شريط الأخبار

اجندة الاحداث

تشرين الأولتشرين الثاني 2024كانون الأول
السبتالاحدالاثنينالثلاثاءالاربعاءالخميسالجمعة
2627282930311
2345678
9101112131415
16171819202122
23242526272829
30123456
دراسات وتحليلات
تضاعف حوادث تسريب البيانات بين عامي 2016 و 2020

تكنونيوز - دبي - تضاعفت أعداد حوادث تسرّب البيانات التعريف الشخصية سنويا ما بين العام 2016 وعام 2020 وفقا لما أورده أحدث تقارير شركة "إف 5" الخاص ببيانات التعريف الشخصية1.
وبالحديث عن التفاصيل، أشار التقرير الصادر اليوم، والذي يعدّ أحد أكثر التقارير الشاملة المتعلقة بهذا الشأن، إلى تراجع في كمّ البيانات المسرّبة بنسبة بلغت قرابة 46% خلال الفترة ذاتها. كما انخفض معدّل حجم التسريب أيضا، وتراجعت من 63 مليون سجل في العام 2016 إلى 17 مليون سجل فقط في العام 2020.
وتعدّ ظاهرة انتحال الهوية الرقمية تحديا عالميا، سيما وأن محاولة الاختراق هذه تعتمد على استغلال كميات كبيرة من أسماء المستخدم و/أو حساب البريد مع كلمات مرور. وفي إشارة إلى حجم هذا التحدّي المتنامي، أصدر مكتب التحقيقات الفيدرالي في العام الماضي تحذيرا خاصا بالصناعة، أشار فيه إلى أن هذا التهديد كان خلف أكثر حالات الاختراقات الأمنية التي واجهها قطاع الخدمات المصرفية في الولايات المتحدة ما بين العام 2017 و2020 (قرابة 41%).
وقالت سارة بودي، مدير أول لدى مختبرات "إف 5":" عمل القراصنة على جمع مليارات بيانات التعريف الخاصة بالضحايا على مر سنوات طويلة. ويمكن تشبيه حالات تسريب البيانات بتسريب النفط، يصعب تنظيفها بمجرّد حدوث هذا التسريب، ذلك أن العديد من المستخدمين قد لا يتنبه إلى ضرورة تغيير كلمات المرور الخاصة بهم، كما أن حلول مكافحة هذه الاختراقات لا تعتبر واسعة الانتشار بعد على مستوى الشركات. ولم يكن مستغربا أن نشهد خلال فترة هذه الدراسة تحولا من هجمات بروتوكول الإنترنت HTTP إلى هجمات تستخدم كلمات مرور مسروقة. وهذا النوع من هجمات الاختراق يبقى بالغ الأثر على أمن التطبيقات، وهو ليس بأمر يتوقع له أن يتغير قريبا. وإذا ما كننت تخشى أن تتعرض لعملية اختراق، فإن المدخل سوف يكون على الأغلب عبر بيانات تعريف مسروقة".
وكان ساندر فينبرج، خبير أبحاث التهديدات والمخاطر لدى مختبرات "إف 5"، والمشارك في كتابة التقرير قد حثّ الشركات على توخي الحذر. وقال:" من الجيّد فعلا أن نشهد تراجعا عاما في حجم حوادث تسريبات بيانات التعريف خلال العام 2020، لكن ذلك ليس سببا يدعوا للبهجة بكل تأكيد. فمحاولات الوصول هذه سواء كانت عبر سرقة بيانات التعريف أو عبر هجمات التصيّد الاحتيالي تعد من الوسائل الأساسية لهجمات الاختراق هذه. ولا يزال من المستبعد أن تتمكن فرق الحماية من الانتصار في سعيها للتصدي لمحاولات الاختراق وسرقة البيانات، إلا أننا فينا يبدو بصدد الاقتراب من حالة من الاستقرار في أسواق تتجه لمزيد من النضوج بعد أن كانت الفوضى هي الصفة السائدة فيها".
تساهُل في تخزين كلمات المرور وتطور في محاولات الاختراق
على الرغم من إجماع الخبراء على مستوى الصناعة على تعريف أفضل الممارسات في هذا الصدد، إلا أن أحد أبرز استنتاجات التقرير تشير إلى التساهل في إجراءات حماية كلمات المرور المحفوظة لا يزال يمثل مشكلة مستمرة.
