امنیت, رایانش ابری, فناوری اطلاعات

استخراج داده چیست؟ راه های پیشگیری از استخراج داده

استخراج داده چیست
laptop-icon-blog ناوان
lazy

آنچه خواهیم خواند

استخراج داده چیست؟ راه های پیشگیری از استخراج داده

پیشگیری از استخراج داده

حفاظت از یک سازمان در برابر نفوذ داده‌‌ها نیازمند یک رویکرد جامع و چند وجهی است. این مقاله نگاهی دقیق به استخراج داده‌ها از منظرهای متعدد دارد. ما خطرات دفع داده‌ها را پوشش می‌دهیم، چه کسی تلاش‌های دفع را انجام می‌دهد و روش‌هایی که آن‌ها به‌کار می‌برند.

ما هم‌چنین به علائم هشدار دهنده تلاش برای استخراج داده‌ها در یک محیط، نحوه شناسایی آن‌ها و شاید مهم‌تر از همه، نحوه جلوگیری از به‌خطر انداختن موفقیت آمیز منابع داده با ارزش نگاه خواهیم کرد.

در بحث ما، فرض می‌کنیم که داده‌های استخراج شده دارای ارزش برای سازمان هستند یا شامل اطلاعات حساسی هستند که باید محرمانه نگه داشته شوند. محرمانه بودن باید برای اهداف تجاری یا برای رسیدگی به انطباق با مقررات حفظ شود .

موضوعات مهم در این مقاله:

  • استخراج داده چیست؟
  • خطرات استخراج داده‌ها چیست؟
  • چه کسی استخراج داده‌ها را انجام می‌دهد؟
  • روش‌های استخراج داده‌ها
  • علائم هشداردهنده خروج اطلاعات بالقوه
  • شناسایی و جلوگیری از تلاش برای استخراج داده‌ها
  • استقرار یک راه حل موثر DLP برای رسیدگی به استخراج داده‌ها

آن‌چه از پیش روی شما می‌گذرد در‌مورد " استخراج داده چیست؟ راه های پیشگیری از استخراج داده " است، ما در  فروشگاه اینترنتی ناوان امیدواریم راهنمای خوبی برای تمام مشتریان باشیم که، قصد دارند از فروشگاه ناوان خرید کنند.

استخراج داده ها چیست ؟

استخراج داده‌ها اصطلاح فنی است که استخراج غیرمجاز داده‌های با ارزش یا حساس از یک محیط فناوری اطلاعات به یک مکان جایگزین را توصیف می‌کند. 

استخراج داده‌ها معمولاً با نقض داده‌ها توسط عوامل تهدید خارجی یا خودی‌های مخرب همراه است‌، اگرچه می‌تواند نشت داده‌های ناشی از سوء استفاده تصادفی از اطلاعات را نیز توصیف کند.

خطرات استخراج داده‌ها چیست ؟

استخراج اساساً سرقت منابع داده یک سازمان است. این سرقت بر اساس اطلاعات خاص مورد نظر و کسب و کار یا صنعت سازمان هدف می‌تواند پیامدهای محدود یا گسترده‌ای داشته باشد.

شرکت‌ها ممکن است مجبور باشند که خطرات زیر را که می‌تواند در نتیجه استخراج داده‌ها ایجاد شود، بررسی کنند:

