تمت ترجمة هذه الصفحة تلقائياً. اقرأ النسخة الأصلية باللغة الإنجليزية هنا.
Passkeys لأستراليا. إرشادات عملية وأنماط إطلاق ومؤشرات KPI لبرامج passkeys.
في العالم المترابط الذي نعيش فيه، لم تكن أهمية الأمن السيبراني أكثر وضوحاً من أي وقت مضى. ومع تطور التقنيات الرقمية، تتطور أيضاً تكتيكات مجرمي الإنترنت، مما أدى إلى زيادة كبيرة في خروقات البيانات في جميع أنحاء العالم. ومن بين الدول الأكثر تضرراً من هذا الارتفاع في الهجمات السيبرانية أستراليا، التي شهدت سلسلة من خروقات البيانات الكبيرة في السنوات الأخيرة، مما أثر على الملايين. لم تكشف هذه الاختراقات عن معلومات حساسة فحسب، بل سلطت الضوء أيضاً على الحاجة الملحة لحلول أمنية متقدمة لحماية بيانات المستخدمين.
تتسم رحلة أستراليا نحو أن تصبح رائدة عالمياً في مجال الأمن السيبراني بالتحديات والتقدم في نفس الوقت. فقد اتخذت الدولة خطوات استباقية لتحسين الأمن السيبراني، من خلال مبادرات مثل الاستراتيجية الوطنية للأمن السيبراني 2023-2030، وتعيين وزير خاص للأمن السيبراني، وتنفيذ إطار الثمانية الأساسية (Essential Eight). ومع ذلك، وعلى الرغم من هذه الجهود، يستمر وتيرة وحجم خروقات البيانات في التصاعد.
جرّب passkeys في عرض مباشر.
يقدم هذا المقال لمحة عامة عن أكبر خروقات البيانات في أستراليا (حسب عدد المستخدمين المتأثرين)، ويستكشف العوامل التي تجعل البلاد هدفاً جذاباً لمجرمي الإنترنت، ويشرح لماذا حتى المؤسسات التي لم تُخترق هي تحت التهديد الآن.
قمنا بجمع البيانات الخاصة بأكبر خروقات البيانات من مصادر مختلفة (على سبيل المثال Webber Insurance، و Cyber Daily، و تقرير خروقات البيانات القابلة للإشعار الصادر عن OAIC من يوليو إلى ديسمبر 2023) مع تركيز خاص على عام 2024، ونناقش تداعيات هذه الاختراقات على الأفراد والشركات.
أحدث المقالات
♟️
أكبر 15 اختراقاً للبيانات في أستراليا [2026]
🔑
تحليل مسار التجارة الإلكترونية: لماذا تفوز Amazon وShopify
♟️
دليل مفاتيح المرور لبوابات عملاء التأمين
♟️
مفاتيح المرور لدى وكالة الخدمات المالية اليابانية: التوجه نحو مصادقة MFA مقاومة للتصيد الاحتيالي (2026)
🏢
أفضل حلول CIAM لعام 2026: مقارنة بين المصادقة بدون كلمة مرور والذكاء الاصطناعي
شهدت أستراليا زيادة هائلة في خروقات البيانات، لا سيما في الربع الأول من عام 2024، حيث تم اختراق عدد مذهل بلغ 1,8 مليون حساب مستخدم. ويمثل هذا زيادة مذهلة بنسبة 388% عن الربع الأخير من عام 2023، مما دفع أستراليا إلى المرتبة 15 كأكثر الدول تعرضاً للاختراق على مستوى العالم.
اطلع على عدد الأشخاص الذين يستخدمون passkeys فعلياً.
منذ عام 2004، تم اختراق حوالي 37 مليون مُعرّف بريد إلكتروني أسترالي فريد، وهو ما يعادل اختراق 13 حساباً كل دقيقة في المتوسط. وبشكل عام، أدت هذه الاختراقات إلى كشف إجمالي 416 مليون سجل شخصي في أستراليا، بما في ذلك 97 مليون كلمة مرور (اقرأ المزيد هنا و هنا).
تساهم عدة عوامل في جاذبية أستراليا كهدف لمجرمي الإنترنت:
مأخوذة من تقرير خروقات البيانات القابلة للإشعار من يوليو إلى ديسمبر 2023
مأخوذة من تقرير خروقات البيانات القابلة للإشعار من يوليو إلى ديسمبر 2023
تسلط الزيادة في خروقات البيانات في أستراليا الضوء على الحاجة إلى وضع جيد للأمن السيبراني. بينما تسعى البلاد لتصبح رائدة في هذا المجال بحلول عام 2030، يجب عليها معالجة نقاط الضعف الحالية والبناء على مبادراتها لإنشاء بيئة رقمية أكثر مرونة. تمثل الحلول مثل مفاتيح المرور (passkeys)، التي توفر مصادقة متعددة العوامل (MFA) مقاومة للتصيد الاحتيالي، خطوة حاسمة إلى الأمام في حماية بيانات المستخدمين وتعزيز الأمن السيبراني بشكل عام. بالإضافة إلى ذلك، ستساعد الجهود القتالية مثل مراقبة الويب المظلم ومشاركة معلومات التهديدات السيبرانية البلاد على الاستعداد للهجمات المحتملة وتقليل تأثير خروقات البيانات. من خلال الاستثمار في التقنيات الجديدة، يمكن لأستراليا ليس فقط الدفاع ضد التهديدات السيبرانية ولكن أيضاً أن تصبح رائدة عالمياً في مجال الأمن السيبراني.
لماذا تعتبر مفاتيح المرور مهمة للمؤسسات الأسترالية؟
تتطلب الاستراتيجية الأسترالية للأمن السيبراني وإطار الثمانية الأساسية من المؤسسات تطبيق مصادقة متعددة العوامل مقاومة للتصيد (عبر مفاتيح المرور). توفر ورقتنا البيضاء لمحة عامة وتوضح كيفية تطبيق مفاتيح المرور بكفاءة وما هو الأثر التجاري لذلك.
فيما يلي، تجد قائمة بأكبر خروقات البيانات في أستراليا. تم فرز خروقات البيانات حسب عدد حسابات العملاء المتأثرة بترتيب تنازلي. تركز القائمة على الشركات التي يقع مقرها الرئيسي في أستراليا وليس الشركات الدولية حيث تم تضمين بيانات من مواطنين أستراليين.
