هل تعرضت لاختراق البيانات الأخير؟ إليك كيفية معرفة ذلك

هل تعتقد أنك تعرضت لاختراق بيانات؟ في هذا الدليل، نساعدك في معرفة مكان وتوقيت حدوث ذلك، ونذكر الخطوات التي يجب عليك اتخاذها بعد ذلك.

إن خروقات البيانات هي حوادث أمنية نسمع عنها كل يوم. وهي تضرب كل الصناعات والقطاعات وكل البلدان.

​​وقد يكون ضحايا الخروقات أفرادًا أو شركات صغيرة أو مؤسسات غير ربحية أو شركات مدرجة ضمن قائمة فورتشن 500.

قد يهمك أيضًا مفهوم عملية الهاكينج أو التجسس وأسبابها

ما الضرر من اختراق البيانات؟

وتشير تقديرات شركة IBM إلى أن التكلفة المتوسطة لاختراق البيانات في عام 2022 للشركات كانت 4.35 مليون دولار، وتعاني 83% من المؤسسات من حادث أمني واحد أو أكثر

ولكن كل التغطية الإخبارية لملايين الدولارات التي تنفقها الشركات لإصلاح الأنظمة التالفة، وإجراء التحقيقات الجنائية السيبرانية، وتحسين الدفاعات، والتعامل مع العواقب القانونية المترتبة على خرق البيانات تفشل في نقل التكلفة التي يشعر بها العملاء الأفراد المعنيون. ونحن لا نتحدث هنا عن التكاليف المالية فحسب.

وفقًا للأفراد، قد يكون الضرر شخصيًا أكثر من كونه مجرد أرقام في الميزانية العمومية.

وفي حين قد تكون التكلفة المالية عاملًا، فقد يواجه الضحايا الأفراد حملات تصيد مستهدفة، ومخططات هندسة اجتماعية، وسرقة هوية، وتلفًا للائتمان.

وقد يعانون أيضًا من القلق أو الخوف بشأن كيفية استخدام بياناتهم المسربة الآن وفي المستقبل

فيما يلي كيفية حدوث خروقات البيانات، وكيف يمكن أن تؤثر فيك، وما يمكنك القيام به بعد ذلك

قد يهمك أيضًا كيف تحمي حساباتك الشخصية من الاختراق؟

كيفية معرفة ما إذا كنت متورطًا في خرق البيانات

تحقق لمعرفة ما إذا كان قد حدث الاتصال بك

عادةً، سيتصل بك مزود الخدمة الخاص بك عبر البريد الإلكتروني أو الرسائل، ليشرح لك أن معلوماتك قد تعرضت للخطر

ومع ذلك، قد تستغرق الشركات أسابيع أو أشهرًا قبل الاتصال بك، إن اتصلت بك أصلًا. ومن المؤسف أن كثيرًا من المؤسسات لا تزال تعطي السرية الأولوية على حماية المستهلك في محاولة لإخفاء الحوادث وحماية سمعتها.

لذلك، يقع على عاتقك مسؤولية مراقبة الأخبار بحثًا عن أي خروقات بيانات تم الكشف عنها مؤخرًا.

تشمل انتهاكات البيانات المبلغ عنها مؤخرًا MCNA Dental وDish Network وPharMerica وCapita.

قد يهمك أيضًا أفضل تطبيقات حماية هواتف الآيفون

تصفح موقع  Have I Been Pwned

يعد موقع Have I Been Pwned الذي يديره خبير الأمن تروي هانت أول مورد يجب عليك استخدامه لمعرفة ما خروقات البيانات التي تعرضت لها ومدى تسرب بياناتك

يتيح لك محرك البحث البحث إما عن طريق عنوان بريدك الإلكتروني أو رقم هاتفك، وسيبلغك عن أي خروقات تحتوي بياناتك عند حدوثها بالتحقق المتبادل من مليارات السجلات المسربة المضافة إلى قاعدة بيانات Have I Been Pwned.

إذا أدخلت تفاصيلك وحصلت على شاشة خضراء، فهذا يعني أنك لم تتعرض لأي حوادث أمنية ملحوظة للبيانات. ومع ذلك، إذا تعرضت بياناتك للخطر، فسترى شاشة (كما هو موضح أدناه) تخبرك بالخروقات التي أثرت عليك

قد يهمك أيضًا كيف أعرف إذا كان حساب فيسبوك مخترقًا؟

 استخدم مدير كلمات المرور

إذا كنت تستخدم مدير كلمات مرور، فقد يقدم خدمات مراقبة الاختراق التي ستنبهك عند الكشف عن كلمات المرور الخاصة بك أثناء خرق البيانات.