  • نقض داده‌ها شامل اطلاعات محرمانه - سازمان‌ها ممکن است تحت تأثیر نقض داده‌ها شامل افشای دارایی‌های داده حساس یا ارزشمند قرار بگیرند. بسته به نوع اطلاعاتی که فاش می‌شود، شرکت ممکن است با پیامدهای قانونی، نظارتی و روابط عمومی مواجه شود که مدت ها پس از حادثه نفوذ باقی می‌ماند.
  • اختلالات عملیاتی - پاسخگویی به یک حادثه استخراج داده مستلزم آن است که یک شرکت زمان و منابع فنی را برای بررسی نقض و تلاش برای به حداقل رساندن آسیب آن اختصاص دهد. استفاده از این منابع می‌تواند پرهزینه باشد و بر عملیات عادی کسب و کار و خدمات مشتری تأثیر منفی بگذارد.
  • از دست دادن مالکیت فکری - استخراج داده‌های با ارزش مانند مالکیت معنوی یا اسرار تجاری می‌تواند اثرات مخربی بر یک شرکت داشته باشد. از دست دادن داده‌ها می‌تواند به توانایی سازمان برای ماندن در رقابت آسیب برساند و حتی ممکن است یک کسب و کار را مجبور به تعطیلی کند.
  • سرقت هویت و کلاهبرداری - داده‌های استخراج شده می‌تواند شامل اطلاعات شناسایی شخصی (PII) یا سایر داده‌های حساس باشد که می‌تواند توسط مجرمان سایبری برای انجام سرقت هویت و کلاهبرداری استفاده شود. این می‌تواند آسیب‌های مالی و اعتباری شدید و طولانی مدتی برای افراد آسیب دیده داشته باشد.
  • آسیب به شهرت و نام تجاری - ‌شرکت‌هایی که قربانی استخراج داده‌ها و افشای اطلاعات شخصی مشتریان شده‌اند، اغلب آسیب طولانی مدت به تصویر و شهرت برند خود متحمل می‌شوند . تبلیغات منفی بر مشتریان و مشتریانی تأثیر می‌گذارد که ممکن است اعتماد خود را نسبت به توانایی سازمان برای محافظت از این منابع داده‌های ارزشمند و حساس از دست بدهند و در نتیجه کسب و کار خود را از دست بدهند.
  • نقض استانداردهای نظارتی - شرکت‌ها موظفند از اطلاعات حساس برای پیروی از مقرراتی مانند قانون مسئولیت پذیری و مسئولیت پذیری بیمه سلامت (HIPAA) یا استاندارد امنیت داده صنعت کارت پرداخت (PCI DSS) محافظت کنند. افشای غیرمجاز این نوع اطلاعات ممکن است منجر به جریمه‌های قانونی و مالی قابل‌توجهی شود که توسط سازمان‌های نظارتی علاوه بر آسیب‌های اعتباری ناشی از نقض، وضع می‌شود.
  • خطرات امنیت ملی ‌- استخراج داده‌ها بر سازمان‌هایی که در زیرساخت‌های اساسی یا بخش دفاعی فعالیت می‌کنند ممکن است منجر به خطرات امنیت ملی شود . اطلاعات حساس دولتی ، اطلاعات استراتژیک و داده‌های مورد نیاز برای حفظ خدمات ضروری می‌تواند با عواقب فاجعه باری برای کشور قربانی و شهروندانش در معرض خطر قرار گیرد.

در بسیاری از موارد، پیامدهای بلندمدت استخراج داده‌ها می‌تواند به اندازه اثرات اولیه مخرب باشد. در حالی که ممکن است آسیب‌پذیری فنی که باعث نقض داده‌ها شده است به‌سرعت برطرف شود، بازسازی اعتماد افرادی که تحت تأثیر افشای اطلاعات شخصی آن‌ها قرار گرفته‌اند، می‌تواند بسیار بیشتر طول بکشد

به‌همین ترتیب، بستن درب پس از دزدیده شدن اسرار تجاری توسط رقبا، هیچ تاثیری بر اثرات ماندگار سرقت بر کسب و کار ندارد.

چه کسی استخراج داده‌ها را انجام می‌دهد؟

استخراج داده‌ها ممکن است توسط طیف وسیعی از نهادها به‌دلایل مختلف انجام شود. این واقعیت تلاش‌های سازمان را برای جلوگیری از این عمل پیچیده می‌کند

تلاش برای نفوذ اغلب با درجاتی از نیت مخرب انجام می‌شود. داده‌های استخراج‌کننده گروه یا فردی این کار را انجام می‌دهند تا به نفع خود باشند و/یا به نوعی به قربانی آسیب برسانند.

دو گروه متمایز - بازیگران تهدید خارجی و خودی‌های مخرب - معمولاً در استخراج عمدی داده‌ها شرکت می‌کنند. آن‌ها انگیزه‌های مشابهی دارند که فعالیت‌های خود را هدایت می‌کنند و هر دو تهدیدی برای امنیت داده‌های سازمان هستند. گروه سوم – خودی‌های خوش نیت که ساده لوحانه از عواقب ناخواسته اعمال خود بی خبرند - نیز وجود دارند.

