خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

نقض داده ها چگونه اتفاق می افتد؟ 6 متغیری که باید مراقب آنها باشید

ما همیشه در مورد نقض داده ها می شنویم، اما همه آنها به یک شکل انجام نمی شوند. چگونه مهاجمان این همه داده را به دست می آورند؟

داده‌ها طلای جدید هستند و هکرها می‌خواهند آن را استخراج کنند تا دارایی‌های ارزشمند پنهانی را از شرکت شما استخراج کنند. هکرها می توانند از نقض اطلاعات برای سرقت، تغییر یا از بین بردن اطلاعات محرمانه استفاده کنند. این می تواند شامل نام کاربری، آدرس ایمیل، رمز عبور و حساب های مالی باشد. هکرها می توانند از داده های دزدیده شده به نفع خود استفاده کنند، اما در وهله اول چگونه نقض داده ها را انجام می دهند؟

علیرغم استفاده از سطوح بالای امنیت، سازمان ها با تعداد فزاینده ای از نقض های امنیتی مواجه می شوند. در اینجا تعدادی از انواع مختلف تهدیدات و مهاجمان که نقش مهمی در رشد نقض داده ها دارند، آورده شده است:

1. مجرمان مخرب خارجی

هکر با دستبند با اسکناس های دزدیده شده روی زمین پخش شده است

بیشتر حملات نقض داده ها شامل هکرها می شود. بر اساس گزارش تحقیقات نقض داده های Verizon در سال 2022، افراد خارجی مسئول 80٪ از نقض ها هستند.

هکرها سیستم شما را برای آسیب‌پذیری‌ها جستجو می‌کنند، مانند کد شلخته یا سیستم دفاعی ضعیف، که به آنها امکان دسترسی به سیستم‌ها و شبکه‌های سازمان را می‌دهد. در نتیجه، مهاجم می‌تواند داده‌های حساس متعلق به شرکت، مانند حساب‌های دارای دسترسی ممتاز و اعتبارنامه‌های شخصی مختلف را مشاهده کند.

با این حال، روش ترجیحی مهاجمان، آلوده کردن دستگاه به ویروس یا بدافزار است. کارمندان روزانه صدها ایمیل دریافت می کنند، اما هر یک از آنها ممکن است به بدافزار پنهان شده در فایل ها، برنامه ها یا پیوست های اضافی آلوده شود.

اگرچه پیوست خراب ممکن است مانند یک فایل بی ضرر باشد که به یک ایمیل معمولی پیوست شده است، اما در واقع بدافزار را بر روی رایانه شما دانلود می کند.

ویروس یا نرم افزار مخرب نصب شده به مهاجم این امکان را می دهد که دستگاه شما را کنترل کند، فعالیت های شما را پیگیری کند و انواع اطلاعات شناسایی شخصی را مخفیانه از رایانه یا شبکه شما به رایانه خود منتقل کند.

2. تهدید داخلی

کارکنان دفتر در ردیفی از میزها نشسته اند

تهدید داخلی به نقض اطلاعاتی اشاره دارد که شخصی از داخل شرکت باعث آن شده است. کارمندان یا هر کسی که دسترسی مجاز به شبکه ها و سیستم های شرکت داشته باشد می تواند مقصر باشد. اگرچه نقض داده های خارجی بیشتر است، اما افراد داخلی می توانند آسیب های بسیار جدی تری ایجاد کنند. خودی‌ها می‌توانند راحت‌تر سیستم‌های کارفرمای خود را به خطر بیاندازند، زیرا از نقاط ضعف مدل‌های امنیتی استفاده شده توسط کسب‌وکار آگاه هستند.

مطلب مرتبط:   5 ابزاری که به شما کمک می کند کلاهبرداری های رمزنگاری را شناسایی کرده و از آن در امان بمانید

هکرها باید اطلاعات حساس سیستم ها را “پیدا کنند”، اما کارمندان می دانند کجا و چه نوع داده های محرمانه در سازمان وجود دارد. به همین دلیل، طبق گزارشی از مؤسسه Ponemon، حملات خودی باعث می‌شود شرکت‌ها متحمل ضررهای ویرانگری شوند که می‌تواند به 15.38 میلیون دلار برسد.

