خرق البيانات

خرق البيانات هو التحرير المتعمد أو غير المتعمد لمعلومات آمنة أو خاصة/ سرية إلى بيئة غير موثوق بها. تتضمن المصطلحات الأخرى لهذه الظاهرة الكشف غير المقصود عن المعلومات، وتسرب البيانات، وتسريب المعلومات وأيضًا طوفان البيانات. تتراوح الحوادث بين الهجمات المنسقة من قبل القبعات السوداء، والأفراد الذين يتسللون للحصول على بعض المكاسب الشخصية، المرتبطة بالجريمة المنظمة، أو الناشطين السياسيين، أو الحكومات الوطنية، للتخلص المتهور من معدات الحاسوب المستخدمة أو وسائل تخزين البيانات، والمصدر غير القابل للاختراق.

التعريف: «خرق البيانات هو حادث أمني تُنسخ فيه البيانات الحساسة أو المحمية أو السرية، أو تُنقل أو تُعرض أو تُسرق أو تُستخدم من قبل شخص غير مُصرح له بذلك».[1] يمكن أن تشمل خروقات البيانات على معلومات مالية مثل بطاقة الائتمان أو التفاصيل المصرفية أو السجل الصحي الشخصي (بّي إتش آي) أو سجل التعريف الشخصي (بّي آي آي) أو الأسرار التجارية للشركات أو الملكية الفكرية. تنطوي معظم خروقات البيانات على بيانات غير مهيكلة ومعرضة للخطر – الملفات والمستندات والمعلومات الحساسة.[2]

وفقًا لمنظمة حماية المستهلك غير الربحية، برايفسي رايتز كليرينغ هاوس، بلغ مجموع السجلات الفردية التي تحتوي على معلومات شخصية حساسة 227,052,199 سجلًا تورطت في خروقات أمنية في الولايات المتحدة بين يناير 2005 ومايو 2008، باستثناء الحوادث التي يبدو فيها أن البيانات الحساسة لم تُكشف فعليًا.[3]

أقرت العديد من السلطات القضائية قوانين للإخطار بخرق البيانات، ما يتطلب من الشركة التي تعرضت لخرق البيانات إبلاغ العملاء واتخاذ خطوات أخرى لمعالجة الأضرار المحتملة.

التعريف

يمكن أن يتضمن خرق البيانات حوادث مثل سرقة أو فقد الوسائط الرقمية مثل أشرطة الكمبيوتر أو محركات الأقراص الصلبة أو أجهزة الكمبيوتر المحمولة التي تحتوي على هذه الوسائط التي تُخزن عليها المعلومات بدون تشفير أو نشر هذه المعلومات على الشبكة العنكبوتية العالمية أو على حاسوب يمكن الوصول إليه بطرق أخرى من شبكة الإنترنت دون اتخاذ الاحتياطات المناسبة لأمن المعلومات، ونقل هذه المعلومات إلى نظام غير مفتوح تمامًا ولكنه غير معتمد بشكل مناسب أو رسمي لأغراض الأمن على المستوى المعتمد، مثل البريد الإلكتروني غير المشفر، أو نقل هذه المعلومات إلى نظم المعلومات التابعة لوكالة يُحتمل أن تكون معادية، مثل شركة منافسة أو دولة أجنبية، حيث يمكن أن تتعرض لتقنيات فك تشفير أكثر كثافةً.[4]

يعرّف معيار أيزو/ آي إي سي 27040 خرق البيانات على أنه: الإضرار بالأمن الذي يؤدي إلى التدمير العرضي، أو غير القانوني، أو الفقدان، أو التغيير، أو الكشف غير المصرح به، أو الوصول إلى البيانات المحمية المرسلة، أو المخزنة أو المعالجة بطريقة أخرى.

الائتمان والخصوصية

يعتبر مفهوم البيئة الموثوقة متقلبًا إلى حدٍ ما. يمكن أن تشكل مغادرة الموظف الموثوق به الذي يمكنه الوصول إلى المعلومات الحساسة خرقًا للبيانات إذا احتفظ الموظف بإمكانية الوصول إلى البيانات بعد إنهاء علاقة الائتمان. وفي النظم الموزعة، يمكن أن يحدث ذلك أيضًا مع تعطل المواقع المُؤتمنة. تعد جودة البيانات إحدى طرق تقليل مخاطر خرق البيانات، ويعود ذلك جزئيًا إلى أنها تتيح لمالك البيانات بتصنيف البيانات وفقًا للأهمية وتوفير حماية أفضل للبيانات الأكثر أهمية.[5]