وعلى الرقم من أن غالبية المؤسسات لا تفصح عن خوارزميات التشفير المستخدمة، فقد تمكنت شركة "إف 5" من رصد 90 حادثة بهدف تسليط الضوء على الجهات التي تقف خلف عمليات التسريب هذه.
وعلى مر السنوات الثلاث الماضية، لم يتوفر في 46.2% من حالات التسريب بيانات وكلمات مرور بدون أي حماية أو تشفير، يلي ذلك قرابة 20% من الحوادث التي كانت لبيانات تعريف مرتبطة بكلمات مرور تعتمد تشفير SHA-1 (والتي كانت تفتقر إلى استخدام قيمة معينة يمكن إضافتها إلى نهاي كلمة المرور لإنشاء صيغة مشفّرة ومختلفة). في حين حلّ تشفير خوارزمية bcrypt ثالثا بمعدّل 16.7%. والغريب أن تشفير خوارزمية التشفير MD5 والأكثر شيوعا كانت صاحبة أقل نصيب من حوادث تسريب البيانات، حتى مع تعزيز التشفير (0.4%). وكانت خوارزمية التشفير هذه تعتبر من أضعف الإجراءات على مر عقود، حتى مع حالة تعزيز التشفير أو بدونها.
كما أشار التقرير إلى ظاهرة أخرى تمثلت في اعتماد المهاجمين على أساليب "أكثر غموضا" لزيادة فرصهم في استغلال البيانات المسروقة. إذ تعمد العملية إلى البحث عن الثغرات الأمنية في إجراءات عمليات إدخال البيانات – وذلك بواسطة أوامر مبرمجة تعتمد على المدقق اللغوي لكلمات المرور المستخدمة، يتيح إعادة محاولة الاختراق باستخدام محاولات إدخال مكررة. فقد رصدت "إف 5" أكثر محاولات الاختراق تطورا في مرحلة سبقت الكشف عن البيانات المسرّبة، مما يعني أن هذه الممارسات تبدو شائعة بين المهاجمين المحترفين.
الكشف عن التسريبات
في إصدار العام 2018 من تقرير بيانات التعريف المسروقة، كشفت "إف 5" أن البيانات المسرّبة استغرقت في المتوسط فترة زمنية امتدت حتى 15 شهرا قبل أن يتم الكشف عنه على نطاق واسع. لكن الأمر قد تحسّن خلال السنوات الثلاث الماضية. فقد أصبح متوسّط الفترة الزمنية لاكتشاف هذه التسريبات لا يتعدّى الأحد عشر شهرا، وذلك عند معرفة تاريخ وقوع الحادثة وتاريخ الكشف عنها. إلا أن هذا لا ينطبق على عدد محدود من الحوادث التي سجلت والتي استغرقت عملية الكشف عنها ما يزيد عن ثلاث سنوات أو أكثر. ومتوسط المدة الزمنية للكشف عن هذه الحالات يصل إلى 120 يوما. وجدير بالذكر أن حوادث تسريب البيانات هذه تُكشف على شبكة الويب المظلمة.
الويب المظلمة في دائرة الضوء
يرتبط الكشف عن حوادث تسريب البيانات عادة مع ظهور هذه البيانات عبر منتديات شبكة الويب المظلمة. وقد قامت شرك "إف 5" في إصدار العام 2020 من التقرير بالتركيز على دراسة الفترات الزمنية الحاسمة ما بين وقوع حوادث سرقة بيانات التعريف وبين نشرها عبر شبكة الويب المظلمة.
وقام فريق البحث بدراسة تحليلية لعينة تضم 9 مليارات سجل بيانات تعريفية تسرّبت من خلال آلاف حوادث السرقة المتفرقة، والمشار إليها بالمجموعة إكس. هذه البيانات التعريفية تم نشرها على منتديات شبكة الويب المظلمة مطلع يناير من العام 2019.
وقامن "إف 5" بمقارنة بيانات المجموعة إكس ببيانات الدخول المستخدمة في محاولات اختراق استهدفت عددا من العملاء خلال فترة زمنية امتدت ستة أشهر قبل وبعد تاريخ الإعلان عن حدوث التسريب (أول مرة يتم فيها الكشف صراحة عن حدوث هذ التسريب للعلن). وقد شملت هذه الدراسة عملاء أربع شركات من قائمة فورتشين 500 – ضمت بنكين، وشركة بيع بالتجزئة، وشركة أطعمة ومشروبات – واشتملت على حوالي 72 مليار عملية تسجيل دخول على مر 21 شهرا. وباستخدام تقنية Shape Security، تمكن الباحثون من تتبع بيانات التعريف المسروقة خلال مراحل سرقتها، وبيعها، واستخدامها.