عوامل تهدید خارجی

بازیگران تهدید خارجی در قالب‌های مختلف ظاهر می‌شوند. هدف نهایی آن‌ها استخراج اطلاعات ارزشمند یا حساس از یک سازمان با استفاده از روش‌‌هایی است که در بخش بعدی توضیح خواهیم داد. 

با این حال، در حالی که اهداف آن‌ها ممکن است مشابه باشد، دلایل هجوم آن‌ها می‌تواند بسیار متفاوت باشد. 

در زیر برخی از انواع مختلف بازیگران تهدید خارجی که ممکن است به‌‌‌دنبال نفوذ از دارایی‌های داده یک شرکت باشند، آورده شده است.

  • مجرمان سایبری-  افراد یا سندیکاهای مجرمان سایبری، استخراج داده‌ها را به‌عنوان یک سرمایه گذاری پول ساز می‌بینند. آن‌ها اغلب با حملات باج افزاری مرتبط هستند که به‌طور همزمان منابع داده را رمزگذاری و استخراج می‌کنند. از شرکت‌ها باج گیری می‌شود تا دوباره به داده‌های خود دسترسی پیدا کنند یا از افشای اطلاعات استخراج شده جلوگیری کنند.
  • رقبا - رقبای تجاری و رقبا ممکن است برای سرقت اطلاعات اختصاصی و مالکیت معنوی یک شرکت انگیزه داشته باشند. این جاسوسی شرکتی می‌تواند به شکل بدافزارهای هدفمند و حملات فیشینگ با هدف ورود به محیط برای استخراج داده‌‌ها باشد.
  • هکرهای تحت حمایت دولتی-  بسته به بخش بازار یا صنعتی که در آن فعالیت می‌کنند، ممکن است یک سازمان مورد حمله گروه‌های هکری تحت حمایت دولت قرار گیرد. در این موارد، استخراج داده‌ها می‌تواند خطرات امنیت ملی ایجاد کند یا زیرساخت‌های اساسی یک کشور را تهدید کند.
  • هکتیویست‌ها -  گروه‌های هکتیویست ممکن است بخواهند برای پیشبرد یک دستور کار سیاسی یا ایدئولوژیک، داده‌ها را استخراج کرده و به‌طور عمومی افشا کنند. این شکل از اعتراض یا کنشگری توسط هکتیویست‌ها برای افشای اطلاعات سازمان‌هایی که آن‌ها غیراخلاقی می‌دانند یا با ایدئولوژی آن‌ها در تضاد هستند استفاده می‌شود.

تهدیدات داخلی

تهدیدهای داخلی نیز در اشکال مختلف وجود دارند. خودی‌ها تهدیداتی را ایجاد می‌کنند که به‌دلیل نیازهای تجاری که برخی افراد را ملزم به دسترسی به اطلاعات حساس و محرمانه می‌کند، هرگز نمی‌توان آن‌ها را از بین برد . 

گروه‌های داخلی زیر ممکن است مسئول سوء استفاده‌های استخراج داده‌ها باشند.

