🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

70% من الاختراقات الناجحة يتم ارتكابها من قبل جهات خارجية تنشأ هجماتها على الإنترنت. نظرًا لأن هذه الجهات الفاعلة لا يمكنها الوصول إلى الأصول أو الشبكات الداخلية لمؤسستك، فإنها تعتمد على البيانات المتاحة على الإنترنت. مع تم اختراق 8.5 مليار سجل، في عام 2019 وحده، يمكن للخصوم العثور على بيانات اعتماد الموظف، أو مفاتيح API الخاصة بمؤسستك، في غضون ساعات قليلة. السماح لهم بالتسلل إلى مؤسستك ونشر البرامج الضارة وبرامج الفدية أو سرقة الملكية الفكرية والمستندات الحساسة.
بصرف النظر عن التأثيرات التشغيلية المباشرة، تؤثر الهجمات الإلكترونية على سمعة المؤسسة وإيراداتها التي اكتسبتها بشق الأنفس أيضًا. مشاركات سناب شات انخفض بنسبة 3.4% في اليوم التالي لإعلان تسرب شفرة المصدر الخاصة بهم. وبالإضافة إلى رد الفعل الفوري، فإن الشركات التي تعرضت للاختراق، ضعف أداء السوق بنسبة تزيد عن 15%، حتى بعد 3 سنوات.
بالنظر إلى المخاطر، من المهم إلقاء نظرة فاحصة على أنواع البيانات المسربة التي تبحث عنها الجهات الفاعلة في مجال التهديد، وطرق منعها بشكل فعال من الحصول عليها.
في جميع الهجمات الإلكترونية التي تؤثر على المؤسسة تقريبًا، يتم استخدام بيانات الاعتماد إما كهدف للسرقة أو كوسيلة لتعزيز الوصول إلى الشبكة. يتضمن ذلك بيانات اعتماد البريد الإلكتروني وبيانات اعتماد الوصول المشفرة التي يمكن استخدامها للوصول إلى رسائل البريد الإلكتروني والأنظمة والمستندات السرية.
في واحدة من أولى الاختراقات الرئيسية، قامت الجهات الفاعلة في مجال التهديدات بتحميل BlackPOS إلى شبكة نقاط البيع (PoS) الخاصة بـ Target، مما سمح لهم بسرقة معلومات بطاقة ائتمان العملاء والتفاصيل الشخصية الأخرى. تبين لاحقًا أن الجهات الفاعلة في مجال التهديد كانت قادرة على اختراق خوادم Target باستخدام بيانات اعتماد مسروقة من Fazio Mechanical Services. كان لدى Fazio، بائع HVAC لشركة Target، حق الوصول إلى خوادم Target. ونظرًا لأن الشبكة لم تكن مجزأة بشكل صحيح، فقد تمكنت الجهات الفاعلة في مجال التهديد من اختراق شبكة PoS الخاصة بـ Target.
بينما يمكن الكشف عن شفرة المصدر عن قصد، من قبل المطلعين الضارين، غالبًا ما يتم الكشف عنها من قبل المطورين الذين لا يهتمون أثناء دفع التعليمات البرمجية من أجهزتهم إلى GitHub. من المحتمل أن تعرض شفرة المصدر المسربة مفاتيح SSH - الشهادات الرقمية التي تفتح الموارد عبر الإنترنت ومفاتيح واجهة برمجة التطبيقات (API) والرموز الحساسة الأخرى. باستخدام الكود المصدري، يمكن للجهات الفاعلة في مجال التهديد العثور على نقاط الضعف التي يمكن استغلالها لشن هجمات إلكترونية على الشركة.
بعد اكتشاف إحدى بوابات Git على الويب الخاصة بشركة Daimler AG، قام أحد الباحثين بتسجيل حساب على بوابة استضافة الرموز الخاصة بشركة Daimler وتنزيل 580 مستودعًا من مستودعات Git من خادم الشركة. احتوت المستودعات على الكود المصدري للوحدات المنطقية على متن الطائرة (OLUs) المستخدمة في شاحنات مرسيدس، والتي توفر بيانات حية عن السيارة. ثم قام الباحث بتحميل الملفات إلى خدمة استضافة الملفات MEGA وأرشيف الإنترنت وعلى خادم GitLab الخاص به، مما جعلها عامة.
غالبًا ما تنتهي البيانات الحساسة مثل تفاصيل بطاقة الائتمان ومعلومات الرعاية الصحية ومعلومات تحديد الهوية الشخصية للعملاء وما إلى ذلك على الويب المظلم بعد الكشف عنها في قواعد البيانات غير الآمنة أو التخزين السحابي. يمكن استخدام هذه المعلومات لإطلاق هجمات التصيد الاحتيالي. يمكن أن يؤدي أيضًا إلى تعرض ملكيتك الفكرية للجمهور.
كشفت شركة الوسائط الرقمية Cultura Colectiva التي تتخذ من المكسيك مقراً لها عن 146 غيغابايت من بيانات مستخدم Facebook، بما في ذلك التعليقات والإعجابات وأسماء الحسابات وردود الفعل ومعرفات Facebook، على مجموعة Amazon S3 غير الآمنة. كشفت مجموعة S3 أخرى، تنتمي إلى تطبيق Facebook المتكامل At The Pool، عن 22,000 من قوائم الأصدقاء والاهتمامات والصور وعضويات المجموعات وعمليات تسجيل الوصول الخاصة بمستخدمي Facebook.
كما يتضح من الأمثلة المذكورة أعلاه، على الرغم من بذل قصارى جهدهم، لم تتمكن Target و Mercedes و Facebook من منع تسرب بياناتهم. يمكن أن يعزى ذلك إلى الطبيعة الموزعة والمترابطة والمعولمة للشركات الحديثة. وهذا يعني عدم وجود موارد كافية لمراقبة كل موظف ومورد ومورد للبائع. لكن الخبر السار هو أنه إذا تمكنت من اكتشاف تسربات البيانات في الوقت المناسب وإزالتها، فسيتم تقليل تأثيرها بشكل كبير.
عادةً ما تكون دورة حياة خرق البيانات 279 يومًا، 206 يومًا لتحديد الخرق، و 73 يومًا لاحتوائه. بدلاً من 206 يومًا، إذا أمكن تحديد تسرب البيانات في غضون بضع ساعات، فيمكن احتواء وجوده عبر الويب السطحي والويب المظلم. ومع ذلك، لا يمكن القيام بذلك يدويًا. الطريقة الوحيدة لتحديد تسرب البيانات وكبحه بشكل فعال هي اعتماد المراقبة في الوقت الفعلي القائمة على الذكاء الاصطناعي.
قم بدمج العمليات والأدوات التي تضمن مراقبة تسرب البيانات المتعلقة بمؤسستك بشكل مستمر. يتضمن ذلك المراقبة في الوقت الفعلي للويب السطحي والويب العميق والويب المظلم للحصول على بيانات الاعتماد وشفرة المصدر والمعلومات الحساسة. نشر أداة شاملة لمراقبة التهديدات مثل XviGil من كلاود سيك، الذي يقوم محركه القائم على الذكاء الاصطناعي بالبحث في الإنترنت بحثًا عن التهديدات وتسريبات البيانات المتعلقة بمؤسستك، ويعطيها الأولوية حسب الخطورة، ويوفر تنبيهات في الوقت الفعلي. وبالتالي، يمنحك الوقت الكافي لتحييد تسرب البيانات قبل أن يكون له آثار سلبية على عملك.