أخبار المركز
  • أحمد عليبة يكتب: (هاجس الموصل: لماذا يخشى العراق من التصعيد الحالي في سوريا؟)
  • محمود قاسم يكتب: (الاستدارة السريعة: ملامح المشهد القادم من التحولات السياسية الدرامية في كوريا الجنوبية)
  • السيد صدقي عابدين يكتب: (الصدامات المقبلة: مستقبل العلاقة بين السلطتين التنفيذية والتشريعية في كوريا الجنوبية)
  • د. أمل عبدالله الهدابي تكتب: (اليوم الوطني الـ53 للإمارات.. الانطلاق للمستقبل بقوة الاتحاد)
  • معالي نبيل فهمي يكتب: (التحرك العربي ضد الفوضى في المنطقة.. ما العمل؟)

المدينه:

١٧ مليون تسريب للبيانات الشخصية على الإنترنت خلال عام رغم العقوبات والإنفاق الواسع على أمن المعلومات

26 مارس، 2021


على الرغم من العقوبات والإنفاق المرتفع لضمان مأمونية المعلومات عبر الشبكة العنكبوتية، إلا أن أعداد حوادث تسريب البيانات الشخصية تضاعف سنويا ما بين العام 2016 والعام 2020 وفقا لما أورده أحدث تقارير شركة «إف 5» الخاص ببيانات التعريف الشخصية، إذ بلغ العام الماضي 17 مليون سجل، وتعدّ ظاهرة انتحال الهوية الرقمية تحديا عالميا، لاسيما وأن محاولات الاختراق تعتمد على استغلال كميات كبيرة من أسماء المستخدم أو حساب البريد مع كلمات مرور، فيما يؤكد الخبراء صعوبة التوصل إلى حلول جذرية لهذه الأزمة، وأن الحلول الممكنة تبدأ من التعويل على المستخدم نفسه بتغيير كلمات المرور من وقت إلى آخر، وعدم مشاركة معلوماته على وسائل التواصل الاجتماعي.


قراصنة يعملون على تهكير ملايين بيانات التعريف


قالت سارة بودي، مدير أول لدى مختبرات «إف 5»: «يعمل القراصنة على جمع الملايين من بيانات التعريف الخاصة بالضحايا على مر سنوات طويلة. ويمكن تشبيه حالات تسريب البيانات بتسريب النفط، الذى يصعب تنظيفه لأن العديد من المستخدمين قد لا يتنبه إلى ضرورة تغيير كلمات المرور الخاصة بهم، كما أن حلول مكافحة هذه الاختراقات لا تعتبر واسعة الانتشار بعد على مستوى الشركات. ولم يكن مستغربا أن نشهد خلال فترة هذه الدراسة تحولا من هجمات بروتوكول الإنترنت HTTP إلى هجمات تستخدم كلمات مرور مسروقة. ولا يزال من المستبعد أن تتمكن فرق الحماية من الانتصار في سعيها للتصدي لمحاولات الاختراق وسرقة البيانات، وعلى مر السنوات الثلاث الماضية، لم يتوفر في 46.2% من حالات التسريب بيانات وكلمات مرور بدون أي حماية أو تشفير، يلي ذلك قرابة 20% من الحوادث التي كانت لبيانات تعريف مرتبطة بكلمات مرور تعتمد تشفير SHA-1 (والتي كانت تفتقر إلى استخدام قيمة معينة يمكن إضافتها إلى نهاية كلمة المرور لإنشاء صيغة مشفّرة ومختلفة). في حين حلّ تشفير خوارزمية bcrypt ثالثا بمعدّل 16.7%. كما أشار التقرير إلى ظاهرة أخرى تمثلت في اعتماد المهاجمين على أساليب «أكثر غموضا» لزيادة فرصهم في استغلال البيانات المسروقة. إذ تعمد العملية إلى البحث عن الثغرات الأمنية في إجراءات عمليات إدخال البيانات وذلك بواسطة أوامر مبرمجة تعتمد على المدقق اللغوي لكلمات المرور المستخدمة، يتيح إعادة محاولة الاختراق باستخدام محاولات إدخال مكررة.