علاوه بر این، برای سایر شرکت‌ها غیرعادی نیست که افراد داخلی را برای دسترسی به پایگاه‌های اطلاعاتی رقبا استخدام کنند. خودی‌های شرکتی که مایل به دسترسی به شبکه یا داده‌های سازمان هستند، در ازای پایگاه داده، مبلغ زیادی پرداخت می‌شوند.

اگرچه همه این حملات در دسته حملات خودی مخرب قرار می گیرند، اما همه تهدیدات داخلی عمدی نیستند. برخی از کارمندان به طور ناآگاهانه سیستم شرکت را در معرض تهدیدات بیرونی قرار می دهند. به عنوان مثال، آنها می توانند به طور تصادفی نرم افزارهای مضر را دانلود کنند یا قربانی یک کلاهبرداری شوند.

مدیریت تهدیدهای داخلی دشوارتر از حملات خارجی است. بیشتر سازمان‌ها حتی تدابیر امنیتی کافی برای شناسایی یا جلوگیری از حملاتی که افراد داخلی دارند را ندارند.

3. فیشینگ

هکرها از حملات فیشینگ استفاده می کنند تا کاربران را به کلیک روی لینک های خطرناک یا حتی افشای اطلاعات حساس ترغیب کنند. انجام آنها ساده است زیرا یک ایمیل یا پیام با دقت طراحی شده به مهاجمان اجازه می دهد تا به سرعت به اهداف مورد نظر خود برسند.

تلاش های فیشینگ معمولاً دسترسی فوری هکرها به داده های حساس را فراهم نمی کند. در عوض، زمانی که یک کارگر پیوست مخربی را باز می‌کند، مهاجم می‌تواند سیستم‌ها و حساب‌هایی را که اجازه مشاهده داده‌های مورد نظر را دارند، خراب کند.

در کنار استفاده از اعتبارنامه های سرقت شده، مهاجمان اغلب به عنوان اعضای یک سازمان با استفاده از اطلاعات تماس کارمند دیگر عمل می کنند. در نتیجه زمانی که آنها اطلاعات حساس را درخواست می کنند، به راحتی در اختیار آنها قرار می گیرد.

مطلب مرتبط:   7 نوع برنامه ای که باید با احتیاط در مک خود نصب کنید

نوع پیشرفته‌تر فیشینگ شامل راه‌اندازی وب‌سایت‌های جعلی با پیوندهایی است که به نظر می‌رسد از منابع قابل اعتماد، از جمله صفحه ورود به سیستم سازمان باشد. کارمندان اطلاعات ورود به سیستم شرکت را در وب سایت جعلی وارد می کنند که اعتبارنامه را در اختیار هکرها قرار می دهد.

کارمندان اغلب به دلیل خطاهای انسانی قربانی کلاهبرداری های فیشینگ می شوند، مانند ندانستن بهترین روش ها برای جلوگیری از حملاتی که به طور خاص حساب های ایمیل تجاری را هدف قرار می دهند.

4. حمله اسکریپت بین سایتی (XSS).

کدهای برنامه نویسی روی صفحه کامپیوتر

برنامه نویسی متقابل سایت (XSS) در برنامه های کاربردی وب رخ می دهد که در غیر این صورت امن تلقی می شوند اما دارای آسیب پذیری هستند. مهاجمان کد مخرب را به کد یک برنامه یا وب سایت قابل اعتماد تزریق می کنند و سپس کد در مرورگر کاربر اجرا می شود.

XXS به جای دسترسی به پایگاه‌های اطلاعاتی شرکت یا حساب‌های بانکی، اطلاعات شخصی کاربران را به خطر می‌اندازد. مهاجمان عمدتاً از طریق جاوا اسکریپت سمت سرویس گیرنده، به جای خود برنامه، کاربران برنامه را هدف قرار می دهند.

