تعد البيانات واحدة من الأصول الأكثر قيمة للمؤسسات الحديثة، لذا فهي بالطبع هدف للسرقة. سرقة البيانات هي الحصول غير المصرح به أو نسخ أو استخراج المعلومات الحساسة المخزنة عادةً بتنسيق رقمي.
تستهدف سرقة البيانات الشركات بجميع أحجامها. يمكن أن تكون العواقب وخيمة، بدءًا من عقوبات الامتثال الباهظة إلى الإضرار بالسمعة والخسائر المالية والتشغيلية.
يعد فقدان البيانات عبر البريد الإلكتروني مشكلة واسعة النطاق ومتنامية – ومع ذلك يمكن منعها تمامًا. وجد تقرير حديث صادر عن Proofpoint أن 75% من متخصصي تكنولوجيا المعلومات في دولة الإمارات العربية المتحدة يعزون السبب الرئيسي لفقدان البيانات في مؤسساتهم إلى الموظفين المهملين، أو إرفاق ملفات خاطئة في بريد إلكتروني، أو إرسال بيانات حساسة عبر البريد الإلكتروني إلى حساب شخصي، أو إرسال رسائل بريد إلكتروني إلى المتلقي الخطأ.
وعلى الرغم من استثمار المؤسسات في حلول منع فقدان البيانات (DLP)، فقد تعرضت 94% من المؤسسات التي شملتها الدراسة في دولة الإمارات العربية المتحدة لفقدان البيانات في العام الماضي. وواجه جميع المتضررين تقريبًا (94%) نتيجة سلبية، مثل تعطيل الأعمال وخسارة الإيرادات (التي أبلغ عنها 55% من المؤسسات المتأثرة في الإمارات العربية المتحدة) أو المخالفة التنظيمية/الغرامة (47%).
إذًا، ما الذي يمكن للشركات الإماراتية فعله لمنع سرقة البيانات؟ يعد اتخاذ نهج استباقي تجاه منع أي شخص من سرقة بياناتك أمرًا ضروريًا. لمنع سرقة البيانات، من المهم أن ندرك أن الجهات الفاعلة السيئة من الخارج ليست التهديد الوحيد.
أنواع سرقة البيانات
يمكن أيضًا للمطلعين، مثل الموظفين والمقاولين والبائعين الضارين، سرقة البيانات من خوادم الملفات الآمنة وخوادم قواعد البيانات والتطبيقات السحابية والمصادر الأخرى. وإذا كان لديهم الامتيازات المناسبة، فإن سرقة تلك البيانات يمكن أن تكون سهلة للغاية. ووجد تقرير Proofpoint السنوي عن حالة التصيد الاحتيالي أن 83% من الموظفين في دولة الإمارات العربية المتحدة يعرضون مؤسساتهم للخطر عن عمد، مما قد يؤدي إلى الإصابة ببرامج الفدية أو البرامج الضارة، أو اختراق البيانات، أو خسارة مالية. ووجد التقرير نفسه أن 77% من المؤسسات في دولة الإمارات العربية المتحدة تعرضت لإصابة ناجحة ببرامج الفدية في العام الماضي.
يستخدم مجرمو الإنترنت التصيد الاحتيالي لاستهداف المستخدمين من خلال البريد الإلكتروني والرسائل النصية والمكالمات الهاتفية وأشكال الاتصال الأخرى. الهدف الأساسي من هذا الأسلوب هو خداع المستخدمين للقيام بما يريد المهاجم منهم القيام به، مثل مشاركة البيانات الحساسة أو تقديم بيانات اعتماد تسجيل الدخول إلى النظام. يمكن للمهاجم أيضًا تثبيت برامج ضارة سرًا على الشبكة أو كمبيوتر المستخدم لسرقة البيانات أو الوصول غير المصرح به إلى الأنظمة والتطبيقات الأخرى التي توجد بها بيانات حساسة.