اشترك في Passkeys Substack للحصول على آخر الأخبار.
| التاريخ | مايو 2019 |
|---|---|
| العملاء المتأثرون | 137 مليون (حول العالم) |
| البيانات المخترقة | - أسماء المستخدمين - الأسماء الحقيقية - عناوين البريد الإلكتروني - بيانات الدولة - كلمات المرور المشفرة - بيانات الدفع الجزئية |
في مايو 2019، وقعت شركة التقنية الأسترالية المليارية Canva ضحية لاختراق بيانات كبير أدى إلى تعريض المعلومات الشخصية لـ 137 مليون مستخدم حول العالم للخطر. تم تدبير الاختراق من قبل قراصنة يعملون تحت الاسم المستعار "Gnosticplayers"، والذين تمكنوا من اختراق أنظمة Canva والوصول إلى بيانات المستخدمين الحساسة. تم اكتشاف الهجوم من قبل فريق أمن Canva أثناء حدوثه، لكن القراصنة كانوا قد سربوا بالفعل حجماً كبيراً من البيانات بحلول الوقت الذي تم إيقافهم فيه.
ومن المثير للاهتمام، بدلاً من الممارسة المعتادة المتمثلة في بيع البيانات المسروقة في منتديات الويب المظلم، تواصل المتسلل مباشرة مع منفذ إعلامي، وهو ZDNet، للتباهي بالاختراق. يعد هذا الإجراء من الكشف العام أمراً غير مألوف في عالم الجريمة السيبرانية، حيث يتم عادةً الحفاظ على عدم الكشف عن الهوية لتجنب سلطات إنفاذ القانون.
في أعقاب الاختراق، أبلغت Canva فوراً المستخدمين المتأثرين، وحثت أولئك الذين لديهم كلمات مرور غير مشفرة على إعادة تعيينها على الفور. بالإضافة إلى ذلك، نفذت الشركة إعادة تعيين إلزامية لكلمة المرور للحسابات التي لم تقم بتحديث كلمات المرور الخاصة بها في الأشهر الستة الماضية.
| التاريخ | مارس 2023 |
|---|---|
| العملاء المتأثرون | 14 مليون |
| البيانات المخترقة | - الأسماء الكاملة - العناوين الفعلية - عناوين البريد الإلكتروني - أرقام الهواتف - تواريخ الميلاد - أرقام رخص القيادة - أرقام جوازات السفر |
في مارس 2023، تعرضت شركة Latitude Financial، وهي مزود بارز للقروض الشخصية و الخدمات المالية في أستراليا، لواحد من أهم خروقات البيانات في التاريخ الحديث للبلاد. في البداية، ذكرت Latitude أن حوالي 328,000 عميل تأثروا. ومع ذلك، مع تكشف التحقيق، أصبح من الواضح أن الاختراق قد أضر بالمعلومات الشخصية لأكثر من 14 مليون فرد في جميع أنحاء أستراليا ونيوزيلندا.
وقع الاختراق عندما تمكن مجرمو الإنترنت من الوصول إلى أنظمة Latitude باستخدام مجموعة مسروقة من بيانات اعتماد الموظفين. سمح هذا الوصول غير المصرح به للمهاجم بتسريب كمية هائلة من بيانات العملاء الحساسة، بما في ذلك الأسماء ومعلومات الاتصال وتفاصيل الهوية مثل أرقام رخص القيادة وجوازات السفر. كان الاختراق مثيراً للقلق بشكل خاص لأن الكثير من البيانات المخترقة يعود تاريخها إلى عام 2005، مما أثار مخاوف حول سبب تخزين مثل هذه السجلات القديمة لتتجاوز فترة الاحتفاظ الإلزامية.
ردت الحكومة الأسترالية بالنظر في اتخاذ تدابير أقوى، بما في ذلك توسيع صلاحيات الوكالات السيبرانية الفيدرالية للتدخل في اختراقات القطاع الخاص. تخضع Latitude حالياً للتحقيق بشأن طريقة تعاملها مع الاختراق، مع إثارة أسئلة حول ممارساتها الأمنية وما إذا كانت الشركة قد اتخذت خطوات كافية لمنع مثل هذا الهجوم.
| التاريخ | مايو 2024 |
|---|---|
| العملاء المتأثرون | 12,9 مليون |
| البيانات المخترقة | - الأسماء - العناوين - المعلومات الصحية (مثل الوصفات الطبية) |
في مايو 2024، عانت MediSecure، وهي لاعب رئيسي في خدمات توصيل الوصفات الطبية في أستراليا، من اختراق بيانات كبير كشف المعلومات الشخصية لـ 12,9 مليون فرد. أصبحت MediSecure، التي كانت واحدة من خدمتين فقط تسهل الإرسال الإلكتروني والورقي للوصفات الطبية من الأطباء إلى الصيدليات، هدفاً لهجوم برامج فدية أدى إلى اختراق قاعدة بيانات ضخمة تحتوي على بيانات مرضى حساسة. وتضمنت البيانات المخترقة الأسماء والعناوين والمعلومات الصحية المرتبطة بالوصفات الطبية المعبأة قبل نوفمبر 2023.
كان للهجوم عواقب وخيمة، ليس فقط بالنسبة للأفراد الذين كُشفت بياناتهم الصحية ولكن أيضاً على شركة MediSecure نفسها. في أعقاب الاختراق، أُجبرت MediSecure على الدخول في الحراسة القضائية، وهي عملية يتولى فيها مدير خارجي مسؤولية شركة متعثرة مالياً في محاولة لإعادة هيكلة عملياتها وإدارة سداد الدائنين. سلط الحادث الضوء على نقاط الضعف الحرجة في أنظمة تكنولوجيا المعلومات الخاصة بـ الرعاية الصحية والتأثير المدمر الذي يمكن أن تحدثه مثل هذه الاختراقات على كل من المستهلكين والشركات.
