ما هو انتهاك البيانات
جدول المحتويات
ما هو انتهاك البيانات، إنّ الحياة الخاصة للأفرادِ تحتاجُ في الوقت الحاضر إلى حمايّة كبيّرة خصوصًا بعد الانتهاكات التي تمسُّ الخصوصيّة بسبب التعدّي الحاصلِ عليّها من قبلِ غيّرهم من الأفرادِ، أو نتيجة لتدخل السلطات العامّة فيها، فمراعاة الحقوق والحريّات الفرديّة والجماعية هو المقياس الحقيقي لتقدم الأممّ ورقيّها، ومن خلالِ موقع المرجع سنتعرفُ على ما هو انتهاكِ البيانات.
ما هو انتهاك البيانات
انتهاك البيانات هو الاطلاعُ على خصوصيات الآخرين وبيانّتهم دون علمهم أو إذن منّهم، فتطورُ مفهوم الحيّاة الخاصة في العصر التقنيّ وتنوع أشكال الاعتداءات عليّها بتنوعِ وسائل الأنظمة المعلوماتيّة جعل الأفرادُ أكثرَ عرضةً لانتهاكِ حياتّهم الخاصة، مع أنّ أغلب التشريعاتِ الحديثّة باختلافِ نُظمها القانونية قد تضمنت هذا الحقُّ وجعلتّه حقًا وجب حمايتّه من أيُّ انتهاكِ، وعلى الرغم من ذلك فإن التطور العلمي والتكنولوجي في الفترة الأخيرة أدى إلى تجدد وتنوع التقنيات المُستخدمة في انتهاك الحياة الخاصة بالأفراد، فبيئةُ الإنترنت أصبحت تمثلُ تهديدًا واضحًا حقيقيًا للحقِ في الخصوصيّة والحريّات العامّة من خلالِ جمع البيانات الشخصيّة وتخزينها وتبادلها ونقلها، وبسببِ قدرةِ النظم الإلكترونية في مُعالجة وكشف المعلومات المُتعلقّة بالأفراد، حيثُ أصبحت جميع النشاطات الاجتماعية والثقافية والتجاريّة والاقتصاديّة تُمارسُ في العالم الافتراضي أكثرُ ما تمارس في العالم الواقعيّ، ولكنْ في نفسِ الوقت قد رافق التطور الثقافي في تطويرِ التقنية توجه واسع بشأنِ حمايّة خصوصية الأفراد.
مجالات خصوصيّة البيانات
يوجدُّ عدّة مجالات لخصوصية البيانات، ومنّها:
- خصوصية البيانات الرقمية: هي المُعاملات التي تتمُّ عن طريقِ الآلة، أو عن طريقِ وسيط إلكتروني، بدءًا من ماكينة الصرّاف الآلي ووصولاً إلى جهازِ الحاسب الآلي، فمع التطور التكنولوجي السريع أصبح معظم المعاملات في الحيّاة اليوميّة تتمُّ بشكل رقمي، مثلَ بطاقة الهوية، أو دفع الفواتير، وغيّرها، فجميعها في الأصل معاملات رقميّة وإلكترونيّة تتمُ عن طريقِ كتابة مجموعة من البيانات الشخصيّة على صفحات تلك المواقع.
- خصوصية الاتصالات: تشمل خصوصيّة الاتصالاتِ ثلاثةَ أقسام رئيسية، وهِي:
- البريد الإلكتروني: فالبريدُ الإلكتروني هوَ الأكثرُ استخدمًا، ومن الممكن اعتراض رسائل البريد الإلكتروني التي يتمّ تحميلها عبر الإنترنت، وكشف مضمونها عبر برامج مُعينة قادرة على قراءِتها.
- الهواتف المحمولة: فتقنية الهواتف المحمولة قد بلغت مرحلة متقدمة من التطور، فلا يختلف الهاتف كثيرًا عن أي جهاز حاسب متصل بالإنترنت، وبعضُ الهواتف تكونُ مرفقة بكاميرات تصور وتسجل كل شيء في أي مكان وفي أي وقت.
- الشبكة الاجتماعية: الشبكة الاجتماعيّة على الإنترنت هِي مواقع تُمكن الأفراد من الاتصال والتواصل وتكوين صدّاقات جديدة، ويكونُ اختراق هذه الشبكات سهلاً، لذا يجبُّ الحذر عند التعامل مع هذه المواقع والشبكات.
- معلومات عن البيانات السريّة بشتى أنواعها.
ما هي أنواع انتهاك البيانات
يحدثُ انتهاك بيانات الشركات الكبيرة بسبب القرصنّة أو التهاونَ في أمن المعلوماتِ وحمايّتها، ويوجدُّ عدّة أنواع من انتهاكِ البيانات وفقدها، يأتي من أهمها:
- الحرمان من الخدمة أو Denial-of-Service: هي هجمات يتحكمُ فيها القراصنّة، بحيثُ يكون هدفها حجب البيانات أو إبطائها، وذلكَ عن طريقِ نشر هجمات البيانات الكثيرة.
- التصيد الاحتيالي أو Phishing: هو التنكرُ ككيان جدير بالثقة، من أجلِ الحصول على معلومات خاصة وحساسّة مثلَ كلمات المرور، وأسماء المستخدمين، وغيرها.
