در این مقاله به بررسی دلایل اصلی نشت اطلاعات می پردازیم . زمانی که کاربر یا سازمانی اطلاعات حساس خود را افشا می کند، نشت اطلاعات رخ می دهد و امنیت و حریم خصوصی شرکت ها و افراد را به خطر می اندازد. بیشتر بدانید
گزارش بررسی نقض داده ها در سال 2022، که توسط مؤسسه پونمون انجام شده است، مروری بر نقض داده های رخ داده در سال 2022 در 17 کشور و منطقه و 17 صنعت مختلف ارائه می دهد.
برای تولید آن، با بیش از 3600 نفر از شرکتهایی که دچار نشت اطلاعات شده بودند، مصاحبه شد که امکان جمعآوری اطلاعات مرتبط را فراهم کرد.
بر اساس این مطالعه، 83 درصد از شرکت های مورد بررسی بیش از یک نقض داده داشتند. علاوه بر این، 60٪ از نشت ها منجر به انتقال قیمت های بالاتر به مشتریان شد و میانگین هزینه یکی از این رویدادها 4.35 میلیون دلار آمریکا بود.
در این مقاله قصد داریم بیشتر در مورد نقض اطلاعات صحبت کنیم و به دلایل اصلی آن بپردازیم. برای سهولت در مطالعه شما، متن خود را به موضوعات زیر تقسیم کرده ایم:
1. نقض داده چیست؟
2. 5 علت رایج نقض داده ها چیست؟
3. نمونه هایی از نقض داده ها
4. برخی از انواع متداول تخلفات چیست؟
5. چگونه از نشت داده ها جلوگیری کنیم
6. درباره Senhasegura
7. نتیجه گیری
نقض داده زمانی اتفاق می افتد که یک شخص یا سازمان اطلاعات محرمانه خود را به دلیل نقض امنیتی در معرض خطر قرار می دهد و خطراتی را برای شرکت ها و افراد تحت تأثیر ایجاد می کند.
هنگامی که این اتفاق می افتد، سازمان باید به زودی پس از اطلاع از وقوع، علاوه بر افرادی که داده های آنها در معرض خطر قرار گرفته است، در کوتاه ترین زمان ممکن به مرجع کنترل نیز اطلاع دهد.
در صورتی که شرکت پیمانکار فرعی باشد، لازم است به مسئول پردازش این اطلاعات نیز اطلاع داده شود.
دلایل اصلی نشت اطلاعات عبارتند از:
در مورد هر یک از آنها بیشتر بدانید:
در یک سازمان، کارمندان دسترسی ممتازی به داده های حساس دارند و ممکن است از این مجوزها، عمدا یا ناخواسته سوء استفاده کنند.
این می تواند به طرق مختلف و به دلایل مختلفی اتفاق بیفتد، چه فروش اطلاعات در وب تاریک، خرابکاری به دلیل نارضایتی در محل کار، یا صرفاً از دست دادن یک دستگاه با دسترسی مانند لپ تاپ.
بنابراین، توصیه میشود شرکتها اصل حداقل امتیاز را اتخاذ کنند که بر اساس آن هر کاربر فقط دسترسی لازم را برای انجام وظایف خود دارد. به این ترتیب در صورت نشتی، آسیب به محیط IT محدود می شود.
یکی از دلایل اصلی نشت اطلاعات استفاده از رمزهای عبور ضعیف یا استفاده مجدد است که سرقت اعتبار را تسهیل می کند.
استفاده از رمزهای عبور ضعیف به این دلیل رخ می دهد که بسیاری از افراد به الگوهای قابل پیش بینی مانند ?123456? تکیه می کنند. استفاده مجدد از گذرواژه ها روشی است که به دلیل مشکل در به خاطر سپردن تعداد زیادی از دسترسی های پیچیده اتخاذ شده است.