XXS به مهاجم دسترسی کامل به تمام عملکردها و داده های برنامه را می دهد و به آنها اجازه می دهد کوکی نشست فعال کاربر را بدزدند و به عنوان یک کاربر قانونی ظاهر شوند. در نتیجه، هکرها می توانند مرتکب سرقت هویت، سرقت اطلاعات شخصی و هدایت کاربران به وب سایت های ناامن شوند.

اگرچه داده های میزبان برنامه ایمن هستند، حملات XXS می تواند به اعتبار شرکت و روابط آن با مشتریان آسیب برساند.

5. تزریق SQL (SQLI)

یک سوزن

SQL یا زبان پرس و جو ساختاریافته یک زبان برنامه نویسی است که داده ها را در پایگاه داده مدیریت می کند. کاربران می توانند با استفاده از پرس و جوهای SQL که دستورات را انجام می دهند، داده ها را از پایگاه داده استخراج کنند.

با این حال، اگر یک برنامه وب دارای هر گونه آسیب پذیری باشد، هکرها می توانند از آنها برای دور زدن اقدامات امنیتی برنامه سوء استفاده کنند. هکرها می توانند کدهای مخرب را به دستورات SQL که به سرور SQL ارسال می شوند اضافه کنند و به پایگاه داده دسترسی پیدا کنند و توانایی دسترسی، استخراج، اصلاح یا حذف داده ها را پیدا کنند.

مطلب مرتبط:   RDP در مقابل VPN: تفاوت چیست؟

پس از درج کد مخرب، هکرها می توانند پایگاه داده را برای انجام اقدامات نامطلوب دستکاری کنند. تزریق SQL به مهاجمان اجازه می‌دهد تا اطلاعات محرمانه‌ای را به دست آورند که معمولاً نمی‌توانند به آنها دسترسی داشته باشند.

ممکن است اطلاعات شخصی، مالی و سایر اطلاعات حساس شما بدون اطلاع شما به دست آنها بیفتد. آنها ممکن است از این اطلاعات برای درخواست باج یا حتی سرقت هویت استفاده کنند.

6. سرقت یا از دست دادن فیزیکی

شرکت ها باید اطلاعات را از نظر فیزیکی ایمن نگه دارند، همانطور که از امنیت دیجیتال برای محافظت از داده های خصوصی استفاده می کنند. شرکت ها داده ها را به عنوان اسناد و فایل های رایانه ای ذخیره می کنند که هم خودی ها و هم افراد خارجی می توانند آنها را بدزدند.

مهاجمان می توانند دفاتر محلی را هدف قرار دهند و سیستم های کامپیوتری، اسناد و تجهیزات را به سرقت ببرند تا به اطلاعات محرمانه دسترسی پیدا کنند.

از سوی دیگر، سهل انگاری کارکنان نیز ممکن است منجر به نقض اطلاعات شود. کارمندان ممکن است به طور ناخواسته اطلاعاتی را حذف کنند یا برای شخصی که برایش مجاز نیست افشا کنند. به عنوان مثال، همانطور که در Dallas Morning News گزارش شده است، یک کارمند فناوری اطلاعات در اداره پلیس دالاس به طور تصادفی 8.7 میلیون فایل مهم را در سال 2021 حذف کرد.

چگونه با نقض داده ها مقابله کنم؟

نقض داده ها ممکن است برای هر شرکتی اتفاق بیفتد، خواه آن شرکت به خوبی تثبیت شده باشد یا به تازگی شروع به کار کند. مجرمان سایبری داده های شرکت را تعقیب می کنند زیرا حاوی اطلاعات زیادی در مورد هزاران کاربر است.

برای ایمن سازی داده های خود به امنیت فیزیکی و جامع سایبری نیاز دارید. می‌توانید از راه‌حل‌های امنیت سایبری قابل اعتماد استفاده کنید، یک نگهبان برای نگهبانی استخدام کنید، دوربین‌های امنیتی نصب کنید، کارکنان را در مورد کلاهبرداری آموزش دهید، و مراقب رفتار غیرعادی کارکنان برای تشخیص خال باشید.

اگر نقض داده‌ها را داشته‌اید، باید به سرعت برای اجرای مراحل امنیتی برای بازیابی یا محافظت از داده‌های خود اقدام کنید.