ويمكن لمديري كلمات المرور التحقق بانتظام من أي دليل على أن كلمات المرور ومجموعات البريد الإلكتروني الخاصة بك قد نُشرت عبر الإنترنت أو إتاحتها على الويب المظلم، وسينبهك إلى أي تغييرات يجب أن تكون على علم بها

إذا تعرضت لحادث أمني، فتحقق من مكان استخدام كلمة المرور المخترقة.

ويجب عليك دائمًا استخدام كلمات مرور مختلفة وقوية ومعقدة لتأمين حساباتك (وهذه منطقة أخرى يمكن أن يساعدك فيها مدير كلمات المرور)، وهذا هو السبب: بمجرد اختراق إحدى الخدمات، قد يؤدي استخدام كلمة المرور نفسها ومزيج المستخدم إلى كشف حساب في مكان آخر

يمكن استخدام بيانات الاعتماد المعاد تدويرها التي تسربت عبر الإنترنت من الشركة (أ) للوصول إلى حسابك من الشركة (ب)، على سبيل المثال.

قد يهمك أيضًا الأمن السيبراني والمخاطر الأمنية

 استشر وكالة مراقبة الائتمان

بدأت خدمات مراقبة الائتمان، بما في ذلك Experian وLifeLock، في دمج مراقبة خرق البيانات أيضًا، ويمكن أن تؤدي هذه المواقف إلى سرقة الهوية، وهو عمل إجرامي يمكن أن يؤثر بشدة في تقاريرك الائتمانية ودرجاتك.

ومع ذلك، ما لم تُمكِّن الإشعارات، فقد لا يصل إليك التحذير من أي تغييرات أو تسجيل الدخول أو التحقق من بريدك الإلكتروني

تقدم كثير من وكالات الائتمان الآن أيضًا خدمات مراقبة خرق البيانات مجانًا أو مقابل رسوم.

إذا عُثر على مجموعة من بيانات الاعتماد الخاصة بك في تسرب بيانات جديد، فستخبرك هذه المؤسسات بذلك؛ ما يتيح لك اتخاذ إجراء سريع.

سواء كان الأمر يتعلق بمعلومات مالية أم لا، فإذا كانت توجد بيانات شخصية كافية متاحة عبر الإنترنت، فإن سرقة الهوية والاحتيال لا يزالان يشكلان خطرًا

لسوء الحظ، أصبحت خدمات مراقبة الائتمان ضرورية الآن للتنبيه إلى أي نشاط مشبوه قد يعرض سمعتك ومواردك المالية وجدارتك الائتمانية  للخطر.

ومع ذلك، حتى إذا لم تكن على استعداد لدفع ثمن اشتراك مميز، فلا يزال يتعين عليك التفكير في الاشتراك في خيار مجاني

إذا تعرضت تفاصيل بطاقة الدفع الخاصة بك أو حساباتك المصرفية أو أي خدمات مالية رقمية أخرى للخطر، فاتصل بمقدم الخدمة على الفور (أو أوقف بطاقاتك باستخدام تطبيق الهاتف المحمول، إذا كان تطبيقك يحتوي على هذه الميزة).

يجب عليك أيضًا إبلاغ البنك أو مقدم الخدمات المالية حتى يتمكنوا من مراقبة المعاملات المشبوهة والاحتيالية

قد يهمك أيضًا كيف أصبح هاكر محترف؟

 قم بتغيير كلمات المرور الخاصة بك على الفور

تعتمد الخطوة التالية على شدة ونوع خرق البيانات. من المرجح أن تكون معلوماتك الشخصية قد تسربت بالفعل بطريقة أو بأخرى عبر الإنترنت فيما يتعلق بتفاصيل أساسية، مثل اسمك وعنوان بريدك الإلكتروني. في هذا السيناريو، لا يوجد كثير يمكنك فعله

ومع ذلك، إذا تعرضت تفاصيل حسابك عبر الإنترنت للاختراق، سواء كانت كلمات المرور مشفرة أم لا، فيجب عليك تغييرها على الفور.

إضافة إلى ذلك، إذا كنت مذنبًا (كما هو الحال مع العديد منا) بإعادة استخدام مجموعات كلمات المرور عبر منصات وخدمات مختلفة، فيجب عليك تغييرها على الفور.

