نقض داده ها: راهنمای کامل WIRED


تاریخچه نقض داده ها

نقض داده ها برای چندین دهه به طور فزاینده ای رایج و مضر بوده است. با این حال، تعداد کمی از آنها به ،وان مثال‌های آموزنده‌ای از چگونگی تکامل نقض‌ها، چگونگی سازماندهی حمله‌ها، مواردی که می‌توانند به سرقت بروند و چه اتفاقی برای داده‌ها می‌افتد، پس از وقوع رخنه می‌افتند، برجسته هستند.

نقض داده های دیجیتال مدت ها قبل از استفاده گسترده از اینترنت شروع شد، با این حال از بسیاری جهات شبیه به نشت هایی بود که امروز می بینیم. یک رویداد مهم اولیه در سال 1984 رخ داد، زم، که آژانس گزارش اعتباری TRW Information Systems (اکنون Experian) متوجه شد که یکی از فایل های پایگاه داده خود نقض شده است. این گنجینه توسط یک رمز عبور عددی محافظت می‌شد که شخصی آن را از یک یادداشت اداری در فروشگاه Sears برداشته و روی یک «تابلو اعلانات الکترونیکی» پست کرد – نوعی سند ابتدایی گوگل که مردم می‌توانستند با استفاده از اتصال تلفن ثابت خود به آن دسترسی داشته باشند و آن را تغییر دهند. از آنجا، هر ،ی که می دانست چگونه تابلوی اعلانات را مشاهده کند، می توانست از رمز عبور برای دسترسی به داده های ذخیره شده در فایل TRW استفاده کند: داده های شخصی و تاریخچه اعتباری 90 میلیون آمریکایی. رمز عبور یک ماه افشا شد. در آن زمان، TRW گفت که به محض اطلاع از وضعیت، رمز عبور پایگاه داده را تغییر داده است. اگرچه این حادثه با نقض سال گذشته آژانس گزارش‌دهی اعتباری Equifax (که در زیر مورد بحث قرار می‌گیرد) کمرنگ شده است، نقص TRW هشداری برای شرکت‌های داده در همه جا بود – هشداری که بسیاری به وضوح به آن توجه ن،د.

با گذشت سال ها و بلوغ اینترنت، نقض های بزرگی مانند حادثه TRW به طور پراکنده اتفاق افتاد. در اوایل دهه 2010، از آنجایی که دستگاه های تلفن همراه و اینترنت اشیاء ارتباط متقابل را به شدت گسترش دادند، مشکل نقض داده ها به ویژه ضروری شد. سرقت جفت نام کاربری/رمز عبور یا شماره کارت اعتباری – حتی نقض مجموعه ای از داده های جمع آوری شده از منابع عمومی از قبل – می تواند کلید کل زندگی آنلاین افراد را به مهاجمان بدهد. و به ویژه نقض‌های خاص به اقتصاد رو به رشد وب تاریک از داده‌های کاربر به سرقت رفته کمک کرد.

یکی از این حوادث نقض لینکدین در سال 2012 بود که در ابتدا به نظر می رسید 6.5 میلیون رمز عبور را فاش کند. داده‌ها به‌،وان حفاظتی برای غیرقابل فهم ، و در نتیجه استفاده مجدد از آن دشوار، هش یا به صورت رمزنگاری درهم می‌شدند، اما هکرها به سرعت شروع به «ش،تن» هش‌ها برای افشای رمزهای عبور واقعی کاربران لینکدین ،د. اگرچه خود لینکدین اقدامات احتیاطی را برای بازنش، گذرواژه‌های حساب‌های آسیب‌دیده انجام داد، اما مهاجمان با یافتن حساب‌های دیگر در سراسر وب که در آن کاربران از همان رمز عبور مجدداً استفاده کرده بودند، مسافت پیموده‌ای از آنها را به دست آوردند. این که رعایت بهداشت ضعیف رمز عبور بسیار رایج است به این م،ی است که یک نقض واحد می تواند سال ها کاربران را آزار دهد.

