أمثلة خرق البيانات ، التعريف ، النتائج ، التكاليف
نشرت: 2021-05-05نظرًا لأننا ننفق المزيد من الوقت والمال على الإنترنت ، يزداد الخطر من أن انتهاك البيانات سيؤثر علينا شخصيًا أو مهنيًا.
قد يبدو شن حرب ضد كلمات المرور وكأنها لعبة ضرب الخلد. أنت تسعد بالتوجه إلى موقع ويب على هاتفك بعد العمل للقيام ببعض العلاج بالتجزئة ، و BOOM:
"ظهرت كلمة المرور هذه في حالة تسريب بيانات ،
مما يعرض حسابك لخطر التسوية.
يجب عليك تغيير كلمة المرور الخاصة بك على الفور.
تغيير كلمة المرور على الموقع. "
تحدث عن مزاج قاتل. وهذا فقط على المستوى الشخصي.
لم يعد بإمكان الشركات تجاهل تكلفة خروقات البيانات. دعنا نضع جانباً تعبنا من تغيير كلمة المرور ونلقي نظرة على الحقائق الثابتة للشركات الصغيرة والشركات العالمية.
مع اختراق البيانات في كل مكان ، تصبح إدارة بيانات العملاء أمرًا بالغ الأهمية
تسمح أفضل ممارسات إدارة بيانات العملاء للشركات بتعزيز التزامها بالعلاقات الإيجابية. إن إمكانات النمو ، في التجارة والثقة ، هائلة.
ما هو خرق البيانات؟ ما هي الأنواع المختلفة لانتهاكات البيانات؟
خرق البيانات ، محدد: خرق البيانات يفضح معلومات خاصة ومحمية وحساسة وسرية لشخص غير مصرح له - أو أشخاص.
في حالة خرق البيانات ، يتم عرض المعلومات والملفات وتنزيلها ومشاركتها وبيعها أحيانًا في السوق السوداء. يمكن أن يتعرض أي شخص أو شركة أو مؤسسة أو مؤسسة أو حكومة لخطر خرق البيانات - مما يجعل أمان البيانات وخصوصية البيانات والأمن السيبراني أمرًا ضروريًا لوجود رقمي متزايد باستمرار.
تختلف أنواع البيانات التي يتم استهدافها خلال فترة. لنستعرض ما تمت سرقته وكيف .
عادة لا يتطلع المتسللون إلى استهداف فرد معين. الهدف النهائي هو الوصول إلى حجم البيانات التي يمكنهم بيعها بالجملة.
البيانات التي يتم سرقتها بشكل متكرر:
- معلومات التعريف الشخصية للعميل (معلومات التعريف الشخصية)
- تكنولوجيا المعلومات - القدرة على العمل على المستوى التنظيمي
- سرقة الهوية - بعيدًا عن معلومات تحديد الهوية الشخصية ، يتضح أن حلها بعيد المدى ومكلف
دساتير انتهاكات البيانات وأهمية خصوصية البيانات
لمحة عن خروقات البيانات والأشخاص الذين تؤثر عليهم:
- المعلومات المسروقة - مباشرة إلى حد ما ، يمكن أن تكون معلومات شخصية.
- البرامج الضارة —البرامج الضارة التي تهدف إلى إتلاف أجهزة الكمبيوتر أو إتلافها.
- هجمات كلمة المرور - هجمات منسقة لكسر كلمات المرور الضعيفة والحصول على بيانات شخصية.
- التصيد الاحتيالي - محاولات لجعل الأشخاص يكشفون طواعية عن معلومات خاصة.
- تهديد من الداخل - شخص لديه مفاتيح النظام وضغينة.
- برامج الفدية - ابن عم البرمجيات الخبيثة ، يهدف هذا النوع من الاختراقات إلى تأمين البيانات المهمة ثم المطالبة بفدية. ليام نيسون ، نحن بحاجة لمساعدتكم!
- رفض الخدمة (DoS) - هجوم إلكتروني مصمم لتعطيل الخدمة.