كشف التسريب عبر منتديات شبكة الويب المظلمة


كشفت «إف 5» في عام 2018، أن البيانات المسرّبة استغرقت في المتوسط فترة زمنية امتدت حتى 15 شهرا قبل الكشف عنها على نطاق واسع. لكن الأمر تحسّن خلال السنوات الثلاث الماضية. و أصبح متوسّط الفترة الزمنية لاكتشاف هذه التسريبات لا يتعدّى الأحد عشر شهرا، وذلك عند معرفة تاريخ وقوع الحادثة وتاريخ الكشف عنها. ويرتبط الكشف عن حوادث تسريب البيانات عادة مع ظهور هذه البيانات عبر منتديات شبكة الويب المظلمة. وقد ركزت شركة «إف 5» في إصدار العام 2020 من التقرير على دراسة الفترات الزمنية الحاسمة ما بين وقوع حوادث سرقة بيانات التعريف وبين نشرها عبر شبكة الويب المظلمة.


مركز المستقبل: حسابات البريد الإلكتروني ليست آمنة


أكد مركز المستقبل للأبحاث والدراسات المتقدمة فشل الكثير من الشركات التكنولوجية بحماية حسابات الأفراد والشركات والمؤسسات من الاختراق، والحفاظ على سريتها؛ وكشفت صحيفة «وول ستريت» أن البريد الإلكتروني (Gmail) الذي تستضيفه شركة «جوجل» سمح لأطراف ثالثة من شركات تطوير البرمجيات والتطبيقات الإلكترونية وغيرها بالاطلاع عليه، وقراءة البريد الإلكتروني لعدد ضخم من المستخدمين، وهو الأمر الذي يُعد اختراقًا لخصوصية هؤلاء الأفراد وسرية البيانات التي تحتويها مراسلاتهم. وهو الأمر الذي يكشف أن حسابات البريد الإلكتروني التي تستضيفها الشركات الكبرى لم تعد آمنة بشكل كامل. ومؤخرًا بدأت بعض شركات تحليل البيانات، مثل شركة «كامبريدج أناليتيكا»، في استخدام البيانات الشخصية لمستخدمي مواقع التواصل الاجتماعي في تحديد توجهاتهم الانتخابية من دون علمهم أو موافقتهم، واستخدامها لتوجيه تفضيلات وخياراتهم لصالح مرشح بعينه.


وتمتلك شركات التكنولوجيا العملاقة قواعد ضخمة من البيانات عن مستخدميها، وتمتلك القدرة على تتبع حركة هذه البيانات وتخزينها ونقلها، وهو ما يتيح لها فرصة استغلالها في تحقيق أرباح طائلة من خلال معرفة تفضيلات المستخدمين، واستخدامها في عمليات التسويق المختلفة، وبذلك تتصدر تلك الشركات المشهد الاقتصاد العالمي من خلال ما حققته من أرباح طائلة وزيادة قيمتها السوقية إلى مستويات أصبحت تتعدى معه ميزانيات بعض الدول. وبينما أصبحت حماية تلك البيانات هدفًا للعديد من الدول والمؤسسات تم تطبيق «اللائحة العامة لحماية البيانات» التي أعدها البرلمان الأوروبي ومجلس الاتحاد الأوروبي لرسم إطار عمل واضح وقياسي لأجل التعامل مع بيانات المستخدمين داخل الاتحاد. وتُمكِّن اللائحة الجديدة مستخدمي الاتحاد من السيطرة بشكل أفضل على بياناتهم الشخصية، بالإضافة إلى تحديدها كيفية تعامل الشركات مع بيانات مستخدميها المخزنة لديها.