تدخلت الحكومة الأسترالية، جنباً إلى جنب مع الوكالات التنظيمية المختلفة، بسرعة لإدارة تداعيات الاختراق. وشملت استجابتهم جهوداً للتخفيف من التأثير على الأفراد المتأثرين ولضمان معالجة نقاط الضعف المماثلة في أنظمة الرعاية الصحية الأخرى.
| التاريخ | سبتمبر 2022 |
|---|---|
| العملاء المتأثرون | 9,8 مليون |
| البيانات المخترقة | - الأسماء - تواريخ الميلاد - العناوين - أرقام الهواتف - معلومات جوازات السفر - أرقام رخص القيادة - أرقام الهوية الحكومية - السجلات الطبية ومعرفات بطاقات الرعاية الصحية (Medicare) |
أثر اختراق بيانات Optus في سبتمبر 2022 على ما يقرب من 9,8 مليون عميل - أي ما يعادل 40% تقريباً من سكان البلاد. بصفتها ثاني أكبر مزود اتصالات في أستراليا، أصبحت Optus هدفاً لهجوم سيبراني معقد، يُعتقد أنه من تدبير مجموعة ترعاها دولة. تمكن المهاجمون من الوصول إلى الشبكة الداخلية لـ Optus وقاموا بتسريب مجموعة واسعة من المعلومات الشخصية الحساسة، بما في ذلك الأسماء وتواريخ الميلاد والعناوين وأرقام الهوية مثل جوازات السفر ورخص القيادة ومعرفات بطاقات Medicare.
يُعتقد أن الاختراق قد تم تسهيله من خلال نقطة نهاية واجهة برمجة تطبيقات (API) غير مؤمنة، مما سمح للمهاجمين بتجاوز تدابير المصادقة والوصول المباشر إلى البيانات. أثارت نقطة الضعف هذه في نظام Optus أسئلة جادة حول مدى كفاية تدابير الأمن السيبراني المعمول بها، وخاصة بالنسبة للشركات التي تتعامل مع مثل هذه الكميات الكبيرة من البيانات الشخصية.
بعد الاختراق، نشر المهاجمون عينات من البيانات المسروقة في منتديات عبر الإنترنت وطالبوا بفدية قدرها 1.5 مليون دولار أسترالي بالعملة المشفرة. ومع ذلك، وتحت ضغط من سلطات إنفاذ القانون وربما خوفاً من المزيد من التداعيات، سحب القراصنة طلب الفدية بعد أيام فقط وادعوا أنهم حذفوا البيانات المسروقة، وأصدروا اعتذاراً على نفس المنتدى الذي نُشرت فيه الفدية في البداية.
أدى اختراق Optus إلى انتقادات واسعة النطاق للبنية التحتية للأمن السيبراني في أستراليا ودفع إلى رفع دعوى قضائية جماعية ضمت 1.2 مليون عميل متأثر في أبريل 2023.
| التاريخ | ديسمبر 2022 |
|---|---|
| العملاء المتأثرون | 9,7 مليون |
| البيانات المخترقة | - الأسماء - تواريخ الميلاد - أرقام جوازات السفر - بيانات المطالبات الطبية - السجلات الطبية |
في ديسمبر 2022، استُهدفت Medibank، واحدة من أكبر مزودي التأمين الصحي في أستراليا، باختراق بيانات كبير أدى إلى تعريض المعلومات الشخصية لـ 9,7 مليون عميل للخطر. الاختراق، الذي يُعتقد أنه من تدبير مجموعة REvil لبرامج الفدية سيئة السمعة ومقرها روسيا، تضمن سرقة بيانات حساسة للغاية، بما في ذلك السجلات الطبية ومعلومات المطالبات.
ظهر الحادث للعلن عندما نشرت REvil عينات من البيانات الخام بحجم 6 غيغابايت على مدونة على الويب المظلم، مصحوبة بطلب فدية بقيمة 10 ملايين دولار. كان نشر هذه البيانات بمثابة تحذير قاتم، يشير إلى أن المهاجمين يمتلكون كنزاً أكبر بكثير من المعلومات الحساسة. على الرغم من الضغط الهائل، اتخذت Medibank موقفاً حازماً ورفضت دفع الفدية، وهو قرار حظي بالإشادة والتدقيق من قبل خبراء الأمن السيبراني والجمهور على حد سواء.
بعد رفض Medibank تلبية مطالب الفدية، ورد أنه تم نشر البيانات المسروقة بالكامل على الويب المظلم. ومع ذلك، حتى الآن، لم يتم تأكيد أي حالات لسرقة الهوية أو الاحتيال المالي مرتبطة بشكل مباشر بالاختراق. استجابة للهجوم، حثت Medibank عملاءها على البقاء يقظين، لا سيما فيما يتعلق بعمليات التحقق من الائتمان ومحاولات التصيد الاحتيالي، بينما التزمت أيضاً بموارد كبيرة لتعزيز دفاعاتها للأمن السيبراني.
أثار الاختراق تحقيقات متعددة، بما في ذلك تحقيق كبير من قبل مكتب مفوض المعلومات الأسترالي (OAIC) في ممارسات Medibank للتعامل مع البيانات. إذا ثبت إهمالها في تدابير الأمن السيبراني الخاصة بها، فقد تواجه Medibank عقوبات قاسية - قد تصل إلى 21,5 تريليون (!) دولار.
لم يسلط هذا الاختراق الضوء فقط على المخاطر المرتبطة بالتعامل مع البيانات الحساسة في قطاع الرعاية الصحية، بل أكد أيضاً على العواقب المحتملة للمؤسسات التي تفشل في تنفيذ إجراءات حماية كافية للأمن السيبراني.
جرّب passkeys في عرض مباشر.
| التاريخ | يونيو 2025 |
|---|---|
| العملاء المتأثرون | 6 ملايين |
| البيانات المخترقة | - الأسماء الكاملة - عناوين البريد الإلكتروني - أرقام الهواتف - تواريخ الميلاد - أرقام المسافر الدائم |
في يونيو 2025، عانت Qantas، أكبر شركة طيران في أستراليا، من اختراق بيانات كبير أثر على ما يصل إلى 6 ملايين عميل. وقع الاختراق من خلال هجوم هندسة اجتماعية متطور استهدف مركز اتصال Qantas في مانيلا، مسلطاً الضوء على نقاط الضعف التي كان من الممكن التخفيف منها من خلال برامج مركز الاتصال المتقدمة. انتحل مجرمو الإنترنت شخصية موظف في الشركة، وحصلوا على وصول غير مصرح به إلى منصة خدمة عملاء تابعة لجهة خارجية، وقاموا بتسريب معلومات العملاء الحساسة، بما في ذلك الأسماء وعناوين البريد الإلكتروني وأرقام الهواتف وتواريخ الميلاد وأرقام المسافر الدائم.
