انتقال غیرمجاز داده ها چیست ؟

انتقال غیر مجاز داده یا Data Exfiltration ، برداشت داده ها یا هرگونه جابجایی غیرمجاز اطلاعات است. همچنین می‌توان آن را با نام‌های استخراج داده، data extrusion ، نشت داده و دزدی اطلاعات نیز نامید. چه اطلاعات با چاپگر یا با یک فلش usb دزدیده شود، دزدی اطلاعات یک تهدید بسیار واقعی برای سازمان ها است. حملات می توانند به صورت دستی توسط یک کارمند مجاز با دسترسی به سیستم های شرکت یا از طریق نفوذ و دسترسی غیرمجاز عوامل مخرب خارجی انجام شود.

استخراج غیرمجاز داده ها می تواند یک تجارت بزرگ برای مجرمان سایبری و یک مشکل بزرگ برای هر سازمانی باشد که خود را در معرض حمله قرار می دهد. چه تهدید درون سازمان شما باشد و چه در خارج، آگاهی از انواع خطر و نحوه دفاع سیستم مهم است. پیشگیری از انتقال غیرمجاز داده ها مستلزم آن است که راه حل های امنیتی تطبیقی جزویی از فرهنگ سازمان بوده و بتواند از طیف گسترده ای از شواهد مشاهده شده و شاخص ها برای ارزیابی قابل قبول بودن سناریوهای مختلف استفاده کند.

انواع انتقال غیرمجاز داده ها و نحوه کار آنها

استخراج غیر مجاز داده‌ می‌تواند به روش‌های مختلفی انجام شود و تکنیک‌های استخراج در تلاش برای حرکت جلوتر از راه‌حل‌های امنیت داده، پیچیده‌تر می‌شوند. در اینجا برخی از رایج‌ترین انواع استخراج داده و نحوه عملکرد آنها آورده شده است.

ایمیل مارکتینگ به روش outbound  :

ایمیل خروجی را می توان برای استخراج ایمیل، پایگاه داده، تقویم، اسناد برنامه ریزی، تصاویر و تقریباً هر چیزیی که در یک سیستم پست الکترونیکی خروجی وجود دارد استفاده کرد. این داده ها را می توان به عنوان یک ایمیل یا پیام متنی یا به عنوان پیوست فایل به شخص ثالث منتقل کرد. راه حل های امنیتی ایمیل برای جلوگیری از انتقال غیرمجاز دادههای ایمیل یکپارچه هستند.

outbound email نوعی ایمیل است که توسط نمایندگان فروش و توسعه دهندگان تجاری ارسال می شود تا با هرکسی که به عنوان یک مشتری بالقوه شناسایی کرده اند ارتباط برقرار کند. بازاریابی ایمیلی به روش outbound در درجه اول در انواع مشاغل B2B استفاده می شود. outbound email فقط برای تماس با هرکسی که از راه ما می آید استفاده نمی شود، بازاریابی ایمیلی برون‌گرا به معنای ارسال ایمیل به مخاطبانی است که هنوز به مشتری تبدیل نشده‌اند. افرادی که این ایمیل‌ها را دریافت می‌کنند، در واقع از قرار گرفتن در لیست ایمیل شما اطلاعی ندارند. به همین دلیل دریافت این ایمیل‌ها برای مخاطبان ناخواسته بوده و به همین دلیل می‌تواند مخرب باشد.

دانلود در دستگاه‌های ناامن :

این موارد زمانی رخ می‌دهد که کاربران از طریق یک دستگاه قابل اعتماد و کانال مجاز به اطلاعات حساس دسترسی پیدا کنند و سپس داده‌ها را به یک دستگاه محلی ناامن منتقل کنند. داده ها ممکن است با استفاده از تلفن هوشمند، لپ تاپ، دوربین یا فلش یواس بی استخراج شوند. هر فایلی که به یک دستگاه ناامن یا نظارت نشده منتقل شود در معرض خطر بالایی برای سرقت اطلاعات خواهد بود.

آپلود در دستگاه‌های خارجی :

مشابه روشی که داده‌ها از طریق دانلود به یک دستگاه ناامن وارد می‌شوند، آپلود در دستگاه‌های خارجی نیز می‌توانند همان تهدید را ایجاد کنند. مثلا به سادگی توسط یک کارمند ناراضی با یک فلش usb انجام شود.

رفتار غیر ایمن در فضای ابری :

کار در فضای ابری مزایا و فرصت‌های زیادی را ارائه می‌کند، اما در مورد انتقال داده‌ها نیز یک عنصر خطر به همراه دارد. اگر یک کاربر مجاز ابری به روشی ناامن به خدمات ابری دسترسی پیدا کند، این امکان بالقوه را برای شخص سوم فراهم می کند تا ماشین‌های مجازی را در جهت ارائه درخواست‌های مخرب به سرویس ابری و استقرار کدهای مخرب تغییردهد.

پیشگیری از انتقال غیر مجاز داده ها

سازمان‌ها برای محافظت از داده‌ها و سیستم‌های خود باید از انتقال غیرمجاز داده‌ها جلوگیری کنند، اما باید راه‌حل‌هایی را که تأثیر منفی بر عملکرد یا بهره‌وری نداشته باشد انتخاب کنند. این می تواند یک چالش باشد، اما به هیچ وجه غیرممکن نیست. هنگام انتخاب یک راه حل امنیتی با قابلیت های جلوگیری از دزدی داده ها، ویژگیهای زیر باید در صدر فهرست قرار گیرند:

مسدود کردن کانال‌های ارتباطی غیرمجاز :

بدافزار اغلب از ارتباطات خارجی برای استخراج داده‌ها استفاده می‌کند. مسدود کردن هرگونه کانال ارتباطی غیرمجاز ضروری است. این شامل کانال‌های ارتباطی مستقیم و کانال‌هایی که ممکن است توسط یک برنامه وب ( اپلیکیشن ) در معرض خطر، ایجاد شوند.

جلوگیری از سرقت اعتبار و حملات فیشینگ :

حملات فیشینگ یکی از محبوب‌ترین اشکال انتقال غیرمجاز داده‌ها است. امنیت نقطه پایانی (Endpoint) باید بتواند دسترسی کاربران برای ارسال جزئیات اطلاعات ورود به سیستم و سایر اعتبارنامه‌ها به سایت‌های غیر سازمانی را قفل و مسدود کند. همچنین باید از ورود با صفحه کلید جلوگیری کرد.

کنترل‌های پیشگیری از انتقال غیرمجاز داده‌ها نیز نباید تأثیر منفی بر فعالیت‌های قانونی کاربر داشته باشد. آنها باید بتوانند ارتباطات قانونی و فعالیت های برنامه های کاربردی وب را شناسایی کنند، حتی برای برنامه هایی که جدید و ناشناخته هستند.

برای واکنش بهتر به حادثه، پشت یک هشدار واحد را ببینید. پرخطرترین کاربران خود را در چند ثانیه شناسایی کنید و در عین حال کارمندان را برای کار در طیف وسیعی از دستگاه‌ها، شبکه‌های متعدد و برنامه‌های ابری توانمند می‌سازید.