هجمات الخصم في الوسط (AiTM) أو AiTM هي شكل من أشكال التنصت على البيانات وسرقتها حيث يعترض المهاجم البيانات من المرسل إلى المستلم ثم من المستلم إلى المرسل. ومن خلال هذا الأسلوب، يمكن للمهاجمين الحصول على كلمات المرور وعنوان IP والرسائل الخاصة والمعلومات الحساسة الأخرى. يبحث المهاجمون أيضًا دائمًا عن ثغرات البرامج غير المصححة لاستغلالها. يمكن أن توفر نقاط الضعف هذه بابًا أو توفر مسارًا يؤدي إلى الوصول غير المصرح به إلى البيانات عالية القيمة.
إميل أبو صالح، المدير الإقليمي لمنطقة الشرق الأوسط وأفريقيا في Proofpoint
عندما يصل المستخدمون إلى موارد الشركة من خلال شبكات غير مشفرة أو سيئة التأمين، مثل شبكات Wi-Fi العامة، فقد يعرضون البيانات للمتنصتين عن غير قصد. يمكن للجهات الفاعلة في مجال التهديد أيضًا سرقة أجهزة مثل أجهزة الكمبيوتر المحمولة أو الهواتف الذكية أو محركات الأقراص الصلبة الخارجية للوصول إلى البيانات المخزنة.
نصائح للمؤسسات في دولة الإمارات العربية المتحدة للحماية من سرقة البيانات
تحتاج الشركات في دولة الإمارات العربية المتحدة إلى نهج استباقي ومتعدد الأوجه لمنع سرقة البيانات. يعد تنفيذ إجراءات مصادقة قوية، بما في ذلك سياسات كلمات المرور القوية، مثل طلب كلمات مرور معقدة وتغييرات منتظمة لكلمات المرور، أمرًا بالغ الأهمية. وأيضًا، حيثما أمكن، استخدم المصادقة متعددة العوامل (MFA) للوصول إلى الأنظمة والتطبيقات الحيوية.
يمكن أن يساعد إجراء عمليات تدقيق منتظمة وتقييمات لنقاط الضعف في تحديد نقاط الضعف المحتملة في الأنظمة والشبكات ومعالجتها بشكل استباقي. يمكن أن تساعد عمليات التدقيق الأمني أيضًا في تحديد التهديدات الداخلية المحتملة التي يمكن أن تؤدي إلى سرقة البيانات أو فقدانها. يعد الحفاظ على تحديث البرامج أمرًا بالغ الأهمية لضمان أن أنظمة تشغيل الشركة وتطبيقاتها البرمجية وحلولها الأمنية تحتوي على أحدث التصحيحات والتحديثات التي تعالج نقاط الضعف المعروفة.
يعد اتباع مبدأ الامتياز الأقل (PoLP)، والذي يعتمد على فكرة أنه يمكنك تقليل التأثير المحتمل للحوادث غير المقصودة أو الأنشطة الضارة المتعمدة أو الانتهاكات الأمنية عن طريق الحد من حقوق وصول المستخدمين، أمرًا ضروريًا. يمكن للشركات إعداد سياسات رسمية لمنع الوصول غير المصرح به أو نقل المعلومات السرية واستخدام منصة DLP لفرض تلك السياسات.
وأخيرًا، فإن توفير تدريب مستهدف للتوعية بالأمن السيبراني يمكن أن يعلم المستخدمين كيفية التعرف على محاولات التصيد الاحتيالي وتقنيات الهندسة الاجتماعية الأخرى ومقاومتها. إن الجمع بين تدابير الأمن السيبراني التي تركز على الأفراد والتنظيم القوي سيساعد المؤسسات في دولة الإمارات العربية المتحدة على تطوير نهج استباقي لسرقة البيانات.
الكاتب هو مدير أول لمنطقة الشرق الأوسط وتركيا وأفريقيا في Proofpoint