وخلال فترة اثني عشر شهرا، تم استخدام قرابة 2.9 مليار كلمة مرور واسم مستخدم عبر عمليات تسجيل مشروعة ومحاولات لاختراق مواقع الإنترنت لهذه الشركات الأربع. وكانت نسبة البيانات التي تعرّضت للسرقة تمثل الثلث تقريبا (900 مليون). كما أن بيانات التعريف المسروقة بدأت تظهر بصورة أكبر في عمليات بدت مشروعة في البنوك (35% و25% على التوالي). في حين أن 10% من الهجمات استهدفت شركة التجزئة، وتركزت 5% منها على أعمال الأطعمة والمشروبات.
إساءة الاستخدام على خمسة مراحل
بناء على هذه الدراسة، سلط تقرير العام 2020 من التقرير على خمسة مراحل منفصلة تمر بها مخاولات استغلال بيانات التعريف المسوقة:
بطيئة هادئة: استخدام البيانات المسروقة كان يتم خلسة إلى حدود شهر من الكشف عن تسريبها. وبالمتوسط، كانت بيانات التعريف تستخدم ما بين 15 إلى 20 مرة في اليوم عبر أحد مواقع الإنترنت الأربعة
وتيرة متسارعة: في الأيام الثلاثين قبل الكشف عن تسريب البيانات، رصدت شركة "إف 5" نشاطا في تداول هذه البيانات عبر الشبكة المظلمة. وتمكن المزيد من المهاجمين من الحصول على هذه البيانات، مما انعكس على زيادة مطردة في عدد محاولات الاختراق اليومية.
الحملات الخاطفة: مع الكشف عن تسريب بيانات التعريف الشخصية، يحاول بعض المبتدئين والهواة باستخدام هذه البيانات عبر مختلف تطبيقات خصائص الويب. فالأسبوع الأول كان حافلا، وصلت فيه محاولات الاختراق إلى استخدام الحساب الواحد أكثر من 130 مرة في اليوم.
التراجع/ التوازن الجديد: بعد الشهر الأول، استطاعت "إف 5" أن ترصد توازنا جديدا بلغ قرابة 28 محاولة استخدام لكل اسم مستخدم في اليوم. وعلى نحو مثير، كان هذا المستوى الجديد متفوقا على الوضع السابق عند مستوى 15 هجمة في اليوم خلال مرحلة كانت الهجمات فيها "بطئية هادئة". ويعود السبب في ذلك إلى استمرار عدد من المهاجمين المبتدئين في استهداف بعض الشركات ذات القيمة المرتفعة بواسطة بيانات التعريف "القديمة" هذه.
الاستنساخ: بعد استخدامها في عدد من محاولات الاختراق بواسطة بيانات تعريف مسروقة استهدفت مجموعة متنوعة من خصائص الويب، يقدم بعض المهاجمين على إعادة تجميع بيانات التعريف سارية المفعول بهدف الإبقاء على صلاحيتها وإطالة فترة استخدامها.
الحدّ من التهديد
وأضافت بودي:" سوف تبقى مخاطر تسريب بيانات التعريف الشخصية قائمة طالما كنا نطلب من المستخدمين تسجيل الدخول إلى حساباتهم عبر الإنترنت. وسيواصل المهاجمون تطوير أساليب هجماتهم للتحايل على تقنيات الحماية المتبعة، مما يعزز من الحاجة الملحّة إلى ضوابط فعالة تعتمد الذكاء الاصطناعي للحد من تسريب بيانات التعريف الشخصية ووضع حد لإساءة استغلالها. من المستحيل النجاح في التعرّف على الهجمات نسبة 100%. لكن ما هو ممكن أن نجعل هذه الهجمات أمرا شاقا فعلا يدفع المهاجمين إلى الاستسلام. وإذا ما كان من أمر واحد يجمع عليه كل من مجرمي الإنترنت ورجال الأعمال الحقيقيين فهو أن الوقت من ذهب".

التاريخ : 2021/02/10 12:51:02

لا يوجد تعليقات على هذا الخبر
اضف تعليق
الاسم :
التعليق :


RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2024 ©
^ أعلى الصفحة