من الجيد في كل الأحوال تغيير بيانات اعتمادك عبر الإنترنت كل ثلاثة إلى ستة أشهر على الأقل. حاول تحسينها باستخدام مجموعات معقدة. إذا لم تكن متحققًا من قدرتك على تذكرها، فاختر مدير كلمات المرور

قد يهمك أيضًا كيف تحافظ على بياناتك أثناء استخدام وسائل التواصل الاجتماعي؟

تمكين المصادقة الثنائية

عندما يكون ذلك ممكنًا، قم بتمكين المصادقة الثنائية (2FA)، خاصة بعد أن تصبح ضحية لاختراق البيانات

تطبق المصادقة الثنائية طبقة ثانية من الأمان على حساباتك، لذا إذا تم تسريب بيانات اعتمادك، فسيحتاج المهاجمون أيضًا إلى الوصول إلى حساب بريدك الإلكتروني أو جهازك المحمول للحصول على رمز التحقق المطلوب للوصول إلى حسابك.

صحيح أن المصادقة الثنائية ليست مضمونة، لكنها أفضل من الاعتماد فقط على كلمة مرور مخترقة لحماية خصوصيتك.

قد يهمك أيضًا 9 طرق لتجنب الهجمات المستندة إلى Windows

 فكر في الاستثمار في مفتاح أمان

فكِّر في استخدام مفتاح أمان فعلي لأي حسابات "محورية" مركزية، مثل عنوان بريدك الإلكتروني على Gmail أو Microsoft. 

يعد مفتاح الأمان أحد أكثر خيارات الأمان الموثوقة المتاحة لدينا اليوم.

قد يبدو استخدام جهاز مادي لتأمين حساب عبر الإنترنت أمرًا غير منطقي، ولكن حتى إذا تمكن المهاجم من سرقة بيانات الاعتماد، فسيتم منعه من الوصول دون المفتاح المادي عندما يحاول تسجيل الدخول من جهاز جديد.

على سبيل المثال، يتطلب برنامج الحماية المتقدمة من Google من الأعضاء استخدام مفتاح مادي.

كان هذا في السابق استثمارًا مكلفًا للغاية، لذا لا يضر أن الأسعار انخفضت في السنوات الأخيرة.

قد يستغرق إعداد مفاتيح الأمان بعض الوقت، على الرغم من أن العملية أصبحت أكثر انسيابية مما كانت عليه في السابق.

ونصيحة، أوصي بشراء زوج من المفاتيح بحيث يبقى أحدهما على مكتبك -أو معك عندما تسافر- ويبقى الآخر في مكان آمن احتياطيًا.

يستكشف كثير من البائعين الآن إمكانية المصادقة بدون كلمة مرور. أعلنت شركة Google تنفيذ دعم مصادقة دون كلمة مرور لمعايير تسجيل الدخول FIDO في Android وChrome. وتعتزم Apple وMicrosoft اتباع نفس النهج

قد يهمك أيضًا ما هو الأمن السيبراني؟ وما وظيفته؟

كيف تحدث خروقات البيانات؟

وفقًا لشركة IBM، فإن أسلوب الهجوم الأولي الأكثر شيوعًا الذي يستخدمه المهاجمون السيبرانيون لاقتحام شبكة الشركة هو استخدام بيانات اعتماد مخترقة

يمكن أن تتضمن بيانات الاعتماد هذه أسماء المستخدمين وكلمات المرور الخاصة بالحسابات التي تسربت عبر الإنترنت، أو سرقت في حادثة أمنية منفصلة، ​​أو الحصول عليها بهجمات القوة الغاشمة، فتحاول البرامج النصية التلقائية تجربة مجموعات مختلفة لكسر كلمات المرور سهلة التخمين

ومن بين أساليب الهجوم المحتملة الأخرى:

هجمات Magecart

تعرضت شركات مثل British Airways وTicketmaster لهذه الهجمات، فتُحقن التعليمات البرمجية الخبيثة بهدوء في صفحات الدفع الخاصة بالتجارة الإلكترونية لجمع معلومات بطاقة الدفع الخاصة بك.

تجري دفعة عبر الإنترنت لشركة ذات سمعة طيبة، ولكن تستخرج بيانات الدفع الخاصة بك وإرسالها إلى مجرم إلكتروني.

حقن الكود الخبيث في نطاقات ونماذج مواقع الويب

يمكن استخدام التكتيكات نفسها للاستيلاء على أشكال أخرى من البيانات من العملاء والزوار، مع سرقة البيانات مباشرة من الضحايا غير المدركين الذين يزورون خدمة مشروعة

عمليات الاحتيال عبر اختراق البريد الإلكتروني للشركات (BEC)

تتطلب عمليات الاحتيال عبر اختراق البريد الإلكتروني للشركات من المهاجم أن يتظاهر بأنه موظف في الشركة أو متعاقد أو مزود خدمة.