أنواع بيانات العميل: التعريفات ، القيمة ، الأمثلة
تخدم أنواع بيانات العملاء أغراضًا مميزة. بيانات الهوية ، البيانات الوصفية ، بيانات المواقف ، البيانات السلوكية المحددة بأمثلة.
من يتأذى من خرق البيانات ، وأمثلة على بعض أكبر عمليات الاختراق
الإجابة على السؤال "من الذي يتأذى من خرق البيانات؟" هو "من لا؟" عند حدوث تسرب ، تكون العواقب واسعة النطاق والمدة. بمعنى آخر ، التسريبات باهظة الثمن. تتطلب التسريبات من الشركات الكشف عن الخرق ومضاعفة حماية المستهلكين.
الصناعات الأكثر تضررًا من انتهاكات البيانات والتكلفة ذات الصلة لكل خرق هي:
- الرعاية الصحية: 7.1 مليون دولار
- الطاقة: 6.64 مليون دولار
- المالية: 5.9 مليون دولار
- الأدوية: 5.1 مليون دولار
- التكنولوجيا: 5.0 مليون دولار
تتضمن أمثلة بعض أكبر الانتهاكات على مدار العامين الماضيين ما يلي:
- هانا أندرسون : العملاء الذين أجروا عمليات شراء عبر الإنترنت من بائع الملابس بالتجزئة بين سبتمبر ونوفمبر من عام 2019 ، كانت أسماؤهم وعناوين الشحن وعناوين الفواتير وأرقام بطاقات الدفع وأكواد CVV وتواريخ انتهاء الصلاحية مقشورة وعرضها للبيع على شبكة الإنترنت المظلمة. قام المتسللون بتثبيت برامج ضارة في أنظمة نقاط البيع (POS) لتصفح معلومات بطاقة الائتمان.
- البنك الثالث الخامس : أفاد العملاق المالي أن موظفًا سابقًا كان مسؤولاً عن كشف أسماء العملاء وأرقام الضمان الاجتماعي ومعلومات رخصة القيادة ومعلومات تحديد الهوية الشخصية ، مثل اسم الأم قبل الزواج والعنوان ورقم الهاتف وتاريخ الميلاد وأرقام الحساب.
- MGM Resorts : في فبراير من عام 2020 ، ذكرت MGM أن المعلومات الشخصية لأكثر من 10 ملايين ضيف في MGM Resorts قد نشرت بيانات PII في منتدى القرصنة. تضمنت المعلومات الأسماء والعناوين وأرقام الهواتف والبريد الإلكتروني وتواريخ الميلاد. في يوليو من عام 2020 ، قال الباحثون إن أكثر من 142 مليون سجل من ضيوف سابقين في MGM كانت معروضة للبيع على شبكة الإنترنت المظلمة.
- Walgreens : قالت إحدى أكبر سلاسل الصيدليات في الولايات المتحدة إن خطأً في ميزة رسائل SMS لتطبيق الهاتف المحمول الخاص بها كشف الرسائل الشخصية المرسلة داخل التطبيق والأسماء وأرقام الوصفات الطبية وأسماء الأدوية وأرقام المتاجر وعناوين العملاء.
- Blackbaud : في فبراير من عام 2020 ، بدأ هجوم رانسوم وير على بائع إدارة قاعدة بيانات جمع التبرعات المستندة إلى السحابة للمؤسسات التعليمية وغير الربحية. لم يتم اكتشاف الهجوم حتى مايو من عام 2020. وعند الحصول على طلب فدية ، دفع بلاكبود ، ثم قيل له إن البيانات قد تم إتلافها. ومع ذلك ، تمت سرقة بيانات حساسة من أكثر من 6 ملايين من المتبرعين والمتبرعين والمرضى وأفراد المجتمع بما في ذلك الأسماء ورسائل البريد الإلكتروني وأرقام الهواتف وتواريخ الميلاد والجنس وأسماء مقدمي الخدمة وتواريخ الخدمة والقسم الذي تمت زيارته وتاريخ العطاء الخيري. كما هو الحال مع كل خرق للبيانات تقريبًا ، ذكرت منظمات المراقبة بعد شهور أن هناك عددًا أكبر بكثير من الأشخاص المتأثرين مما تم الإبلاغ عنه في البداية. في سبتمبر من عام 2020 ، قالت هيئة الأوراق المالية والبورصات إن المتسللين تمكنوا من الوصول إلى البيانات غير المشفرة التي تضمنت أرقام الضمان الاجتماعي والحسابات المصرفية ومعلومات بطاقات الائتمان / الدفع المالي. لا يزال عملاء وعملاء Blackbaud يعانون من نتائج الهجوم وعواقبه ، بما في ذلك Inova Health ، ومؤسسة Saint Luke ، و Spectrum Health ، و Northwestern Memorial HealthCare ، على سبيل المثال لا الحصر - بإجمالي أكثر من 2 مليون شخص.