أبلغت Qantas العملاء المتأثرين بسرعة، مؤكدة أن التفاصيل المالية وبيانات جوازات السفر وكلمات مرور الحسابات لم يتم اختراقها. أثار الاختراق مخاوف بشأن أمان الاستعانة بمصادر خارجية لوظائف خدمة العملاء الحرجة ودفع Qantas إلى مراجعة وتعزيز إجراءاتها الأمنية. اعتذرت الرئيسة التنفيذية فانيسا هدسون علناً، وتحملت المسؤولية، وتعهدت بإدخال تحسينات شاملة لمنع تكرار ذلك في المستقبل.
| التاريخ | أغسطس 2024 |
|---|---|
| العملاء المتأثرون | 1,1 مليون |
| البيانات المخترقة | - الأسماء الكاملة - عناوين البريد الإلكتروني - أرقام الهواتف - العناوين - تواريخ الميلاد |
في أغسطس 2024، تعرضت شركة Early Settler، وهي شركة أسترالية معروفة لبيع الأثاث والسلع المنزلية بالتجزئة، لاختراق بيانات كبير كشف المعلومات الشخصية لـ 1,1 مليون عميل.
تم اكتشاف الاختراق بعد أن عُثر على وصول غير مصرح به إلى قاعدة بيانات عملاء Early Settler، على الرغم من عدم الكشف علناً عن الطريقة المحددة للاختراق. وأبلغت الشركة على الفور العملاء المتأثرين وحثتهم على توخي الحذر ضد محاولات التصيد الاحتيالي المحتملة وغيرها من أشكال الاحتيال في الهوية، والتي قد تنجم عن المعلومات المكشوفة.
استجابةً للاختراق، التزمت Early Settler بتعزيز تدابيرها للأمن السيبراني لمنع حوادث مستقبلية، وطمأنت العملاء بأنها تتخذ جميع الخطوات اللازمة لتأمين بياناتهم.
| التاريخ | مايو 2024 |
|---|---|
| العملاء المتأثرون | مليون |
| البيانات المخترقة | الأسماء الكاملة، عناوين البريد الإلكتروني، تفاصيل العضوية، أرقام الهواتف، العناوين |
في مايو 2024، عانت Clubs NSW، الهيئة العليا التي تمثل الأندية المسجلة في نيو ساوث ويلز، أستراليا، من اختراق بيانات أدى إلى تعريض المعلومات الشخصية لما يقرب من مليون عضو للخطر. وتضمن الاختراق وصولاً غير مصرح به إلى بيانات حساسة، بما في ذلك الأسماء الكاملة وعناوين البريد الإلكتروني وتفاصيل العضوية وأرقام الهواتف والعناوين الفعلية.
شكل الاختراق مصدر قلق كبير بسبب كشف معلومات العضوية، والتي يمكن استغلالها لشن هجمات التصيد الاحتيالي، وسرقة الهوية، وأنشطة خبيثة أخرى. عند اكتشاف الاختراق، قامت Clubs NSW بسرعة بإخطار الأعضاء المتأثرين ونصحتهم بتوخي الحذر من الاتصالات المشبوهة التي قد تستغل المعلومات المخترقة.
لم يتم الكشف عن الطريقة الدقيقة للهجوم، لكنها تسلط الضوء على نقاط الضعف في المؤسسات التي تتعامل مع كميات كبيرة من البيانات الشخصية وبيانات العضوية. ولفت هذا الحادث الانتباه أيضاً إلى الحاجة لتعزيز ممارسات الأمن السيبراني داخل الجمعيات والمؤسسات القائمة على العضوية، والتي قد لا تعطي الأولوية دائماً لحماية البيانات بصرامة مثل الشركات الأكبر حجماً.
استجابةً للاختراق، اتخذت Clubs NSW خطوات لتعزيز البنية التحتية الأمنية لديها وتعاونت مع خبراء الأمن السيبراني لمنع حوادث مستقبلية.
اطلع على عدد الأشخاص الذين يستخدمون passkeys فعلياً.
| التاريخ | يوليو 2020 |
|---|---|
| العملاء المتأثرون | 444,000 |
| البيانات المخترقة | عناوين البريد الإلكتروني |
في يوليو 2020، تورطت ProctorU، وهي خدمة مراقبة عبر الإنترنت تُستخدم على نطاق واسع من قبل الطلاب عن بُعد، في اختراق بيانات كبير كشف عناوين البريد الإلكتروني لـ 444,000 مستخدم. كان الاختراق جزءاً من تسريب بيانات أكبر شمل 18 شركة وعرض رقماً مذهلاً بلغ 386 مليون سجل في المجموع.
على الرغم من خطورة الاختراق، ذكرت ProctorU أنه لم يتم اختراق أي معلومات مالية أو بيانات شخصية حساسة أخرى. ومع ذلك، فإن كشف عناوين البريد الإلكتروني، وخاصة تلك المرتبطة بمؤسسات تعليمية بارزة، أثار مخاوف بشأن هجمات التصيد الاحتيالي المحتملة وأنشطة خبيثة أخرى تستهدف المستخدمين المتأثرين.
سلط هذا الحادث الضوء على نقاط الضعف داخل الخدمات عبر الإنترنت التي أصبحت أساسية بشكل متزايد في عصر التعلم عن بعد.
| التاريخ | فبراير 2024 |
|---|---|
| العملاء المتأثرون | 232,000 |
| البيانات المخترقة | - الاسم الكامل - تاريخ الميلاد - رقم الجوال - عنوان البريد الإلكتروني - العنوان البريدي - رقم حساب Tangerine |
في فبراير 2024، تعرضت Tangerine Telecom، وهي مزود اتصالات أسترالي شهير، لاختراق بيانات كشف المعلومات الشخصية لـ 232,000 عميل. وشملت البيانات المخترقة الأسماء الكاملة وتواريخ الميلاد وأرقام الهواتف المحمولة وعناوين البريد الإلكتروني والعناوين البريدية وأرقام حسابات Tangerine. أثار هذا الاختراق مخاوف كبيرة بسبب الطبيعة التفصيلية للمعلومات المكشوفة، والتي يمكن استغلالها لسرقة الهوية وهجمات التصيد الاحتيالي المستهدفة.