به عنوان یک راه حل، ما مدیریت رمز عبور را توصیه می کنیم، که به شما امکان می دهد تمام رمزهای عبور خود را ذخیره کنید و برای دسترسی به آنها نیاز به استفاده از مجموعه ای از اطلاعات کاربری دارید.
بدافزار نرم افزار مخربی است که توسط مجرمان سایبری برای سوء استفاده از یک یا چند سیستم بالقوه متصل استفاده می شود و انواع مختلفی از آن وجود دارد. یکی از آنها باج افزاری است که برای رمزگذاری داده ها یا مسدود کردن منابع رایانه و درخواست باج در ازای آزاد کردن آن دستگاه یا سیستم استفاده می شود.
برای جلوگیری از آلوده شدن به بدافزار، مهم است که هنگام دسترسی به وب سایت های مشکوک یا باز کردن ایمیل ها مراقب باشید.
مهندسی اجتماعی نیز یکی از دلایل اصلی نشت اطلاعات است. در این نوع حمله، عوامل مخرب قربانیان خود را دستکاری می کنند تا اطلاعات محرمانه را به اشتراک بگذارند یا اقداماتی را از جانب آنها انجام دهند.
یک نکته برای جلوگیری از حملاتی از این قبیل این است که همیشه به وعدههایی که برای درست بودن به نظر میرسند مشکوک باشید.
عوامل مخرب می توانند از آسیب پذیری های نرم افزاری به روش های مختلفی سوء استفاده کنند. به این ترتیب، مهم است که اکسپلویت ها قبل از شناسایی توسط هکرها توسط سازمان پیدا شوند و به آنها رسیدگی شود.
هنگامی که یک آسیب پذیری رفع می شود، ارائه دهنده نرم افزار یک وصله به روز رسانی را منتشر می کند که باید توسط شرکت اعمال شود. این باید فوراً انجام شود تا از قرار گرفتن در معرض تهدید جلوگیری شود.
در زیر نمونه هایی از دلایل اصلی نقض داده ها آورده شده است:
اخیراً، یک نشت امتیاز در Uber وجود داشت که ظاهراً به دلیل سوء استفاده از مجوزها ایجاد شده است. گمان میرود مهاجم پس از آلوده شدن دستگاه شخصی وی به بدافزار، رمز عبور را از یک حرفهای اوبر در وب تاریک خریداری کرده است و اطلاعات او را فاش میکند.
این تکنیک مهندسی اجتماعی به عنوان حمله خستگی MFA شناخته میشود و شامل بمباران برنامه احراز هویت کاربران با اعلانهایی است تا آنها را بپذیرد و اجازه دسترسی به حسابها و دستگاههایشان را بدهد.
تنها یک رمز عبور دزدیده شده باعث حمله هکری علیه اپراتور خط لوله ایالات متحده Colonial Pipeline در می 2020 شد.
اعتقاد بر این است که این امر امکان پذیر بود زیرا شرکت از یک سیستم شبکه خصوصی مجازی قدیمی (VPN) استفاده می کرد که فاکتور تأیید چندگانه نداشت و برای دسترسی به منابع آن فقط به رمز عبور نیاز داشت.
بزرگترین شهر نیومکزیکو در اوایل سال 2022 هدف حمله باجافزاری قرار گرفت که چندین اداره دولتی و بخشهای شهر را آفلاین کرد.
این حمله دوربین های امنیتی و درب های اتوماتیک بازداشتگاه متروپولیتن را از کار انداخت و به دلیل نقص در سیستم قفل الکترونیکی، زندانیان مجبور شدند در سلول های خود محبوس شوند.
بین سالهای 2009 تا 2011، گزارشها حاکی از آن بود که روزنامههای آمریکایی هکرهایی را استخدام کردهاند تا با نفوذ به پست صوتی تلفن همراه، اخبار مربوط به اهداف خود را که از ستارههای سینما گرفته تا شهروندان عادی را شامل میشوند، بیابند.