تتضمن معظم هذه الحوادث التي تُنشر في وسائط الاعلام على معلومات خاصة عن الأفراد، مثل أرقام الضمان الاجتماعي. وكثيرًا ما لا يُبلغ عن فقدان معلومات الشركة مثل الأسرار التجارية، والمعلومات الحساسة للشركات، وتفاصيل العقود، أو المعلومات الحكومية، حيث لا يوجد سبب مقنع للقيام بذلك في غياب أي ضرر محتمل يمكن أن يلحق بالمواطنين العاديين، ويمكن أن تكون الدعاية حول مثل هذا الحدث أشد ضررًا من فقدان البيانات ذاتها.

خرق البيانات الطبية

وجد بعض المشاهير أنفسهم ضحايا خروقات غير ملائمة للوصول إلى السجلات الطبية، وإن كان ذلك على أساس فردي، وعادةً لا يكون جزءًا من خرق أكبر من ذلك بكثير. نظرًا لسلسلة خروقات البيانات الطبية وانعدام الثقة العامة، سنت بعض البلدان قوانين تشترط وضع ضمانات لحماية أمن وسرية المعلومات الطبية، حيث يجري تقاسمها إلكترونيًا، ولمنح المرضى بعض الحقوق الهامة لمراقبة سجلاتهم الطبية وتلقي إخطار بفقدان المعلومات الصحية والحصول عليها دون إذن. فرضت الولايات المتحدة والاتحاد الأوروبي إخطارات إلزامية بخرق البيانات الطبية. إن الخروقات التي أُبلغ عنها للمعلومات الطبية شائعة بشكلٍ متزايد في الولايات المتحدة.[6][7]

العواقب

على الرغم من أن مثل هذه الحوادث تشكل خطر انتحال الهوية، إلا أنها تنطوي على عواقب خطيرة أخرى، ولكن في معظم الحالات لا يكون هناك ضررًا دائمًا؛ فإما أن يُعالج الخرق في الأمن قبل وصول الأشخاص عديمي الضمير إلى المعلومات، أو ألا يهتم السارق إلا بالأجهزة المسروقة، وليس بالبيانات التي يحتويها. ومع ذلك، عندما تصبح هذه الحوادث معروفة للجميع، من المعتاد أن يحاول الطرف المخالف تخفيف الأضرار من خلال تقديم اشتراك الضحية في وكالة إعداد التقارير الائتمانية، على سبيل المثال، بطاقات ائتمان جديدة، أو أدوات أخرى. وفي حادثة تارغت، كلف خرق شركة تارغت لعام 2013 انخفاضًا كبيرًا في الأرباح، حيث انخفضت أرباحها إلى نحو 40% في الربع الأخير من العام. في نهاية عام 2015، نشرت شركة تارغت تقريرًا تدعي فيه خسارة إجمالية قدرها 290 مليون دولار مقابل رسوم تتعلق بخرق البيانات.[8]

يمكن أن يكون اختراق ياهو الذي كُشف عنه في عام 2016 أحد أغلى خروقات اليوم. يمكن أن تخفض سعر حيازتها من قبل شركة فيريزون بمقدار 1 بليون دولار. أعلنت شركة فيريزون لاحقًا عن إعادة تفاوضها مع موافقة ياهو على تخفيض السعر النهائي من 4.8 دولار إلى 4.48 مليار دولار. تكلف الجريمة الإلكترونية شركات الطاقة والمرافق بمتوسط 12.8 مليون دولار في كل عام في الأعمال المفقودة والمعدات المتضررة وفقًا ل دي إن في جي إل، وهي هيئة دولية لإصدار الشهادات وجمعية التصنيف مقرها النرويج. يكلف خرق البيانات منظمات الرعاية الصحية ما يقارب 6.2 مليار دولار أمريكي في العامين الماضيين (من المفترض أن تكون 2014 و2015)، وفقًا لدراسة أُجريت في بونيمون.[9]

في الرعاية الصحية، سُرقت الخدمات الصحية لأكثر من 25 مليون شخص، ما أسفر عن انتحال هوية أكثر من 6 ملايين شخص، ووصلت التكاليف التي تكبدها الضحايا إلى 56 مليار دولار.[10]