المهمة الحاسمة: لماذا تركز منظمات الإدارة الجماعية على حماية بيانات العملاء
في السباق نحو الامتثال ، تكون ثقة العملاء هي خط النهاية. يمكن أن يعني خرق البيانات خسائر فادحة ، لذلك يركز مديرو التسويق على حماية بيانات العملاء.
أرني المال: تكاليف خرق البيانات
لقد غطينا التكاليف الصعبة لخرق البيانات ، ولكن ماذا عن الأشياء الأخرى غير الملموسة. كيف سيؤثر خرق البيانات على القوى العاملة والأعمال التجارية وما بعدها؟
من بين أهم المشكلات المتعلقة بخرق البيانات ما يلي:
- الإيرادات - المخالفات تكلفة البنك.
- السمعة - يمكن إعادة بناء المباني. استعادة الثقة أصعب. وأكثر تكلفة.
- قانوني - التداعيات تنتشر وتؤثر على العملاء والموردين والشركاء وحتى الموظفين.
- تشغيلية - هل يؤدي الانتهاك إلى إغلاق شركة؟ ربما ، أو ربما يكشف أن المعايير والبروتوكولات الحالية ليست عملية.
- الأعمال المفقودة - الأعمال التي ربما كانت في طور الإعداد ستُعيقها الطاقة الموضوعة من أجل التعافي من الاختراق. التسويق والتوعية قبل الخرق عفا عليه الزمن.
تعتمد العواقب طويلة المدى لخرق البيانات أيضًا على مدى سرعة الشركات في الانتعاش. الوقت الذي يستغرقه الأمر ذو شقين: الوقت لتحديد الخرق ثم الوقت لإصلاحه. بالنسبة لقطاع الرعاية الصحية ، يمكن أن يستغرق التعافي من الخرق ما بين 280 إلى 329 يومًا. الصناعة المالية أسرع في 233 يومًا ، لكن هذا لا يزال وقتًا طويلاً.
أفضل الممارسات لمنع تسرب البيانات
الحقيقة القبيحة هي أن المتسللين وانتهاكات البيانات لن تختفي.
ومع ذلك ، يمكنك البدء في تقليل المخاطر الخاصة بك.
فيما يلي بعض الأشياء التي يجب مراعاتها أثناء بناء دفاعك عن بياناتك:
- احصل على أدوات السحابة الخاصة بك بالترتيب — يمكن لأدوات التسويق المتعددة المستندة إلى السحابة إنشاء كعب أخيل ، مما يفتح لك أمام التهديدات الأمنية.
- إرشادات الموافقة - سيؤدي إنشاء إرشادات موافقة شاملة يتم فرضها في نظامك إلى حماية البيانات. الموافقة المعروفة تملي العمل.
- ملفات تعريف موحدة - كلما زادت إحكام إدارتك لبيانات العملاء وتوحيدها ، كان من الأسهل حمايتها.
- التزم باليقظة - المستقبل سيجلب فقط مخاطر جديدة. استعد الآن حتى تنضج عمليتك وتتطور.
لطالما قيمت أفضل الشركات عملائها ؛ إنها معاملة بالمثل طبيعية وإيجابية. للمضي قدمًا ، يجب على الشركات وضع خطط جادة لحماية بيانات العملاء ، لأنه في نهاية اليوم ، يكون الجانب الأكثر تكلفة للانتهاك هو الخسارة المحتملة لثقة العملاء ، والتي لا يمكن استعادتها بسهولة - إن وجدت.