  • کارکنان و پیمانکاران فعلی - کارمندان و پیمانکارانی که دسترسی مجاز به داده‌های ارزشمند دارند، ممکن است برای اهداف مخرب اقدام به استخراج داده‌ها کنند. این شامل تلاش برای سرقت و فروش اطلاعات برای سود مالی یا کارکنان ناراضی است که جزئیات داده‌های داخلی را برای رسیدگی به یک جزئی واقعی یا خیالی افشا می‌کنند. در برخی موارد، کارمندان بی گناه ممکن است مرتکب اشتباهی شوند که منجر به نشت داده‌ها شود یا با قربانی شدن توسط یک فیشینگ یا سایر حملات مهندسی اجتماعی‌، عوامل تهدید خارجی وارد محیط شوند .
  • افرادی که سازمان را ترک می‌کنند - کارمندانی که شرکت را ترک می‌کنند و به اطلاعات ارزشمند دسترسی داشته‌اند ممکن است وسوسه شوند که در هنگام خروج از درب، داده‌ها را استخراج کنند. این سرقت ممکن است برای منافع شخصی، استفاده در یک شغل جدید یا صرفاً برای نشان دادن نارضایتی از کارفرمای سابق خود باشد.
  • ارائه دهندگان خدمات و فروشندگان شخص ثالث - دسترسی ارائه شده به ارائه دهندگان خدمات یا فروشندگان ممکن است آن‌ها را قادر به استخراج داده‌ها برای منافع مالی کند. برخلاف کارمندان ناراضی، این نهادها معمولاً داده‌ها را برای کسب سود به‌جای یک امتیاز افشا می‌کنند.
  • خودی با نیت خوب، اما ساده لوح – خودی‌های با نیت خوب، که با تمایل به ساده کردن فرآیندها یا افزایش بهره‌وری هدایت می‌شوند، می‌توانند به‌طور ناخواسته شرکت‌ها را از طریق اقدامات خود به‌سمت استخراج داده‌ها باز کنند. ابتکارات آن‌ها، در حالی که با هدف بهبود کارایی عملیاتی یا رضایت کارکنان انجام می‌شود، ممکن است شامل دور زدن پروتکل‌های امنیتی تعیین شده یا اجرای راه حل‌های نرم افزاری غیرمجاز باشد که فاقد اقدامات امنیتی قوی هستند. این بی‌توجهی به دستور العمل‌های امنیتی رسمی، اگرچه قصد بدی ندارد، اما آسیب‌ پذیری‌هایی را در زیر ساخت فناوری اطلاعات سازمان ایجاد می‌کند. آن‌چه که به‌عنوان تلاشی برای کمک مثبت به سازمان شروع می‌شود، می‌تواند منجر به تسهیل نقض داده‌ها شود و نه تنها یکپارچگی داده‌های شرکت بلکه شهرت و وضعیت مالی آن‌را نیز به خطر بیندازد.

تنوع عوامل تهدید خارجی و داخلی که خطر نفوذ داده‌ها را ایجاد می‌کنند، تلاش برای شناسایی آن‌ها و اجرای اقدامات امنیت سایبری لازم برای محافظت از اطلاعات سازمانی را پیچیده می‌کند . این عوارض زمانی تشدید می‌شوند که روش‌های متعددی را که می‌توان برای استخراج داده‌ها از یک محیط IT مورد استفاده قرار داد، در نظر گرفت.

lazy

روش های استخراج داده ها

عوامل تهدید هنگام تلاش برای سرقت داده‌های یک سازمان از روش‌های فریبنده بسیاری استفاده می‌کنند. برخی از آن‌ها شامل اعمال مجرمانه ساده و برخی دیگر شامل برنامه‌ریزی و اجرای پیچیده است. 

در زیر برخی از متداول ترین روش‌ها و تکنیک‌های مورد استفاده برای استخراج مخرب داده‌ها آورده شده است.

استخراج داده‌های فیزیکی

عوامل تهدید که به سیستم‌ها یا مرکز داده یک سازمان دسترسی فیزیکی پیدا می‌‌کنند می‌توانند از چندین روش برای سرقت اطلاعات و حذف فیزیکی آن از محل استفاده کنند. این تکنیک‌ها عبارتند از:

  • چاپ اسناد یا اطلاعات از مرکز داده
  • کپی کردن داده‌ها در دستگاه‌های قابل جابجایی مانند درایوهای  USB
  • عکاسی از اطلاعات حساس با استفاده از دوربین گوشی های هوشمند یا دستگاه های تلفن همراه
  • حذف یک سرور از محل به‌منظور دسترسی به داده‌های آن در زمان بعدی

اکسفیلتراسیون مبتنی بر بدافزار

استخراج داده‌ها را می‌توان با استفاده از اشکال مختلف بدافزار انجام داد. در زیر برخی از انواع بدافزارهای مورد استفاده برای سرقت داده‌های ارزشمند آورده شده است.