تم اكتشاف الاختراق عند رصد وصول غير مصرح به إلى قاعدة بيانات عملاء Tangerine. ورغم أن الشركة تصرفت بسرعة لاحتواء الاختراق وأبلغت العملاء المتأثرين، إلا أن الحادث سلط الضوء على نقاط الضعف في الإجراءات الأمنية لشركات الاتصالات، التي تتعامل مع كميات كبيرة من بيانات العملاء الحساسة.
في أعقاب الاختراق، طمأنت Tangerine Telecom العملاء بأنه لم يتم اختراق أي معلومات مالية أو كلمات مرور، إلا أن البيانات المكشوفة كانت لا تزال كافية لإحداث ضرر محتمل. وحثت الشركة عملاءها على توخي الحذر من الاتصالات المشبوهة ومراقبة حساباتهم لأي نشاط غير عادي.
| التاريخ | نوفمبر 2018 |
|---|---|
| العملاء المتأثرون | 200,000 |
| البيانات المخترقة | - الأسماء - العناوين - أرقام الهواتف - تواريخ الميلاد - تفاصيل الاتصال في حالات الطوارئ - أرقام الملف الضريبي - معلومات كشوف المرتبات - تفاصيل الحساب البنكي - النتائج الأكاديمية للطلاب |
في نوفمبر 2018، عانت الجامعة الوطنية الأسترالية (ANU) من هجوم سيبراني معقد للغاية أدى إلى تعريض المعلومات الشخصية الحساسة لما يقرب من 200,000 شخص للخطر. استمر هذا الاختراق، الذي يُعد من أكثر الاختراقات تعقيداً في التاريخ الأسترالي، دون أن يُكتشف لمدة ستة أشهر تقريباً، مما سمح للمهاجمين بالوصول إلى بيانات يعود تاريخها إلى 19 عاماً.
استخدم المهاجمون سلسلة من أربع حملات تصيد احتيالي لاختراق شبكة ANU. وقع الاختراق الأولي عندما فتح أحد كبار الموظفين بريداً إلكترونياً ضاراً دون علمه، مما منح المهاجمين بيانات الاعتماد التي يحتاجونها للتعمق في أنظمة الجامعة. وبمجرد الدخول، حصل المهاجمون على وصول إلى نطاق أنظمة المؤسسة (ESD) التابع لـ ANU، حيث يتم تخزين السجلات الأكثر حساسية للجامعة، بما في ذلك التفاصيل الشخصية وأرقام الملف الضريبي ومعلومات كشوف المرتبات وحتى النتائج الأكاديمية للطلاب.
أظهر المهاجمون مستوى عالياً من التطور من خلال تغطية مساراتهم بدقة. فقاموا على الفور بحذف سجلات الوصول لمحو أي أدلة على أنشطتهم واستخدموا متصفح Tor، وهو برنامج مصمم لإخفاء الأنشطة عبر الإنترنت، لإخفاء موقعهم. أدى مستوى أمن العمليات هذا إلى تأخير كبير في اكتشاف الاختراق.
وفي محاولة أخرى لتوسيع نطاق وصولهم، استخدم المهاجمون حساب البريد الإلكتروني المخترق للموظف لإرسال جولة ثانية من رسائل البريد الإلكتروني الاحتيالية، داعين فيها أعضاء آخرين كبار في الجامعة إلى حدث وهمي. أدى ذلك إلى توسيع نطاق الهجوم وزيادة الضرر المحتمل.
على الرغم من خطورة الاختراق، لم تكن هناك أدلة مؤكدة على استغلال البيانات المسروقة. ومع ذلك، دفع الحادث ANU إلى استثمار ملايين الدولارات لترقية البنية التحتية للأمن السيبراني لمنع خروقات مستقبلية.
| التاريخ | أبريل 2020 |
|---|---|
| العملاء المتأثرون | 104,000 |
| البيانات المخترقة | أنواع غير معلنة تحديداً، لكنها تضمنت معلومات شخصية حساسة من 5 ملايين وثيقة. |
في أبريل 2020، شهدت Service NSW، وهي وكالة حكومية في نيو ساوث ويلز مسؤولة عن تقديم خدمات مختلفة للمقيمين، اختراق بيانات كبير كشف المعلومات الشخصية لـ 104,000 فرد. تم بدء الاختراق من خلال سلسلة من هجمات التصيد الاحتيالي التي نجحت في اختراق 47 حساب بريد إلكتروني للموظفين. تمكن المهاجمون من الوصول إلى ما يقرب من 5 ملايين وثيقة، 10% منها تحتوي على بيانات شخصية حساسة.
كان الاختراق مقلقاً بشكل خاص بسبب الحجم الهائل للبيانات التي تم الوصول إليها والطبيعة الحساسة للمعلومات المعنية. من المرجح أن البيانات المخترقة تضمنت تفاصيل شخصية مثل الأسماء والعناوين ومعلومات الاتصال وربما معلومات تعريف حيوية أخرى، على الرغم من عدم الكشف بالكامل عن الأنواع المحددة للبيانات المعرضة للخطر.
من العوامل الرئيسية التي ساهمت في نجاح الاختراق كان غياب المصادقة متعددة العوامل (MFA) على الحسابات المخترقة. وبدون هذه الطبقة الإضافية من الأمان، تمكن المهاجمون بسهولة من الوصول إلى حسابات البريد الإلكتروني والحفاظ عليه، والانتقال أفقياً عبر الشبكة لجمع كميات كبيرة من البيانات الحساسة.
استجابةً للاختراق، أجرت Service NSW مراجعة شاملة لممارساتها الأمنية وبدأت في تنفيذ تدابير أمنية أقوى، بما في ذلك نشر المصادقة متعددة العوامل عبر أنظمتها.
| التاريخ | يونيو 2024 |
|---|---|
| العملاء المتأثرون | 100,000 |
| البيانات المخترقة | - الأسماء الكاملة - عناوين البريد الإلكتروني - أرقام الهواتف - عناوين التوصيل - سجل الطلبات |
في يونيو 2024، تعرضت Hey You، وهو تطبيق أسترالي شهير لطلب الأطعمة والمشروبات، لاختراق بيانات أدى إلى كشف المعلومات الشخصية لحوالي 100,000 عميل. شمل الاختراق بيانات حساسة للعملاء، مثل الأسماء الكاملة وعناوين البريد الإلكتروني وأرقام الهواتف وعناوين التوصيل وسجل الطلبات. شكّل هذا التعرض للبيانات مخاطر كبيرة، خاصة فيما يتعلق بسرقة الهوية المحتملة وهجمات التصيد الاحتيالي.
