أو المقصود.
  • يستغل مجرمو الإنترنت خروقات أمان البيانات باستخدام البيانات المعرضة للتخطيط لهجمات عبر الإنترنت وتطبيقها. غالباً ما يستخدمون معلومات التعريف الشخصية التي جرى الكشف عنها لسرقة الهوية والاحتيال المالي وحتى التجسس على الشركات.

متابعة الأمان من Microsoft