  • کی لاگرها و جاسوس افزارها برای گرفتن داده‌های حساس از فعالیت کاربر استفاده می‌شوند. سپس داده‌ها خارج از سایت به سرورهای راه دور که توسط عوامل تهدید کنترل می‌شوند ارسال می‌شود.
  • انواع باج‌ افزارهای مدرن اغلب شامل یک محموله استخراج داده می‌شوند که برای سرقت اطلاعات قبل از رمزگذاری توسط بدافزار طراحی شده است.
  • تهدیدهای پایدار پیشرفته (APTs) اغلب با نگاهی به استخراج داده‌ها آغاز می‌شوند. این نوع بدافزار در یک سیستم یا شبکه آلوده ساکن می‌شود و به‌طور مخفیانه به‌دنبال اهداف ارزشمند می‌گردد. هنگامی که داده‌های با ارزش یافت می‌شوند، ممکن است از محیط خارج شوند.
  • تروجان‌های دسترسی از راه دور (RAT) هکرها را قادر می‌سازند تا از راه دور سیستم‌های آلوده را کنترل کرده و داده‌ها را استخراج کنند.

اکسفیلتراسیون مبتنی بر شبکه

عوامل تهدید ممکن است از آسیب‌پذیری‌ها یا ویژگی‌های امنیتی شبکه برای استخراج اطلاعات یک سازمان استفاده کنند. 

در ادامه چند نمونه از این نوع اکسفیلتراسیون آورده شده است.

  • از تونل TCP/HTTPS می‌توان برای کپسوله کردن داده‌ها و انتقال آن بر‌روی کانال‌های انتخابی برای دور زدن کنترل‌های امنیتی استفاده کرد.
  • مهاجمان ممکن است از تونل‌سازی DNS برای رمزگذاری داده‌ها در جستارهای DNS و پاسخ‌ها برای فرار از شناسایی توسط اقدامات امنیتی سایبری سنتی استفاده کنند.
  • نظارت ناکارآمد ایمیل ممکن است عاملان تهدید را قادر سازد که به سادگی فایل‌های حساس را به ایمیل‌ها پیوست کرده و آن‌ها را برای گیرنده مورد نظر خود ارسال کنند.
  • آسیب‌پذیری‌ها در پروتکل‌های انتقال فایل ممکن است به عوامل تهدید اجازه دهند تا داده‌ها را به دلخواه خود منتقل کنند.
  • منابع ابری ممکن است توسط مهاجمان برای ذخیره داده‌های حساس در حساب‌های در معرض خطر استفاده شود که سپس می‌تواند برای استخراج اطلاعات به سرورهای خارجی استفاده شود.

حملات مهندسی اجتماعی

کارمندان باید مراقب باشند که قربانی فیشینگ یا سایر اشکال حملات مهندسی اجتماعی نشوند . عوامل تهدید از مهندسی اجتماعی برای به‌دست آوردن اعتبار ورود به سیستم‌‌ها یا مجموعه داده‌های حساس استفاده می‌کنند که سپس می‌تواند برای سرقت داده‌ها از سازمان استفاده شود.

استگانوگرافی

این اکسپلویت شامل پنهان کردن اطلاعات با جاسازی داده‌های حساس در فایل‌های خوش خیم مانند تصاویر یا اسناد است. سپس این موارد می‌توانند بدون ایجاد هشدارهای امنیتی به خارج از محیط منتقل شوند.

سازمان‌ها باید از این اشکال استخراج داده‌ها آگاه باشند و از خود محافظت کنند. در برخی موارد، عوامل تهدید پیچیده ممکن است به تدریج حجم کمی از داده‌‌ها را استخراج کنند تا از شناسایی جلوگیری کنند و پس از رسیدن به آستانه مشخص، داده‌های جمع آوری شده خارج از سایت به سیستم‌های کنترل شده توسط مهاجمان ارسال می‌شود.

علائم هشداردهنده خروج اطلاعات بالقوه

سازمان‌ها ممکن است با وجود علائم هشدار دهنده متعدد از تلاش برای استخراج داده‌ها آگاه شوند. در زیر برخی از شاخص‌های رایج تلاش برای استخراج داده‌ها آمده است.