هک لینکدین حتی بدتر از آن چیزی بود که در ابتدا ظاهر شد. در سال 2016 هکری به نام “صلح” شروع به فروش اطلاعات حساب، به ویژه آدرس ایمیل و رمز عبور، از 117 میلیون کاربر لینکدین کرد. اطلاعات دزدیده شده از نفوذ لینکدین از آن زمان تاکنون توسط مجرمان تغییر کاربری داده و مجدداً فروخته شده است، و مهاجمان هنوز در بهره برداری از داده ها تا به امروز موفق بوده اند، زیرا بسیاری از افراد برای سال ها از رمزهای عبور ی،ان در حساب های متعدد استفاده می کنند.

نقض داده‌ها واقعاً به علوفه میز شام تبدیل نشد، اما تا پایان سال‌های 2013 و 2014، زم، که ،ده‌فروشان بزرگ Target، Neiman Marcus و Home De، یکی پس از دیگری از نقض‌های گسترده رنج بردند. هک Target که اولین بار در دسامبر 2013 به طور عمومی افشا شد، بر اطلاعات شخصی (مانند نام، آدرس، شماره تلفن و آدرس ایمیل) 70 میلیون آمریکایی تأثیر گذاشت و 40 میلیون شماره کارت اعتباری را به خطر انداخت. تنها چند هفته بعد، در ژانویه 2014، نیمان مار، اعتراف کرد که سیستم های نقطه فروش آن توسط همان ب،زاری که Target را آلوده کرده بود، مورد حمله قرار گرفته است و اطلاعات حدود 110 میلیون مشتری Neiman Marcus، همراه با 1.1 میلیون اعتبار و بدهی را فاش کرد. شماره کارت سپس، پس از ماه‌ها پیامد ناشی از این دو نقض، Home De، در سپتامبر 2014 اعلام کرد که هکرها با نصب ب،زار در پایانه‌های پرداخت شرکت، 56 میلیون شماره کارت اعتباری و نقدی را از سیستم‌های آن به سرقت برده‌اند.

حمله حتی ویرانگرتر و شوم تر در همان زمان در حال وقوع بود. دفتر مدیریت پرسنل، بخش اداری و منابع انس، برای کارمندان ،ت ایالات متحده است. این بخش مجوزهای امنیتی را مدیریت می کند، بررسی های پیشینه را انجام می دهد و سوابق مربوط به هر کارمند فدرال گذشته و حال را نگه می دارد. اگر می خواهید بد،د در داخل ،ت ایالات متحده چه می گذرد، این و،خانه ای است که باید هک کنید. بنابراین چین انجام داد.

هکرهای مرتبط با ،ت چین دو بار به شبکه OPM نفوذ ،د، ابتدا نقشه های فنی شبکه را در سال 2013 دزدیدند، سپس حمله دوم را بلافاصله پس از آن آغاز ،د که در آن کنترل سرور اداری را به دست آوردند که احراز هویت را برای همه ورود به سرورهای دیگر مدیریت می کرد. به عبارت دیگر، زم، که OPM به طور کامل متوجه شد چه اتفاقی افتاده است و برای حذف مزاحمان در سال 2015 اقدام کرد، هکرها توانستند ده ها میلیون پرونده دقیق در مورد هر جنبه از زندگی کارمندان فدرال، از جمله 21.5 میلیون شماره تامین اجتماعی را به سرقت ببرند. و 5.6 میلیون رکورد اثر انگشت. در برخی موارد، قرب،ان حتی کارمندان فدرال نبودند، بلکه به نوعی با کارکنان ،تی که تحت بررسی سوابق قرار گرفته بودند، ارتباط داشتند. (این بررسی‌ها شامل انواع اطلاعات بسیار خاص، مانند نقشه‌های خانواده، دوستان، همکاران و فرزندان سوژه است.)


منبع: https://www.wired.com/story/wired-guide-to-data-breaches/