برای این کار از تکنیکهای مختلف مهندسی اجتماعی استفاده شد، از جمله کلاهبرداری بهانهسازی که به دروغهایی اشاره دارد که توسط مجرمان سایبری برای درخواست اطلاعات از کاربران اختراع شدهاند.
در این مبحث، ما یک اتفاق را نیاوردیم، بلکه یکی از نمونههای عالی آسیبپذیری نرمافزاری است که میتواند نقض داده ایجاد کند: Log4Shell.
Log4j یک برنامه کامپیوتری است که برای ثبت فعالیتهایی که در سیستمهای مختلف رخ میدهند، از جمله خطاها و عملیات معمول، توسعه یافته و استفاده میشود. Log4Shell هنگام استفاده از یک ویژگی خاص در Log4j اتفاق می افتد، که امکان تعریف یک کد سفارشی برای قالب بندی یک پیام گزارش را فراهم می کند.
از طریق این ویژگی، میتوان نام کاربری مربوط به تلاشها برای ورود به سرور و نام واقعی آن را در صورتی که یک سرور جداگانه دارای فهرستی باشد که نامهای کاربری و نامهای واقعی را مرتبط میکند، ثبت کرد.
بنابراین، Log4j در نهایت به مهاجمان مخرب اجازه میدهد تا کد نرمافزاری را ارسال کنند که میتواند انواع اعمال را بر روی رایانه قربانی انجام دهد و حفرههایی را برای تهدیدهای متعدد، از جمله نقض اطلاعات، باز کند.
شرکت ها در هر اندازه و بخش در برابر حملات هکرها و نقض داده ها آسیب پذیر هستند. رایج ترین انواع نشت را در زیر بررسی کنید:
باجافزار نوعی نرمافزار مخرب است که برای رمزگذاری دادهها و مسدود کردن سیستمها استفاده میشود و برای بازگرداندن دسترسی به این منابع، درخواست پرداخت باج میکند. یکی دیگر از اهداف احتمالی باج افزار، از بین بردن فایل های ذخیره شده در دستگاه ها و شبکه ها است.
در میان استراتژیهایی که بیشتر توسط هکرهایی که باجافزار یا سایر انواع بدافزار را منتشر میکنند، استفاده میشود، ارسال ایمیل با فایلها و لینکهای مخرب برجسته است.
از دست دادن یا سرقت دستگاه تلفن همراه یک کارمند، امنیت سایبری سازمان را به خطر می اندازد، زیرا امکان نقض داده های حساس را فراهم می کند. پس از همه، هنگامی که این اتفاق می افتد، احتمال دسترسی غیرمجاز به محتوای ذخیره شده در دستگاه ها وجود دارد.
در مورد شخصیت های عمومی، نگرانی بیشتر می شود، زیرا می توان آسیب را بزرگتر کرد.
هک عملی است که هدف آن به خطر انداختن دستگاه ها به کل شبکه ها از طریق نرم افزارهای مخرب است.
نفوذ معمولاً با راه اندازی یک فیشینگ شروع می شود که به دنبال جذب قربانی است. پس از کلیک بر روی پیوند، کاربر یک بدافزار را دانلود می کند که شروع به ضبط تمام داده های در دسترس او می کند.
این اطلاعات به هکرها امکان شبیه سازی کارت های اعتباری، سرقت حساب های بانکی و نفوذ به سرورهای شرکت ها را می دهد.
به اشتراک گذاری نادرست داده های ممتاز که توسط خطای انسانی یا اقدامات مخرب ایجاد می شود، می تواند یک سازمان را در معرض خطر قرار دهد. بالاخره با این مطالب، افراد غیرمجاز به اطلاعات محرمانه یا استراتژیک دسترسی دارند.
برخی از اقدامات را می توان برای جلوگیری از نشت داده ها انجام داد. از جمله آنها می توان به:
در اینجا نمیخواهیم مدیریت دسترسی ممتاز (PAM) را که برای امنیت شرکت شما حیاتی است کنار بگذارید، بلکه میخواهیم گردش کاری را که سطوح دسترسی هر کاربر را ایجاد میکند، ساده کنید.