  • انتقال غیرعادی داده - فیلتر کردن اغلب یک شبه یا در طول دوره‌های فعالیت کم شبکه انجام می‌‌شود. انتقال فایل‌های بزرگ در زمان‌های ذخیره‌سازی ممکن است نشان ‌دهنده عوامل تهدیدکننده در محل کار باشد و تحقیقات را ضروری کند.
  • الگوهای غیرمعمول ترافیک شبکه - انتقال غیرعادی داده‌های خروجی به مقاصد مشکوک ممکن است نشانه‌ای از خروج داده‌ها باشد.
  • تلاش‌های غیرمجاز برای دسترسی به داده‌های محدود شده - تلاش‌های مکرر توسط کاربران یا دستگاه‌های غیرمجاز برای دسترسی به داده‌های حساس ممکن است نشان‌دهنده حضور خودی‌هایی باشد که تلاش می‌کنند اطلاعات ارزشمند را استخراج کنند.
  • انتقال داده‌ها به فضای ذخیره‌سازی ابری تأیید نشده - نهادهای مخرب ممکن است از سرویس‌های ابری تأیید نشده و IT سایه‌ای برای ذخیره و استخراج داده‌های شرکت استفاده کنند.
  • تلاش برای پنهان کردن داده‌ها - رمزگذاری داده‌هایی که معمولاً رمزگذاری نشده‌اند یا با استفاده از پنهان‌نگاری ، می‌تواند اطلاعات حساس را پنهان کرده و از شناسایی توسط راه‌حل‌های امنیت سایبری جلوگیری کند.
  • هشدارهای تولید شده توسط راه حل‌های نرم افزاری - ابزارهای نرم افزاری سیستم‌های تشخیص نفوذ (IDS) و پیشگیری از از دست دادن داده‌ها (DLP) داده‌ها را در حالت استراحت، در حال حرکت و در حال استفاده برای شناسایی رفتار مشکوک نظارت می‌کنند. این راه ‌حل‌ها هنگام شناسایی فعالیت غیرعادی هشدارهایی را ایجاد می‌کنند که ممکن است نشان‌دهنده تلاش‌هایی برای استخراج داده‌ها باشد.
  • عملکرد سیستم تخریب شده – فعالیت‌های استخراج داده‌ها ممکن است با مصرف بیش از حد منابع، عملکرد سیستم را کاهش دهد. این می‌تواند منجر به مشکلات غیرقابل توضیحی در عملکرد شود که جدا کردن آن‌ها دشوار است.
lazy

نتیجه گیری

در این مقاله جامع، می‌توان تاکید کرد که استخراج داده‌ها به عنوان یک تهدید جدی برای سازمان‌ها، نیازمند رویکردی هوشیارانه و چند لایه برای پیشگیری و مقابله است. همانطور که بررسی شد، این تهدید نه تنها از سوی عوامل خارجی مانند مجرمان سایبری و رقبای تجاری، بلکه از سوی عوامل داخلی، اعم از کارکنان ناراضی یا حتی کارکنان خوش‌نیت اما ناآگاه نیز می‌تواند رخ دهد. روش‌های استخراج داده‌ها نیز متنوع و پیچیده هستند، از سرقت فیزیکی اطلاعات گرفته تا استفاده از بدافزارها، حملات سایبری پیچیده و حتی روش‌های مهندسی اجتماعی. بنابراین، سازمان‌ها باید با آگاهی از این خطرات و با استفاده از راهکارهای مناسب امنیت سایبری، از جمله استقرار سیستم‌های DLP (جلوگیری از نشت داده‌ها)، آموزش کارکنان در خصوص تهدیدات و نحوه شناسایی آنها، و همچنین نظارت دقیق بر فعالیت‌های شبکه، از داده‌های ارزشمند خود محافظت کنند. به عبارتی، پیشگیری از استخراج داده‌ها نیازمند یک استراتژی جامع است که شامل شناسایی نقاط آسیب‌پذیر، استفاده از فناوری‌های امنیتی مناسب، و ایجاد فرهنگ امنیت سایبری در کل سازمان باشد.

دیدگاهتان را بنویسید