- البرمجيات الخبيثة أو Malware: هي برامج خبيثة وضارّة يتمّ تنزيلها على نظام الحاسوب دون علم المالك، من أجلِ الوصول إلى أنظمة الكمبيوتر، أو جمع معلومات خاصة وحسّاسة.
- برامج الفدية أو Ransomware: هِي برامجُ تجسس خبيثة، تقيد الوصول إلى نظام الحاسوب الذي ثُبتت عليّه، ويطالبُ بدفعِ فديّة لصاحب البرنامج من أجلِ الوصولِ إليّه.
شاهد أيضًا: تستخدم لاخراج البيانات على ورقة المستندات والصور
أكبر انتهاك للبيانات في التاريخ
حدثَ أكبر انتهاك للبيانات في التاريخ شركة Experian، حيثُ أنّها قامت بانتهاك بياناتِ شركّة Court Ventures، وذلكَ عن طريقِ جمع معلومات الشرّكة العامة وبيعها لجهة ثالثة مُتورطّة في الأعمال غير القانونيّة، وفي هذهِ الحادثةّ تمّ خرق مئتانِ مليون سجلاً لأكثرِ من عشرةِ أشهر، وفي عامِ 2008م – 2009م تمّ اختراق بيانات شركة Heartland Payment Systems، حيثُ تم اختراق مئة وثلاثين مليون سجلاً، وقد حدث الاختراق عن طريقِ تنصيبَ برامج malware على شبكتها، من أجل سرقة بيانات بطاقات الائتمانِ فور وصولها من تجاز التجزئة، حيثُ أنّها وكالة دفع، وهذه البيانات تمّ الحصول عليّها من خلال خدمات معالجة الدفع في Heartland لأكثر من 250 ألف شركة، وفي العامِ ذاته اختراق بيانات جنود متقاعدين بالجيش الأمريكي، مما سبب بسرقةِ هوياتهم ومعلوماتهم الشخصيّة، وتلّها عدة هجمات إلكترونية على مواقع وشركات كُبرى أيضًا.
شاهد أيضًا: قاعدة بيانات قائمة على الحوسبة السحابية
شركات تعرضت لانتهاك البيانات
يوجد عدّة شركات تعرضت لهجمات إلكترونية، بحيثُ انتهكت بياناتِها وبيانات مستخدميِها، ومن الشركات التي تعرضت لانتهاك البيانات:
- Sony Playstation Network
- Sony Online Entertainment
- Ebay: حيث شهد اختراق معلومات أكثر من 145 مليون مستخدم.
- JP Morgan المؤسسة المالية العالمية.
- Yahoo: تم اختراق معلومات أكثر من مليار حساب.
- Deep Root Analytics: التي تضم معلومات حول أكثر من 200 مليون ناخب أمريكي.
تكلفة انتهاك البيانات
تكون تكلفة انتهاكِ البيانات عالية جدًا، فالأعمال التجاريّة الصغيرة التي تمتلكُ مثلاً ألف سجل منتهك تتكلفُ عشرات الدولارات، وإجمالاً فإنّه يبلغُ متوسط تكلفة كل سجل مفقود في انتهاكِ المعلومات وسرقتها مائة وثمانية وأربعين دولارًا، في حين يبلغ متوسط التكاليف الإجمالية للخرق 3.86 مليون دولار، ومن أجلِ حماية الشركات لبيانتِها ومنعها من السرقة والاختراق، فإنّها تشتري التأمين ضد خرق البيانات، ولكنْ هذا الإجراء لن يؤدي إلى منع السرّقة والانتهاك بأي وسيلة كانت.
وسائل حماية البيانات من الانتهاك
توجدُ عدّة وسائل وطرق تقنيّة من أجلِ حماية البيانات من الانتهاك، ومنّها:[1]
- الحرص على تثبيت البرامج التي تمنع الوصول إلى قواعد البيانات أو أيّ معلومات خاصّة.
- تشغيل أنظمة تزويد الطاقة الكهربائية الاحتياطية عند حدوث خلل ما، لئلا تفقدُ البيانات الغير محفوظة.
- توحيد برامج حماية البيانات من النَّسخ أو التدمير لجميع المستخدمين بمن فيهم الإدارة العليا في الشركات.
- تشفير عملية تخزين البيانات والمعلومات على أجهزة الكمبيوتر، والأجهزة اللوحية، والأجهزة الذكية.
- عمل نسختين احتياطيتين لجميع النظم الفرعية للشبكة المتعلقة بأمن البيانات.
- تنظيم حدود المسؤولية لتفادي وجود موظف واحد فقط له حق التصرف بملفات البيانات الحساسة.
- تطوير آليّة استعادة النظام في حالة فشله لسبب ما.
إلى هُنا نكون قد وصلنا إلى نهايةِ مقالنا ما هو انتهاك البيانات، حيثُ سلطنا الضوءَ على مفهومِ انتهاكِ البيانات، وأكبر حدث لانتهاك البيانات في العالم، فضلاً عن تكلفة انتهاك البيانات وخصوصيتّها.
المراجع
- searchinform.com , Methods to Protect Information | Methods and Tools for Data Protection , 25/12/2021
التعليقات