من الصعب الحصول على معلومات حول خسارة القيمة المباشرة وغير المباشرة الناتجة عن خرق البيانات. ومن بين النهج المشترك لتقييم أثر خروقات البيانات، دراسة رد فعل السوق تجاه مثل هذه الحادثة باعتبارها وكيلًا للعواقب الاقتصادية. يجري ذلك عادةً من خلال استخدام دراسات الأحداث، حيث يمكن بناء مقياس للتأثير الاقتصادي للحدث باستخدام أسعار السندات التي رُصدت على مدى فترة زمنية قصيرة نسبيًا. نُشرت العديد من الدراسات مثل هذه الدراسات مع نتائج متباينة، بما في ذلك أعمال كانان، وريس، وسريدهار لعام (2007)،[11] وكافوس أوغلو، وميشرا، وراغوناثان عام (2004)،[12] وكامبل، وغوردن، ولوب ولي عام (2003) وكذلك شاتز وبشروش لعام (2017).[13]

المراجع

  1. وزارة الصحة والخدمات البشرية (الولايات المتحدة), Administration for Children and Families. Information Memorandum. Retrieved 2015-09-01. نسخة محفوظة 18 أبريل 2019 على موقع واي باك مشين.
  2. "Panama Papers Leak: The New Normal?". Xconomy. 2016-04-26. مؤرشف من الأصل في 17 أبريل 2019. اطلع عليه بتاريخ 20 أغسطس 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. "Chronology of Data Breaches", Privacy Rights Clearinghouse نسخة محفوظة 26 مارس 2016 على موقع واي باك مشين.
  4. When we discuss incidents occurring on NSSs, are we using commonly defined terms?, "Frequently Asked Questions on Incidents and Spills", الأرشيف الوطني Information Security Oversight Office نسخة محفوظة 17 أبريل 2019 على موقع واي باك مشين.
  5. The NHS Must Prioritise Quality To Prevent Further Data Breaches نسخة محفوظة 17 أبريل 2019 على موقع واي باك مشين.
  6. Verizon Data Breach Investigations Report | Verizon Enterprise Solutions. VerizonEnterprise.com. Retrieved 2014-06-10. نسخة محفوظة 9 يناير 2014 على موقع واي باك مشين.
  7. Welcome to IAITAM نسخة محفوظة 2015-02-16 على موقع واي باك مشين.. Iaitam.org. Retrieved 2014-06-10.
  8. McCoy, Thomas H.; Perlis, Roy H. (September 25, 2018). "Temporal Trends and Characteristics of Reportable Health Data Breaches, 2010-2017". JAMA. 320 (12): 1282–1284. doi:10.1001/jama.2018.9222. ISSN 1538-3598. PMC 6233611. PMID 30264106. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. Kierkegaard, Patrick (2012). "Medical data breaches: Notification delayed is notification denied". Computer Law. 28 (2): 163–183. doi:10.1016/j.clsr.2012.01.003. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. Meisner, Marta (2018-03-24). "Financial Consequences of Cyber Attacks Leading to Data Breaches in Healthcare Sector". Copernican Journal of Finance & Accounting. 6 (3): 63. doi:10.12775/CJFA.2017.017. ISSN 2300-3065. الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. Cavusoglu, Huseyin; Mishra, Birendra; Raghunathan, Srinivasan (2004). "The Effect of Internet Security Breach Announcements on Market Value: Capital Market Reactions for Breached Firms and Internet Security Developers". International Journal of Electronic Commerce. 9 (1): 69–104. JSTOR 27751132. الوسيط |CitationClass= تم تجاهله (مساعدة)
  12. Campbell, Katherine; Gordon, Lawrence A.; Loeb, Martin P.; Zhou, Lei (2003-07-01). "The economic cost of publicly announced information security breaches: empirical evidence from the stock market*". Journal of Computer Security. 11 (3): 431–448. doi:10.3233/JCS-2003-11308. ISSN 1875-8924. مؤرشف من الأصل في 21 نوفمبر 2018. الوسيط |CitationClass= تم تجاهله (مساعدة)
  13. Schatz, Daniel; Bashroush, Rabih (2016-03-14). "The impact of repeated data breach events on organisations' market value" (PDF). Information and Computer Security. 24 (1): 73–92. doi:10.1108/ics-03-2014-0020. ISSN 2056-4961. مؤرشف من الأصل (PDF) في 22 سبتمبر 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
    • بوابة علم الحاسوب
    • بوابة تقنية المعلومات
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.