ما هي مراحل اختراق البيانات

اقرأ في هذا المقال


تعتبر مشاركة البيانات ثغرة أمنية لخرقها، حيث يحاول المهاجم استغلال الثغرات الموجودة في النظام لإساءة استخدام البيانات، يمكن أن تكون هناك آلية مختلفة يمكن اتباعها لتقليل فرص خرق البيانات وانتهاكها.

ما هي مراحل اختراق البيانات

1.  البحث

هذا في الأساس هو إيجاد الثغرة في النظام، يحاول الدخيل العثور على أي ثغرة أو ضعف في النظام يمكنه من خلالها مهاجمة مجموعة معينة من البيانات.

2. الهجوم

في هذه المرحلة، يحاول الدخيل أو المهاجم الإلكتروني إجراء اتصال أولي من خلال شبكة أو هجوم اجتماعي، هذه واحدة من أهم المراحل، حيث يحاول الدخيل أحيانًا إجراء اتصال ودي حتى لا يخطر للضحية أي شك حول إمكانية خرق البيانات.

3. الهجوم على الشبكة

يمكن تقسيم ذلك إلى هجومين هما؛ هجوم على الشبكة وهجوم على الشبكات الأخرى، مثل الهجوم على شبكات التواصل الاجتماعي:

  • هجوم الشبكة: يحدث هجوم على الشبكة عندما يحاول متطفل الدخول إلى مؤسسة أو شبكة أو نظام أو منظمة باستخدام بعض نقاط الضعف التنظيمية، حيث يحاول المهاجم التسلل إلى شبكة المنظمة.
  • الهجوم الاجتماعي: يشمل الهجوم الاجتماعي خداع الأشخاص إما عن طريق الحصول على ثقتهم بشكل مباشر أو غير مباشر لمنحهم إمكانية الوصول إلى شبكة المؤسسة، على سبيل المثال، يمكن خداع الضحية لتمرير معلومات حساسة مثل أوراق الاعتماد أو غيرها من البيانات المهمة.

4. التصفية

بمجرد وصول المتسلل إلى شبكة المؤسسة، يصل المتسلل بسهولة إلى بيانات حساسة، وهي سرية للغاية لإساءة استخدامها، يمكن للمهاجم استخدام هذه البيانات الحساسة بأي طريقة يريد الوصول إليها.

كيفية منع اختراق البيانات

هناك بعض الطرق الشائعة للوقاية منها:

  • الاحتفاظ بالبيانات ذات الصلة فقط على الشبكة.
  • مراجعة وتحديث العملية بانتظام وتوعية المستخدمين.
  • المحافظة على حماية كلمة المرور.
  • استخدم البرامج المرخصة واستخدم البرامج المحدثة.
  • تجنب استخدام الشبكة العامة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: