خرق البيانات

خرق البيانات هو التحرير المتعمد أو غير المتعمد لمعلومات آمنة أو خاصة/ سرية إلى بيئة غير موثوق بها. تتضمن المصطلحات الأخرى لهذه الظاهرة الكشف غير المقصود عن المعلومات، وتسرب البيانات، وتسريب المعلومات وأيضًا طوفان البيانات. تتراوح الحوادث بين الهجمات المنسقة من قبل القبعات السوداء، والأفراد الذين يتسللون للحصول على بعض المكاسب الشخصية، المرتبطة بالجريمة المنظمة، أو الناشطين السياسيين، أو الحكومات الوطنية، للتخلص المتهور من معدات الحاسوب المستخدمة أو وسائل تخزين البيانات، والمصدر غير القابل للاختراق.

التعريف: «خرق البيانات هو حادث أمني تُنسخ فيه البيانات الحساسة أو المحمية أو السرية، أو تُنقل أو تُعرض أو تُسرق أو تُستخدم من قبل شخص غير مُصرح له بذلك».[1] يمكن أن تشمل خروقات البيانات على معلومات مالية مثل بطاقة الائتمان أو التفاصيل المصرفية أو السجل الصحي الشخصي (بّي إتش آي) أو سجل التعريف الشخصي (بّي آي آي) أو الأسرار التجارية للشركات أو الملكية الفكرية. تنطوي معظم خروقات البيانات على بيانات غير مهيكلة ومعرضة للخطر – الملفات والمستندات والمعلومات الحساسة.[2]

وفقًا لمنظمة حماية المستهلك غير الربحية، برايفسي رايتز كليرينغ هاوس، بلغ مجموع السجلات الفردية التي تحتوي على معلومات شخصية حساسة 227,052,199 سجلًا تورطت في خروقات أمنية في الولايات المتحدة بين يناير 2005 ومايو 2008، باستثناء الحوادث التي يبدو فيها أن البيانات الحساسة لم تُكشف فعليًا.[3]

أقرت العديد من السلطات القضائية قوانين للإخطار بخرق البيانات، ما يتطلب من الشركة التي تعرضت لخرق البيانات إبلاغ العملاء واتخاذ خطوات أخرى لمعالجة الأضرار المحتملة.

التعريف

يمكن أن يتضمن خرق البيانات حوادث مثل سرقة أو فقد الوسائط الرقمية مثل أشرطة الكمبيوتر أو محركات الأقراص الصلبة أو أجهزة الكمبيوتر المحمولة التي تحتوي على هذه الوسائط التي تُخزن عليها المعلومات بدون تشفير أو نشر هذه المعلومات على الشبكة العنكبوتية العالمية أو على حاسوب يمكن الوصول إليه بطرق أخرى من شبكة الإنترنت دون اتخاذ الاحتياطات المناسبة لأمن المعلومات، ونقل هذه المعلومات إلى نظام غير مفتوح تمامًا ولكنه غير معتمد بشكل مناسب أو رسمي لأغراض الأمن على المستوى المعتمد، مثل البريد الإلكتروني غير المشفر، أو نقل هذه المعلومات إلى نظم المعلومات التابعة لوكالة يُحتمل أن تكون معادية، مثل شركة منافسة أو دولة أجنبية، حيث يمكن أن تتعرض لتقنيات فك تشفير أكثر كثافةً.[4]

يعرّف معيار أيزو/ آي إي سي 27040 خرق البيانات على أنه: الإضرار بالأمن الذي يؤدي إلى التدمير العرضي، أو غير القانوني، أو الفقدان، أو التغيير، أو الكشف غير المصرح به، أو الوصول إلى البيانات المحمية المرسلة، أو المخزنة أو المعالجة بطريقة أخرى.

الائتمان والخصوصية

يعتبر مفهوم البيئة الموثوقة متقلبًا إلى حدٍ ما. يمكن أن تشكل مغادرة الموظف الموثوق به الذي يمكنه الوصول إلى المعلومات الحساسة خرقًا للبيانات إذا احتفظ الموظف بإمكانية الوصول إلى البيانات بعد إنهاء علاقة الائتمان. وفي النظم الموزعة، يمكن أن يحدث ذلك أيضًا مع تعطل المواقع المُؤتمنة. تعد جودة البيانات إحدى طرق تقليل مخاطر خرق البيانات، ويعود ذلك جزئيًا إلى أنها تتيح لمالك البيانات بتصنيف البيانات وفقًا للأهمية وتوفير حماية أفضل للبيانات الأكثر أهمية.[5]

تتضمن معظم هذه الحوادث التي تُنشر في وسائط الاعلام على معلومات خاصة عن الأفراد، مثل أرقام الضمان الاجتماعي. وكثيرًا ما لا يُبلغ عن فقدان معلومات الشركة مثل الأسرار التجارية، والمعلومات الحساسة للشركات، وتفاصيل العقود، أو المعلومات الحكومية، حيث لا يوجد سبب مقنع للقيام بذلك في غياب أي ضرر محتمل يمكن أن يلحق بالمواطنين العاديين، ويمكن أن تكون الدعاية حول مثل هذا الحدث أشد ضررًا من فقدان البيانات ذاتها.

خرق البيانات الطبية

وجد بعض المشاهير أنفسهم ضحايا خروقات غير ملائمة للوصول إلى السجلات الطبية، وإن كان ذلك على أساس فردي، وعادةً لا يكون جزءًا من خرق أكبر من ذلك بكثير. نظرًا لسلسلة خروقات البيانات الطبية وانعدام الثقة العامة، سنت بعض البلدان قوانين تشترط وضع ضمانات لحماية أمن وسرية المعلومات الطبية، حيث يجري تقاسمها إلكترونيًا، ولمنح المرضى بعض الحقوق الهامة لمراقبة سجلاتهم الطبية وتلقي إخطار بفقدان المعلومات الصحية والحصول عليها دون إذن. فرضت الولايات المتحدة والاتحاد الأوروبي إخطارات إلزامية بخرق البيانات الطبية. إن الخروقات التي أُبلغ عنها للمعلومات الطبية شائعة بشكلٍ متزايد في الولايات المتحدة.[6][7]

العواقب

على الرغم من أن مثل هذه الحوادث تشكل خطر انتحال الهوية، إلا أنها تنطوي على عواقب خطيرة أخرى، ولكن في معظم الحالات لا يكون هناك ضررًا دائمًا؛ فإما أن يُعالج الخرق في الأمن قبل وصول الأشخاص عديمي الضمير إلى المعلومات، أو ألا يهتم السارق إلا بالأجهزة المسروقة، وليس بالبيانات التي يحتويها. ومع ذلك، عندما تصبح هذه الحوادث معروفة للجميع، من المعتاد أن يحاول الطرف المخالف تخفيف الأضرار من خلال تقديم اشتراك الضحية في وكالة إعداد التقارير الائتمانية، على سبيل المثال، بطاقات ائتمان جديدة، أو أدوات أخرى. وفي حادثة تارغت، كلف خرق شركة تارغت لعام 2013 انخفاضًا كبيرًا في الأرباح، حيث انخفضت أرباحها إلى نحو 40% في الربع الأخير من العام. في نهاية عام 2015، نشرت شركة تارغت تقريرًا تدعي فيه خسارة إجمالية قدرها 290 مليون دولار مقابل رسوم تتعلق بخرق البيانات.[8]

يمكن أن يكون اختراق ياهو الذي كُشف عنه في عام 2016 أحد أغلى خروقات اليوم. يمكن أن تخفض سعر حيازتها من قبل شركة فيريزون بمقدار 1 بليون دولار. أعلنت شركة فيريزون لاحقًا عن إعادة تفاوضها مع موافقة ياهو على تخفيض السعر النهائي من 4.8 دولار إلى 4.48 مليار دولار. تكلف الجريمة الإلكترونية شركات الطاقة والمرافق بمتوسط 12.8 مليون دولار في كل عام في الأعمال المفقودة والمعدات المتضررة وفقًا ل دي إن في جي إل، وهي هيئة دولية لإصدار الشهادات وجمعية التصنيف مقرها النرويج. يكلف خرق البيانات منظمات الرعاية الصحية ما يقارب 6.2 مليار دولار أمريكي في العامين الماضيين (من المفترض أن تكون 2014 و2015)، وفقًا لدراسة أُجريت في بونيمون.[9]

في الرعاية الصحية، سُرقت الخدمات الصحية لأكثر من 25 مليون شخص، ما أسفر عن انتحال هوية أكثر من 6 ملايين شخص، ووصلت التكاليف التي تكبدها الضحايا إلى 56 مليار دولار.[10]

من الصعب الحصول على معلومات حول خسارة القيمة المباشرة وغير المباشرة الناتجة عن خرق البيانات. ومن بين النهج المشترك لتقييم أثر خروقات البيانات، دراسة رد فعل السوق تجاه مثل هذه الحادثة باعتبارها وكيلًا للعواقب الاقتصادية. يجري ذلك عادةً من خلال استخدام دراسات الأحداث، حيث يمكن بناء مقياس للتأثير الاقتصادي للحدث باستخدام أسعار السندات التي رُصدت على مدى فترة زمنية قصيرة نسبيًا. نُشرت العديد من الدراسات مثل هذه الدراسات مع نتائج متباينة، بما في ذلك أعمال كانان، وريس، وسريدهار لعام (2007)،[11] وكافوس أوغلو، وميشرا، وراغوناثان عام (2004)،[12] وكامبل، وغوردن، ولوب ولي عام (2003) وكذلك شاتز وبشروش لعام (2017).[13]

المراجع

  1. ^ وزارة الصحة والخدمات البشرية (الولايات المتحدة)، Administration for Children and Families. Information Memorandum. Retrieved 2015-09-01. نسخة محفوظة 18 أبريل 2019 على موقع واي باك مشين.
  2. ^ "Panama Papers Leak: The New Normal?". Xconomy. 26 أبريل 2016. مؤرشف من الأصل في 2019-04-17. اطلع عليه بتاريخ 2016-08-20.
  3. ^ "Chronology of Data Breaches", Privacy Rights Clearinghouse نسخة محفوظة 26 مارس 2016 على موقع واي باك مشين.
  4. ^ When we discuss incidents occurring on NSSs, are we using commonly defined terms?, "Frequently Asked Questions on Incidents and Spills", الأرشيف الوطني Information Security Oversight Office نسخة محفوظة 17 أبريل 2019 على موقع واي باك مشين.
  5. ^ The NHS Must Prioritise Quality To Prevent Further Data Breaches نسخة محفوظة 17 أبريل 2019 على موقع واي باك مشين.
  6. ^ Verizon Data Breach Investigations Report | Verizon Enterprise Solutions. VerizonEnterprise.com. Retrieved 2014-06-10. نسخة محفوظة 9 يناير 2014 على موقع واي باك مشين.
  7. ^ Welcome to IAITAM نسخة محفوظة 2015-02-16 على موقع واي باك مشين.. Iaitam.org. Retrieved 2014-06-10.
  8. ^ McCoy، Thomas H.؛ Perlis، Roy H. (25 سبتمبر 2018). "Temporal Trends and Characteristics of Reportable Health Data Breaches, 2010-2017". JAMA. ج. 320 ع. 12: 1282–1284. DOI:10.1001/jama.2018.9222. ISSN:1538-3598. PMC:6233611. PMID:30264106.
  9. ^ Kierkegaard، Patrick (2012). "Medical data breaches: Notification delayed is notification denied". Computer Law. ج. 28 ع. 2: 163–183. DOI:10.1016/j.clsr.2012.01.003.
  10. ^ Meisner، Marta (24 مارس 2018). "Financial Consequences of Cyber Attacks Leading to Data Breaches in Healthcare Sector". Copernican Journal of Finance & Accounting. ج. 6 ع. 3: 63. DOI:10.12775/CJFA.2017.017. ISSN:2300-3065.
  11. ^ Cavusoglu، Huseyin؛ Mishra، Birendra؛ Raghunathan، Srinivasan (2004). "The Effect of Internet Security Breach Announcements on Market Value: Capital Market Reactions for Breached Firms and Internet Security Developers". International Journal of Electronic Commerce. ج. 9 ع. 1: 69–104. JSTOR:27751132.
  12. ^ Campbell، Katherine؛ Gordon، Lawrence A.؛ Loeb، Martin P.؛ Zhou، Lei (1 يوليو 2003). "The economic cost of publicly announced information security breaches: empirical evidence from the stock market*". Journal of Computer Security. ج. 11 ع. 3: 431–448. DOI:10.3233/JCS-2003-11308. ISSN:1875-8924. مؤرشف من الأصل في 2018-11-21.
  13. ^ Schatz، Daniel؛ Bashroush، Rabih (14 مارس 2016). "The impact of repeated data breach events on organisations' market value" (PDF). Information and Computer Security. ج. 24 ع. 1: 73–92. DOI:10.1108/ics-03-2014-0020. ISSN:2056-4961. مؤرشف من الأصل (PDF) في 2017-09-22.

Read other articles:

Raja Swaziland: Mkhulunkosi. Qomizitha. Sukuta. Madlasomo. Ndlovu. Ngwekati. Mawawa/Kuwawa. Sidvwabasilutfuli. Gebase. Kunene. Nkabingwe. Madlabane. Hhili. Dulunga. Dondobola. Sihuba. Mlangeni. Msimudze. Mbhondlo/Mbhoholo. Tembe. Sikhulumaloyo. Langa Samuketi. Nkomo. Khabako. Nkosi I: 1355 - 1400. Ndlovukati: 1400. Ngwane I: 1400-1435. Ndlovukati: 1400. Dlamini I (Matalatala): 1435-1465. Ndlovukati: 1465-1480. Mswati I: 1480-1520. Ndlovukati: 1520. Ngwane II: 1520-1550. Ndlovukati: 1550-1555....

 

 

Untuk mantan Ketua MPR/DPR RI, lihat Daryatmo. Daryatmo Informasi pribadiLahir10 April 1955 (umur 68)Wonogiri, Jawa TengahPartai politikHanuraAlma materAkademi Angkatan Udara (1978)Karier militerPihak IndonesiaDinas/cabang TNI Angkatan UdaraMasa dinas1978 – 2013Pangkat Marsekal Madya TNISatuanKorps PenerbangSunting kotak info • L • B Marsekal Madya TNI (Purn.) Daryatmo, S.IP. (lahir 10 April 1955) adalah seorang purnawirawan TNI Angkatan Udara lulusan Akademi An...

 

 

Giovanni SchiaparelliGiovanni SchiaparelliLahir(1835-03-14)14 Maret 1835Savigliano[1]Meninggal4 Juli 1910(1910-07-04) (umur 75)Warga negaraItaliaKarier ilmiahBidangAstronomi Giovanni Virginio Schiaparelli (14 Maret 1835 – 4 Juli 1910) adalah seorang astronom dan sejarawan ilmu pengetahuan Italia. Ia belajar di Universitas Turin dan Observatorium Berlin. Tahun 1859-1860 ia bekerja di Observatorium Pulkovo dan kemudian bekerja selama 40 tahun di Observatorium Brera. Ia juga seor...

BermudaA map of the Bermuda IslandsAdministrationUnited Kingdom Map all coordinates using OpenStreetMap Download coordinates as: KML GPX (all coordinates) GPX (primary coordinates) GPX (secondary coordinates) Bermuda is an archipelago consisting of 181 islands. List of islands Name Image Coordinates Parish Note Agar's Island 32°17′38″N 64°48′33″W / 32.29389°N 64.80917°W / 32.29389; -64.80917 (Agar's Island) Pembroke In Great Sound. Was owned by bil...

 

 

Scottish footballer For the British keyboard player and composer, see Billy Ritchie (musician). Billy Ritchie Ritchie in 1960Personal informationFull name William RitchieDate of birth (1936-09-11)11 September 1936Place of birth Newtongrange, ScotlandDate of death 10 March 2016(2016-03-10) (aged 79)Position(s) GoalkeeperYouth career Bathgate ThistleSenior career*Years Team Apps (Gls)1955–1967 Rangers 207 (0)1967–1970 Partick Thistle 57 (0)1970–1976 Motherwell 13 (0)1976–1980 Stran...

 

 

Biografi ini memerlukan lebih banyak catatan kaki untuk pemastian. Bantulah untuk menambahkan referensi atau sumber tepercaya. Materi kontroversial atau trivial yang sumbernya tidak memadai atau tidak bisa dipercaya harus segera dihapus, khususnya jika berpotensi memfitnah.Cari sumber: Chand Parwez Servia – berita · surat kabar · buku · cendekiawan · JSTOR (Desember 2023) (Pelajari cara dan kapan saatnya untuk menghapus pesan templat ini) Chand Parwez ...

Comté d'Édesse, 1135. Ceci est une liste des différents dirigeants du comté d'Édesse : 1095-1098 : Thoros, Arménien, gouverneur d’Édesse 1098-1100 : Baudouin Ier de Boulogne, adopté par le précédent, devient roi de Jérusalem en 1100 1100-1118 : Baudouin II de Bourcq, cousin du précédent, devient roi de Jérusalem en 1118 1104-1108 : régence de Richard de Salerne 1118-1119 : Galéran ou Waleran du Puiset, seigneur de Bira, cousin de Baudouin II, go...

 

 

Liqueur Glayva Glayva is a liqueur originally produced in 1947 in Leith, Edinburgh, Scotland by Ronald Morrison & Co Ltd and now by Whyte and Mackay Ltd.[1][2] Glayva is made from a blend of aged Scotch whiskies, a selected range of spices, Mediterranean tangerines, cinnamon, almonds and honey. It has a deep golden colour and a distinctive flavour. History Glayva was first produced and sold in 1947 by wine and whisky merchant Ronald Morrison.[3] Like Drambuie, its ...

 

 

Cet article est une ébauche concernant une commune de la Somme. Vous pouvez partager vos connaissances en l’améliorant (comment ?). Le bandeau {{ébauche}} peut être enlevé et l’article évalué comme étant au stade « Bon début » quand il comporte assez de renseignements encyclopédiques concernant la commune. Si vous avez un doute, l’atelier de lecture du projet Communes de France est à votre disposition pour vous aider. Consultez également la page d’aide à...

Event arena in Manchester, England Not to be confused with the Co-op Live arena near the City of Manchester Stadium. Manchester ArenaAO ArenaExterior of the arena in 2019, seen from the northFormer namesNYNEX Arena (1995–1998)Manchester Evening News Arena (1998–2011)Phones 4u Arena (2013–2015)Manchester Arena (2015–2020)AddressVictoria StationManchesterM3 1AR[1]LocationManchester, EnglandCoordinates53°29′17″N 2°14′38″W / 53.48806°N 2.24389°W...

 

 

تحتاج هذه المقالة إلى الاستشهاد بمصادر إضافية لتحسين وثوقيتها. فضلاً ساهم في تطوير هذه المقالة بإضافة استشهادات من مصادر موثوق بها. من الممكن التشكيك بالمعلومات غير المنسوبة إلى مصدر وإزالتها. الأدب الأندلسي عبارة عن الأدب المكتوب باللغة العربية أساسا وكذلك باللغة العبر�...

 

 

1984 novel by Michael Bishop Who Made Stevie Crye? Dust-jacket illustration by Glennray Tutor.AuthorMichael BishopIllustratorJeffrey K. PotterCover artistGlennray TutorLanguageEnglishGenreHorrorPublisherArkham HousePublication date1984Publication placeUnited StatesMedia typePrint (Hardback)Pages309ISBN0-87054-099-8OCLC10723399Dewey Decimal813/.54 19LC ClassPS3552.I772 W5 1984 Who Made Stevie Crye?, subtitled A Novel of the American South, is a horror novel by American writer Mi...

Sweet and viscous substance made by bees mostly using nectar from flowers For other uses, see Honey (disambiguation). A jar of honey with a honey dipper and an American biscuit Honey is a sweet and viscous substance made by several species of bees, the best-known of which are honey bees.[1][2] Honey is made and stored to nourish bee colonies. Bees produce honey by gathering and then refining the sugary secretions of plants (primarily floral nectar) or the secretions of other i...