9 مليارات هجمة ضد مستخدمي الألعاب الإلكترونية


كشفت شركة «أتلاس في بي إن» معطيات مقلقة حيال دوافع منفذي الهجمات الإليكترونية، ففي سعيهم إلى الاستيلاء على الأموال، عمد المهاجمون إلى شن 9.83 مليار هجمة ضد مستخدمي الألعاب الإلكترونية في الفترة من يوليو 2018 إلى يونيو 2020. بمعدل 14 مليون هجمة إلكترونية في اليوم الواحد، أو ما يعادل 584 ألف هجمة في الساعة، وفي ضوء صعود الألعاب التنافسية وخدمات بث مجريات الألعاب الإلكترونية كمصادر جديدة للدخل، لم تعد تلك المخاوف سطحية كما قد يظن البعض.


3 ملايين ريال غرامة لانتهاك البيانات الشخصية


يعاقب نظام مكافحة الجريمة الإلكترونية في المملكة أي شخص يعمل للوصول إلى كمبيوتر شخص آخر لغرض حذف أو تدمير أو تغيير أو إعادة توزيع المعلومات بغرامة لا تزيد عن 3 ملايين ريال أو السجن لمدة لا تزيد عن أربع سنوات؛ كما يعاقب أي شخص يصل إلى معلومات الشخص الآخر البنكية أو الائتمانية أو لأي معلومات تتعلق بالأوراق المالية التي يملكها ذلك الشخص بغرامة لا تزيد عن مليونى ريال أو السجن لمدة لا تزيد عن ثلاث سنوات، وبناء على مبادئ عامة في الشريعة الإسلامية والنظام المقترح لحماية البيانات الشخصية، فمن الأرجح أن يستفيد أصحاب العمل الأجانب من إدراج أحكام في عقود عملهم تنص على إلزام الحصول على موافقة الموظف قبل استخدام أو الإفصاح عن بياناته لطرف ثالث وذلك إلى الحد المعقول.


نصائح لحماية البيانات الشخصية


-الحد من المعلومات التي تشاركها على وسائل التواصل الاجتماعي.


-عدم الاحتفاظ بأي تفاصيل شخصية، مثل رقم الهاتف وتاريخ ميلادك، مرئياً للجميع على وسائل التواصل.


-أنشئ كلمات مرور قوية ومركبة، وقم بتغييرها في كثير من الأحيان.


-احرص على أن يكون اتصالك بالإنترنت آمناً مع استخدام جهاز كمبيوتر موثوق به.


-لا تحمّل تطبيقات غير معروفة.


-تأكد من تحديث برنامج التشغيل الخاص بأجهزتك الإلكترونية.


-امسح كل بياناتك من على جهاز الكمبيوتر أو الجهاز المحمول القديم قبل التخلص منه.


-لا ترد على المكالمات غير المرغوب فيها أو الرسائل النصية التي تطلب معلوماتك الحساسة.


-تأكد أن المصرف الذي تتعامل معه لن يطلب أبداً الحصول على تفاصيلك السرية عبر الهاتف.


أخطاء شائعة نقع فيها على شبكات التواصل تهدد البيانات


كشفت أولغا سوكولوفا، المتعاونة مع وكالة Digital Guru لإدارة السمعة ومراقبة شبكات التواصل الاجتماعي، أن نشر مسائل حساسة في الشبكات الاجتماعية قد ينتهي بعواقب محزنة، وفقا لوكالة Prime الروسية للأنباء. وأشارت «سوكولوفا» إلى أن هناك أمثلة عديدة لهذه الحالات. فعلى سبيل المثال لا الحصر، تمكن مراسل هولندي من اختراق مؤتمر وزراء دفاع الاتحاد الأوروبي عبر الإنترنت، ولم يتطلب الأمر أن يكون هاكرا، لأن وزيرة دفاع هولندا نشرت بنفسها في شبكة الإنترنت بعض الصور عن هذا المؤتمر، الذي كان تسجيل الدخول إليه مفتوحا للجميع تقريبا.

المصدر : المدينه