تم اكتشاف الاختراق عند رصد وصول غير مصرح به إلى قاعدة بيانات Hey You. في حين طمأنت Hey You العملاء بأنه لم يتم اختراق أي معلومات دفع أو معلومات مالية، إلا أن الاختراق أكد أهمية تأمين البيانات التي قد تبدو أقل حرجاً. فالمعلومات مثل سجل الطلبات وعناوين التوصيل، عند دمجها مع بيانات شخصية أخرى، يمكن أن تُستخدم من قبل مجرمي الإنترنت لأغراض خبيثة مختلفة.
استجابةً للاختراق، نفذت Hey You إجراءات أمنية إضافية لمنع الحوادث المستقبلية وعملت بشكل وثيق مع خبراء الأمن السيبراني لتعزيز بروتوكولات حماية البيانات الخاصة بهم. ونصحت الشركة العملاء أيضاً بتوخي الحذر من أي اتصالات غير عادية ومراقبة حساباتهم بحثاً عن علامات نشاط غير مصرح به.
| التاريخ | أبريل 2024 |
|---|---|
| العملاء المتأثرون | 47,000 |
| البيانات المخترقة | - الأسماء - عناوين البريد الإلكتروني - أرقام الهواتف |
في أبريل 2024، أعلنت Telstra، إحدى أكبر مزودي خدمات الاتصالات في أستراليا، عن حدوث خرق للبيانات كشف المعلومات الشخصية لما يقرب من 47,000 عميل. تضمنت البيانات المخترقة الأسماء وعناوين البريد الإلكتروني وأرقام الهواتف. أصبح الاختراق علنياً عندما تم نشر مجموعة بيانات تحتوي على هذه المعلومات في أحد منتديات القرصنة، مما أثار مخاوف بشأن سوء الاستخدام المحتمل للبيانات المكشوفة.
على الرغم من ورود تقارير تفيد بأن مجموعة البيانات تتضمن قدراً كبيراً من البيانات الوهمية، إلا أن كشف معلومات حقيقية للعملاء لا يزال يمثل مخاطر جسيمة، وخاصة فيما يتعلق بسرقة الهوية وعمليات التصيد الاحتيالي المستهدفة. في حين أوضحت Telstra أن الاختراق لم ينتج عن هجوم سيبراني مباشر على أنظمتها، إلا أن الحادث أبرز التحديات المستمرة في حماية بيانات العملاء من الوصول والتوزيع غير المصرح به.
استجابةً للاختراق، اتخذت Telstra خطوات لتقييم نطاق الاختراق وعملت على طمأنة العملاء بأنه لم يتم اختراق المزيد من المعلومات الحساسة، مثل التفاصيل المالية.
علاوة على ذلك، قدمت Telstra مفاتيح المرور كمصادقة متعددة العوامل مقاومة للتصيد للمستهلكين.
| التاريخ | مايو 2024 |
|---|---|
| العملاء المتأثرون | 40,000 |
| البيانات المخترقة | - الأسماء الكاملة - عناوين البريد الإلكتروني - أرقام الهواتف - عناوين الفواتير - تفاصيل الحساب |
في مايو 2024، تعرضت شركة Sumo، وهي مزود أسترالي لخدمات الطاقة والاتصالات، لاختراق بيانات أدى إلى تعريض المعلومات الشخصية لحوالي 40,000 عميل للخطر. وتضمن الاختراق وصولاً غير مصرح به لبيانات العملاء الحساسة، بما في ذلك الأسماء الكاملة وعناوين البريد الإلكتروني وأرقام الهواتف وعناوين الفواتير وتفاصيل الحساب. يمكن استغلال هذه المعلومات لسرقة الهوية ومخططات التصيد الاحتيالي وأنشطة خبيثة أخرى.
تم اكتشاف الاختراق عند رصد نشاط غير معتاد داخل أنظمة Sumo، مما استدعى إجراء تحقيق فوري. وعلى الرغم من أنه لم يتم الإبلاغ عن أن المعلومات المالية مثل تفاصيل بطاقات الائتمان جزء من البيانات المخترقة، إلا أن المعلومات المكشوفة كانت لا تزال كافية لتعريض العملاء المتأثرين للخطر. نصحت Sumo عملاءها بالبقاء يقظين، لاسيما فيما يتعلق بالاتصالات غير المتوقعة، ومراقبة حساباتهم لأي نشاط غير عادي.
استجابةً للاختراق، قامت Sumo بتنفيذ إجراءات أمنية محسنة وعملت بشكل وثيق مع خبراء الأمن السيبراني لتعزيز دفاعاتها ضد الهجمات المستقبلية.
رأينا أن العديد من الشركات قد تعرضت للاختراق وأن بيانات كل مواطن أسترالي تقريباً ربما تكون جزءاً من أحد الاختراقات. دعونا نركز الآن على التهديد الناتج عن مثل هذا الاختراق للبيانات، حتى لو قامت المؤسسة المخترقة بتغيير جميع كلمات المرور على الفور. ولعل الشاغل الأول هو حشو بيانات الاعتماد (credential stuffing).
حشو بيانات الاعتماد هو نوع من الهجمات السيبرانية حيث يستخدم القراصنة أدوات آلية لتجربة كميات كبيرة من مجموعات أسماء المستخدمين وكلمات المرور، والتي غالباً ما يتم الحصول عليها من خروقات بيانات سابقة، للحصول على وصول غير مصرح به إلى حسابات المستخدمين. وعلى عكس هجمات القوة الغاشمة (brute force) التي تجرب مجموعات عشوائية، يعتمد حشو بيانات الاعتماد على حقيقة أن العديد من الأشخاص يعيدون استخدام كلمات المرور عبر مواقع متعددة. وهذا يسهل على المهاجمين اختراق الحسابات باستخدام بيانات اعتماد تسجيل الدخول التي تم اختراقها في عملية اختراق واحدة لاستهداف حسابات على منصات أخرى.