 

 

American politician from Georgia David ClarkMember of the Georgia House of RepresentativesIncumbentAssumed office January 12, 2015Preceded byMichael BrownConstituency98th District (2015–2023) 100th District (2023–Present) Personal detailsBornDavid Timothy Clark (1986-07-15) July 15, 1986 (age 38)Political partyRepublicanSpouseCourtney ClarkChildren2Residence(s)Sugar Hill, Georgia, U.S. David Timothy Clark (born July 15, 1986) is an American politician. He is a member of the Georg...

 

 

Abbasid plundering and razing of the Eastern Roman city of Amorium Sack of AmoriumPart of the Arab–Byzantine WarsMiniature from the 12th century Madrid Skylitzes depicting the Arab siege of AmoriumDateAugust 838LocationAmorium(modern-day Hisar, Emirdağ, Afyonkarahisar, Turkey)39°1′21″N 31°17′42″E / 39.02250°N 31.29500°E / 39.02250; 31.29500Result Abbasid victory Razing of AmoriumBelligerents Byzantine Empire Abbasid CaliphateCommanders and leaders Empero...

Questa voce sull'argomento film commedia è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Zum Zum Zum nº 2Little Tony ed Eva Thulin in una scena del filmLingua originaleItaliano Paese di produzioneItalia Anno1969 Durata93 min Generecommedia RegiaBruno Corbucci SoggettoLuciano Ferri, Bruno Corbucci, Mario Amendola SceneggiaturaLuciano Ferri, Bruno Corbucci, Mario Amendola ProduttoreSergio Bonotti Casa d...

 

 

La fabbrica dei soldiTitolo di testaPaese di produzioneItalia, Francia, Spagna Anno1965 Durata90 min Generecomico RegiaRiccardo PazzagliaJuan EstelrichJean-Claude Roy SoggettoLuigi Emanuele (La morte in affitto)Maribel Ruiz Capilla (Si vende un tram) SceneggiaturaRiccardo Pazzaglia, Luigi Emmanuele (La morte in affitto) ProduttoreMario PellegrinoLouis DuchesneManual Parey Produttore esecutivoAngelo Faccenna Casa di produzioneItalcaribe (Italia)Francinor P.I.P. (Francia)Epoca Film (Spa...

 

 

Akizuki rebellionPart of the Shizoku rebellions of the Meiji periodDate27 October 1876 – 24 November 1876LocationAkizuki, Fukuoka Prefecture, JapanResult Government victoryBelligerents Meiji Government of Japan Imperial Japanese Army Kanjōtai Samurai of the Akizuki DomainCommanders and leaders Nogi Maresuke Iso Jun † Toki Kiyoshi † Masuda Shizukata † Miyazaki Kurumanosuke † Imamura Hyakuhachirō †Strength 14th Infantry Regiment 1st &am...

Audi R8 LMS CupCategoryOne-make racing by AudiCountryAsiaInaugural season2012Folded2019ConstructorsAudiTyre suppliersPirelliLast Drivers' champion Yasser ShahinLast Teams' championThe Bend Motorsport ParkOfficial websiteOfficial website The Audi R8 LMS Cup was a one-make sports car racing series by Audi based in Asia. Audi R8 LMS Cup cars were based on the Audi R8 LMS (GT3).[1] History 3 Time Driver Champion, Alex Yoong Audi R8 LMS Cup started in 2012 in all around the Asia. Construct...

 

 

Final Pharaoh of the 18th dynasty of Egypt HoremhebHoremhab, Haremhab, HaremhebDetail of a statue of Horemheb, at the Kunsthistorisches Museum, ViennaPharaohReign27 regnal years (disputed)1319–1292 BC (low chr.)PredecessorAySuccessorRamesses IRoyal titulary Horus name Kanakht Sepedkheru K3-nḫt-Spd-ḫrwStrong bull, whose plans are effective Nebty name Werbiawet-em-Ipetsut Wr-bj3wt-m-Jptswt He who is great of miracles in Ipetsut Golden Horus Heruhermaat Sekhepertawy Ḥrw-ḥr-m3ˁ.t-sḫp...