يستغل المهاجمون سلاسل رسائلالبريد الإلكتروني أو يتصلون بأحد أعضاء الفريق -مثل أحد العاملين في أقسام المدفوعات أو خدمة العملاء- لخداعهم وتسليمهم معلومات أو دفع فاتورة إلى حساب مصرفي خاطئ

التهديدات الداخلية

في بعض الأحيان يكون لدى الموظفين أهداف يريدون تحقيقها، أو يقدم لهم مجرمو الإنترنت عرضًا لا يمكنهم رفضه.

وقد يؤدي هذا إلى تبادل المعلومات بين أيديهم، كما حدث في حالة مواطن روسي أُلقي القبض عليه لمحاولته تجنيد عمال شركة أمريكية لتثبيت برامج ضارة على شبكة صاحب العمل

الإهمال

تُعَد الخوادم غير الآمنة التي تُترك مفتوحة ومكشوفة عبر الإنترنت بسبب سوء التكوين، أحد الأسباب الرئيسة لكشف البيانات والاختراقات.

وقد يسرِّب الموظفون المعلومات عن طريق الخطأ.

الوقوع فريسة لمحاولات البريد العشوائي والتصيد الاحتيالي

على المستوى الفردي، سيحاول مجرمو الإنترنت إقناعك بالتخلي عن معلوماتك الشخصية ومعلومات حسابك من خلال رسائل البريد الإلكتروني العشوائية ومجالات التصيد الاحتيالي وغيرها

الهندسة الاجتماعية

قد ينتحل المحتال هويتك للوصول إلى حسابك. توجد حالات أجرى فيها ممثلو خدمة العملاء من مقدمي خدمات الاتصالات تغييرات على حساب بعد إعطائهم معلومات عن الضحية حصل عليها المجرمون؛ ما أدى إلى هجمات تبديل بطاقة SIM.

قد يهمك أيضًا أساليب التهديد السيبراني الجديدة وكيفية مواجهتها

كيف تؤثر انتهاكات البيانات عليك؟

إذا كنت متورطًا في خرق البيانات بصفتك مستخدمًا أو عميلًا، فقد تكون سجلاتك أيضًا معرضة للخطر أو معرضة للسرقة أو التسريب عبر الإنترنت.

يمكن استخدام معلوماتك الشخصية التي يمكن التعرف عليك عن طريقها، بما في ذلك اسمك وعنوانك الفعلي وعنوان بريدك الإلكتروني وسجل عملك ورقم هاتفك وجنسك ونسخ من المستندات بما في ذلك جوازات السفر ورخص القيادة، لإجراء سرقة الهوية

سرقة الهوية هي عندما يستخدم شخص ما معلوماتك دون إذن ليتظاهر بأنه أنت. وقد يستخدم هويتك أو بياناتك المالية للقيام بالاحتيال وارتكاب الجرائم.

وقد يشمل ذلك الاحتيال الضريبي (مثل المبالغ المستردة المرسلة إلى حساب مجرم إلكتروني بدلًا من حسابك)، وفتح خطوط ائتمان وقروض باسمك، والاحتيال الطبي، وإجراء عمليات شراء احتيالية عبر الإنترنت.

قد يتصل المجرمون أيضًا بالشركة التي تستخدمها، مثل مزود الاتصالات، ويتظاهرون بأنهم أنت لخداع ممثلي العملاء وإقناعهم بالكشف عن معلومات أو إجراء تغييرات على الخدمة، كما هو الحال في  هجمات تبديل بطاقة SIM.

قد تؤثر هذه السيناريوهات في درجة الائتمان الخاصة بك، وتجعلك مسؤولًا ماليًا عن قرض أو سداد لم توافق عليه، وتؤدي إلى ضغوط وقلق شديدين في تنظيف اسمك ومواردك المالية.

ونظرًا لأن الجرائم الإلكترونية مشكلة عالمية، فقد يكون من الصعب للغاية على أجهزة إنفاذ القانون مقاضاة الجناة

يمكن أن يكون الابتزاز أيضًا عاملًا. عندما تعرض موقع Ashley Madison للعلاقات خارج نطاق الزواج لاختراق بيانات في عام 2015، اتصل بعض المجرمين الإلكترونيين ببعض المستخدمين وهددوهم بإخبار شركائهم وأصدقائهم وزملائهم عن أنشطتهم ما لم يتم دفع أموال لهم.