این امر ضروری است زیرا گردشهای کاری مجوز دسترسی پیچیده، اعطای تصادفی امتیازات بیش از حد لازم به کاربر را آسان میکند و آسیبپذیریها را در محیط IT افزایش میدهد.
به این ترتیب، شما باید سطوح دسترسی هر کاربر را بررسی کنید و اطمینان حاصل کنید که فقط کسانی که واقعاً نیاز به دسترسی به منابع حساس دارند. همچنین استفاده از یک فیلتر خوب برای از بین بردن پیچیدگی های غیر ضروری بسیار مهم است.
اگر تیم شما آمادگی مقابله با تهدیدات اصلی سایبری را نداشته باشد، سرمایه گذاری روی فناوری پیشرفته هیچ فایده ای ندارد. بنابراین، صلاحیت های کارکنان شما باید بخشی از استراتژی ایمنی شرکت شما باشد.
این مطمئناً به کارمندان شما کمک می کند تا در دام مهاجمان مخرب نیفتند.
احراز هویت چند عاملی دو یا چند فناوری را برای احراز هویت یک کاربر خاص گرد هم میآورد و یک لایه حفاظتی اضافی ایجاد میکند. از این نظر، فاکتورهای احراز هویت می تواند چیزی باشد که کاربر می داند، مانند یک کد. چیزی که آنها مالک آن هستند، مانند یک نشانه. و چیزی که نشان دهنده شخصیت آنها باشد، مانند بیومتریک.
داده های رمزگذاری شده، زمانی که فاش می شوند، برای عوامل مخرب کاربرد چندانی ندارند. بنابراین، داده های شرکت خود را ترجیحاً با روش های امن تر مانند رمزگذاری AES و PGP رمزگذاری کنید.
همانطور که در این مقاله اشاره کردیم، مخازن رمز عبور یا مدیران به شما این امکان را می دهند که تمام رمزهای عبور استفاده شده در شرکت خود را ذخیره کنید. به این ترتیب، برای دسترسی به همه آنها فقط باید یک مدرک را به خاطر بسپارید، که دیگر نیازی به انتخاب رمزهای عبور ضعیف و آسان برای به خاطر سپردن یا استفاده مجدد از رمزهای عبور ندارد.
علاوه بر جلوگیری از قرار گرفتن در معرض داده ها، وجود راهی برای شناسایی نشت های احتمالی از طریق یک راه حل خاص ضروری است. در عمل، این ابزارها برای شناسایی نشت داده ها در تعاملات هکرها، سطح و تاریک وب را اسکن می کنند.
با این حال، باید توجه داشته باشید که ابزارهای تشخیص نشت اغلب موارد مثبت کاذب را کشف می کنند که باید نادیده گرفته شوند.
ما Senhasegura هستیم و بخشی از MT4 Tecnologia هستیم، گروهی از شرکتهای متخصص در امنیت دیجیتال، که در سال 2001 تاسیس شد و در بیش از 50 کشور فعال است.
هدف ما ارائه حاکمیت دیجیتال عمومی و امنیت سایبری، اعطای کنترل اقدامات و داده های ممتاز و جلوگیری از نقض و نشت اطلاعات است.
به همین دلیل، ما چرخه حیات مدیریت دسترسی ممتاز را توسط ماشینهای خودکار، قبل، حین و بعد از دسترسی دنبال میکنیم.
در این مقاله، ما علل رایج نقض اطلاعات را بررسی کردیم و اطلاعات زیادی در مورد این نشت ها به اشتراک گذاشتیم. اگر محتوای ما را مرتبط یافتید، لطفاً آن را با کسی به اشتراک بگذارید.
شرکت رایان سامانه آرکا، ارائه دهنده ورژن آخر لایسنس سوفوس (v21) را بصورت کاملا تخصصی، داخلی و با قیمت استثنایی