مأخوذة من تقرير خروقات البيانات القابلة للإشعار من يوليو إلى ديسمبر 2023
خروقات البيانات هي الوقود الأساسي لهجمات حشو بيانات الاعتماد. عندما يتم اختراق قاعدة بيانات لشركة ما، يمكن بيع أو مشاركة بيانات الاعتماد المسروقة - والتي غالباً ما تتضمن أسماء المستخدمين وعناوين البريد الإلكتروني وكلمات المرور - على منتديات الويب المظلم. يستخدم مجرمو الإنترنت بعد ذلك بيانات الاعتماد هذه لشن هجمات حشو بيانات الاعتماد ضد خدمات أخرى، مع علمهم أن نسبة كبيرة من المستخدمين يعيدون استخدام كلمات المرور عبر مواقع مختلفة.
على سبيل المثال، إذا تم الكشف عن البريد الإلكتروني وكلمة المرور للمستخدم في اختراق في أحد مواقع التواصل الاجتماعي، فقد يستخدم المهاجمون نفس بيانات الاعتماد لمحاولة الوصول إلى الحسابات المصرفية أو حسابات التسوق أو البريد الإلكتروني للمستخدم. وهذا يمكن أن يؤدي إلى خسائر مالية كبيرة، وسرقة الهوية، ووصول غير مصرح به إلى المعلومات الحساسة، حتى بالنسبة للشركات التي لم تتعرض للاختراق بشكل مباشر.
حتى لو لم تتعرض شركتك لاختراق بيانات، فأنت لا تزال عُرضة للاختراقات الناجمة عن حشو بيانات الاعتماد. يمكن للمهاجمين الذين يستخدمون بيانات الاعتماد من اختراقات أخرى استهداف حسابات المستخدمين لديك، مما قد يمنحهم وصولاً إلى البيانات الحساسة، أو إجراء معاملات احتيالية، أو اختراق أنظمتك. لا يشكل هذا تهديداً أمنياً فحسب، بل يضر أيضاً بسمعة علامتك التجارية ويمكن أن يؤدي إلى خسائر مالية نتيجة الاحتيال وخسارة العملاء.
بموجب خطة خروقات البيانات القابلة للإشعار في أستراليا، يجب على الشركات إخطار الأفراد إذا تم اختراق بياناتهم. ومع ذلك، فإن تداعيات حشو بيانات الاعتماد تمتد إلى أبعد من مجرد إخطار المستخدمين. تحتاج الشركات إلى أن تكون استباقية في منع هذه الهجمات من خلال تطبيق إجراءات أمنية أقوى، مثل المصادقة متعددة العوامل (MFA)، ومراقبة محاولات تسجيل الدخول المشبوهة، واستخدام أدوات تكتشف بيانات الاعتماد المخترقة قبل التمكن من استغلالها.
بالنسبة للأفراد، تتيح أدوات مثل Have I Been Pwned للمستخدمين التحقق مما إذا كانت عناوين بريدهم الإلكتروني قد تورطت في أي خروقات للبيانات، مما يساعدهم على اتخاذ خطوات لحماية أنفسهم. يمكن للشركات استخدام موارد مماثلة، مثل HudsonRock، والتي تسمح للشركات بالتحقق مما إذا كان النطاق الخاص بها مرتبطاً بحسابات مخترقة، مما يوفر علامات إنذار مبكر لهجمات حشو بيانات الاعتماد المحتملة.
تحظى أستراليا بسمعة سيئة لكونها تمتلك أحد أعلى معدلات خروقات البيانات للفرد عالمياً. يكشف تحليل الاختراقات الحديثة، كما هو موضح أعلاه، أنه حتى بعض أكبر المؤسسات وأكثرها ثقة في البلاد وقعت ضحية للهجمات السيبرانية. هذا التعرض الواسع للبيانات الحساسة يزيد بشكل كبير من خطر هجمات حشو بيانات الاعتماد، خاصة بالنسبة للمستخدمين الذين اعتادوا إعادة استخدام كلمات المرور عبر منصات متعددة.
بالنظر إلى الاختراقات واسعة النطاق في المؤسسات الكبرى، بما في ذلك مزودي الاتصالات، و الخدمات المالية، والهيئات التعليمية، فمن المحتمل جداً أن عدداً هائلاً من بيانات الاعتماد الأسترالية يتم تداولها على الويب المظلم. يمكن لمجرمي الإنترنت استغلال بيانات الاعتماد المخترقة هذه للحصول على وصول غير مصرح به إلى حسابات مختلفة، مما يشكل تهديداً خطيراً لكل من الأفراد والشركات.
بالإضافة إلى ذلك، أصبحت البنية التحتية المتقدمة للحكومة الإلكترونية في أستراليا، والتي تتيح للمواطنين التفاعل مع الخدمات الحكومية عبر الإنترنت، هدفاً جذاباً للمهاجمين. المستوى العالي من الرقمنة داخل المنصات الحكومية يجعلها تركيزاً رئيسياً لهجمات حشو بيانات الاعتماد، مما يؤكد بشكل أكبر على الحاجة إلى اتخاذ تدابير قوية للأمن السيبراني في جميع القطاعات في أستراليا.
تعتبر مفاتيح المرور حلاً رائعاً لنقاط الضعف التي غالباً ما تؤدي إلى خروقات البيانات وحشو بيانات الاعتماد. وهي تستخدم مزيجاً من مفتاح خاص مخزن على جهاز المستخدم ومفتاح عام مخزن على الخادم. حتى لو تمكن متسلل من الحصول على المفتاح العام للمستخدم أو اختراق الخادم، فإنه لا يمكنه تسجيل الدخول دون المفتاح الخاص المقابل، والذي يتم تخزينه بأمان على جهاز المستخدم (في وحدة النظام الأساسي الموثوقة TPM أو البيئة المعزولة الآمنة).
تمنع مفاتيح المرور أيضاً هجمات حشو بيانات الاعتماد بشكل فعال. وبما أن مفاتيح المرور لا تتضمن كلمات مرور يمكن إعادة استخدامها عبر مواقع متعددة، فإن الفرضية الأساسية لحشو بيانات الاعتماد تصبح ملغاة. حتى لو حصل أحد المتسللين على معلومات تسجيل دخول من موقع آخر مخترق، فلا يمكن استخدامها للوصول إلى حساب محمي بمفتاح مرور. ويعد هذا أمراً بالغ الأهمية بشكل خاص في بلد مثل أستراليا، حيث يعني المعدل المرتفع لخروقات البيانات توفر مجموعة كبيرة من بيانات الاعتماد التي يُحتمل اختراقها على الويب المظلم.