قد يهمك أيضًا الأمن السيبراني.. ما هو وأهميته وضرورة تعلمه

ماذا يحدث عندما يوجد المهاجم داخل الشبكة؟

قد يقوم المهاجم بإجراء المراقبة أولًا، ورسم خريطة للشبكة للعثور على الموارد الأكثر قيمة أو لاكتشاف المسارات المحتملة للانتقال إلى أنظمة أخرى.

إن أغلب خروقات البيانات لها دوافع مالية. فقد يستخدم المهاجمون برامج الفدية لابتزاز ضحاياهم وإجبارهم على دفع فدية لاستعادة قدرتهم على الوصول إلى الشبكة.

وفي ما يسمى بتكتيكات "الابتزاز المزدوج"، قد تقوم مجموعات القرصنة أولًا بسرقة معلومات سرية ثم التهديد بتسريبها عبر الإنترنت

وبدلًا من ذلك، قد يستغل البعض هذه الفرصة ويسرقون الملكية الفكرية التي جاؤوا من أجلها ثم يمحون آثارهم.

وقد يختبر آخرون نقطة الوصول الخاصة بهم ويبيعونها لمهاجمين إلكترونيين آخرين عبر شبكة الويب المظلمة

قد يهمك أيضًا كيف تحمي حسابك على الواتساب من الاختراق؟

ما الويب المظلم؟

يمكن تقسيم نظام الإنترنت إلى ثلاث طبقات: الويب الواضح، والويب العميق، والويب المظلم

الويب الواضح

الويب الواضح هو الإنترنت الذي يستخدمه معظمنا يوميًا. تفهرس محركات البحث ملايين المواقع والصفحات، ويمكنك الوصول إليها من متصفح عادي، مثل Safari أو Chrome أو Firefox.

الويب العميق

الويب العميق هو الطبقة التي تقع أسفله التي تتطلب متصفحًا معينًا للوصول إليها.

وعادةً ما تكون شبكة Tor وشبكة VPN مطلوبة. تتفهرس مواقع الويب باستخدام عناوين onion، وتستند الشبكة بالكامل إلى مبادئ الأمان وإخفاء الهوية.

وهذا يساعد في التطبيقات القانونية -مثل التحايل على الرقابة- وكذلك العمليات غير القانونية

الويب المظلم

الويب المظلم هو الطبقة التالية، وهو منطقة مرتبطة بالأنشطة الإجرامية. وقد يشمل ذلك بيع المعلومات والمنتجات غير القانونية والمخدرات والأسلحة وغيرها من المواد غير المشروعة

في كثير من الأحيان يطلق مستخدموه مصطلحي الويب المظلم والويب العميق بالتبادل.

في هذا العالم، تُعَد البيانات رخيصة الثمن وتجمع بكميات كبيرة دون داعٍ من قبل شركات لا تحميها على نحو فعَّال أو لا تحكم نفسها في ممارسات جمع البيانات جيدًا.

وعندما يحدث خرق، يُعرض عليك في أغلب الأحيان عام أو نحو ذلك من مراقبة الائتمان مجانًا.

لسوء الحظ، يقع على عاتق الأفراد مسؤولية التعامل مع العواقب؛ فمعرفة أنك تعرضت لاختراق بيانات هو نصف المعركة.

إن حماية نفسك من خلال الحفاظ على أمان مناسب لحسابك، وتغيير كلمات المرور الخاصة بك بتكرار، واليقظة من الأنشطة المشبوهة هي وسائل يمكنك عن طريقها التخفيف من الضرر الذي قد تسببه هذه الحوادث الأمنية المتكررة

 

ملاحظة: المقالات والمشاركات والتعليقات المنشورة بأسماء أصحابها أو بأسماء مستعارة لا تمثل الرأي الرسمي لجوَّك بل تمثل وجهة نظر كاتبها ونحن لا نتحمل أي مسؤولية أو ضرر بسبب هذا المحتوى.

ما رأيك بما قرأت؟
إذا أعجبك المقال اضغط زر متابعة الكاتب وشارك المقال مع أصدقائك على مواقع التواصل الاجتماعي حتى يتسنى للكاتب نشر المزيد من المقالات الجديدة والمفيدة والإيجابية..

تعليقات

يجب عليك تسجيل الدخول أولاً لإضافة تعليق.

مقالات ذات صلة