دعونا نلقي نظرة على شكل طرح مفاتيح المرور لمنع خروقات البيانات وحشو بيانات الاعتماد. ولذلك، نوصي بالعمل على أربع مراحل.
المرحلة: تقديم مفاتيح المرور
في المرحلة الأولية، تقوم بدمج مفاتيح المرور في منتجك وتعرض إنشاء مفتاح مرور بشكل استباقي في إعدادات الحساب وإذا قام المستخدمون بتسجيل الدخول بنجاح باستخدام طرق تسجيل الدخول التقليدية (راجع أيضاً ترقيات مفتاح المرور التلقائية).
المرحلة: جعل المستخدمين يستخدمون مفاتيح المرور كطريقة أساسية للمصادقة
قم بتطبيق نهج "مفتاح المرور أولاً" الذي يشجع على استخدام مفاتيح المرور لتسجيل الدخول بقدر الإمكان وكطريقة مصادقة أساسية. لا تزال المصادقة التقليدية معروضة ولكن لا يتم الترويج لها بفعالية.
المرحلة: توفير خيارات مصادقة أخرى فقط كإجراء احتياطي ولاسترداد مفاتيح المرور
فقط على الأجهزة غير الجاهزة لمفاتيح المرور، إذا لم يكن هناك مفتاح مرور متاح أو إذا ألغى المستخدم عملية تسجيل الدخول باستخدام مفتاح المرور، يمكنك استخدام طريقة مصادقة موجودة.
المرحلة: تحسين الأمان الشامل عن طريق إزالة كلمات المرور من نظامك
إذا كان لديك معدل اعتماد مرتفع كفاية لمفاتيح المرور، يمكنك البدء في إزالة كلمات المرور من أجل زيادة تحسين الأمان وجعل بيانات الاعتماد المسربة بلا جدوى.
مع مواجهة أستراليا لعدد متزايد من خروقات البيانات، أصبح خطر حشو بيانات الاعتماد مصدر قلق كبير للمؤسسات والأفراد على حد سواء. إن التعرض واسع النطاق للمعلومات الحساسة عبر مختلف القطاعات يسلط الضوء على الحاجة الملحة لاتخاذ تدابير أقوى للأمن السيبراني. تقدم مفاتيح المرور، بميزاتها الأمنية المتقدمة، حلاً واعداً لهذه التحديات، مما يخفف بشكل فعال من المخاطر المرتبطة بالأنظمة التقليدية القائمة على كلمات المرور. ومن خلال تبني التقنيات المبتكرة مثل مفاتيح المرور، يمكن لأستراليا تعزيز دفاعاتها ضد التهديدات السيبرانية وحماية الهويات الرقمية لمواطنيها وشركاتها. ومع مضينا قدماً، من الضروري لكل من المؤسسات والأفراد البقاء يقظين واعتماد أفضل الممارسات لتأمين بياناتهم في مشهد رقمي دائم التطور.
Corbado هي Passkey Intelligence Platform لفِرَق CIAM التي تُدير المصادقة الاستهلاكية على نطاق واسع. نُمكّنك من رؤية ما لا تستطيع سجلات IDP وأدوات التحليل العامة إظهاره: أي الأجهزة وإصدارات أنظمة التشغيل والمتصفحات ومديري بيانات الاعتماد تدعم passkeys، ولماذا لا تتحوّل عمليات التسجيل إلى عمليات دخول، وأين يفشل تدفق WebAuthn، ومتى يُعطّل تحديث نظام التشغيل أو المتصفح تسجيل الدخول بصمت — كل ذلك دون استبدال Okta أو Auth0 أو Ping أو Cognito أو IDP الداخلي لديك. منتجان: Corbado Observe يُضيف observability للـ passkeys وأي طريقة دخول أخرى. Corbado Connect يُقدّم managed passkeys مع تحليلات مدمجة (إلى جانب IDP الخاص بك). تُشغّل VicRoads passkeys لأكثر من 5 ملايين مستخدم مع Corbado (تفعيل passkey بنسبة +80%). تحدث مع خبير Passkey →
يعد اختراق Canva في مايو 2019 هو الأكبر من حيث الحجم، حيث أدى إلى اختراق 137 مليون حساب مستخدم حول العالم بما في ذلك كلمات المرور المشفرة وبيانات الدفع الجزئية. تم اكتشاف المهاجم، المعروف باسم 'Gnosticplayers'، في منتصف العملية ولكنه كان قد قام بالفعل بتسريب كميات كبيرة من البيانات قبل إيقافه.
تستخدم هجمات حشو بيانات الاعتماد مجموعات أسماء المستخدمين وكلمات المرور المسروقة من أحد الاختراقات لمحاولة تسجيل الدخول على منصات مختلفة تماماً، مستغلة العادة الشائعة المتمثلة في إعادة استخدام كلمات المرور عبر المواقع. حتى لو لم تتعرض مؤسستك لاختراق مباشر، يمكن للمهاجمين استهداف حسابات المستخدمين لديك باستخدام بيانات اعتماد مصدرها اختراقات غير ذات صلة ومباعة في منتديات الويب المظلم.
بموجب خطة خروقات البيانات القابلة للإشعار (Notifiable Data Breaches) في أستراليا، يجب على الشركات إخطار الأفراد المتأثرين عند اختراق بياناتهم الشخصية. يمكن أن تكون عواقب الممارسات الأمنية المهملة وخيمة: أثار تحقيق اختراق Medibank احتمال فرض غرامة تصل إلى 21.5 تريليون دولار أمريكي، مما يوضح المخاطر المالية الهائلة لتدابير الأمن السيبراني غير الكافية.
تحتفظ مؤسسات الرعاية الصحية والمالية ببيانات تباع بأسعار مرتفعة في الأسواق السوداء، بما في ذلك السجلات الطبية والمعرفات الحكومية والتفاصيل المالية. أدى هجوم برامج الفدية على MediSecure في مايو 2024 إلى كشف المعلومات الصحية لـ 12.9 مليون أسترالي، وكان مدمراً مالياً لدرجة أن الشركة أُجبرت لاحقاً على الدخول في الحراسة القضائية.
مقالات ذات صلة
جدول المحتويات