"أمّ التسريبات": رحلة خطيرة إلى أكبر تسريب للبيانات في تاريخ الإنترنت

قصة "أم التسريبات"، وهزّت الأمن الرقمي للمستخدمين على نحو لم يسبق له مثيل..

تظهر حادثة "أم التسريبات" الأخيرة ضرورة تعزيز أمان البيانات على مستوى الأفراد، وإعادة النظر في الإجراءات المعتادة، حيث يتعين علينا جميعًا إعطاء الأهمية اللازمة لحماية معلوماتنا الشخصية في ظلّ تصاعد التهديدات السيبرانية.

يتضح لدينا أنّ هناك حاجة ملحة إلى اتخاذ تدابير أمان إضافية من جانب مستخدمي منصّات التواصل الاجتماعي، في عالم أصبحت فيه المعلومات محورًا رئيسًا في جوانب حياتنا كلها. إذ تتفاقم التحديات التي تواجهنا في مجال الأمن السيبراني. 

في هذا السياق، تُظهر لنا قصة مثيرة للدهشة، أُطلق عليها عنوان "أم التسريبات"، وهزّت الأمن الرقمي للمستخدمين على نحو لم يسبق له مثيل، حيث سُرّب عدد كبير جدًا من السجلات لأكبر الشبكات الاجتماعية والمنصات الرقمية والتطبيقات عبر الإنترنت.

في هذا المقال، نعرض الحدث الذي يثير الفضول والقلق، في آن، ونبحث في مخاطره، ونتطرق إلى الإجراءات التي يجب اتخاذها على المستوى الفردي.
كيف بدأ الأمر؟

في الأسبوع الماضي، قامت مجموعة من الباحثين في مجال الأمن السيبراني وفريق "CyberNews" بالكشف عن تسريب غير مسبوق في تاريخ الويب، وُصف بأنه "أم التسريبات" (Mother Of All Breaches)، بسبب حجمه الهائل الذي يبلغ 12 تيرابايت من المعلومات، ويحتوي على أكثر من 26 مليار سجل بيانات، حيث يُعَدّ هذا التسريب من أكبر الخروقات المكتشفة حتى اليوم.

التحليل العلمي

فحص الباحثون الأمنيون البيانات بعناية فتوصلوا إلى أنّ أغلبية السجلات أتت من تسريبات سابقة. ومع ذلك، يعتقدون بقوة أنّ هناك بيانات جديدة، لم تُنشَر من قبلُ. وتحتوي المجموعة المسربة على أكثر من 3800 مجلد، ويمثل كل مجلد عملية اختراق منفصلة للبيانات. وتثير هذه التفاصيل تساؤلات بشأن دوافع المالك لهذه المجموعة الضخمة، إذ يُرجح بقوة أن يكون المالك جهة ضارّة، أو وسيطًا للبيانات، أو حتى خدمة تتعامل بصورة رئيسة مع حجم ضخم من البيانات.

نطاق التسريب

تتنوع المصادر المتضمَّنة في هذا التسريب الضخم، والتي تمتد من المنصات الاجتماعية العابرة للقارات بين أميركا والصين وروسيا، مرورًا بالخدمات الاجتماعية القديمة ومواقع التعارف التي لم تعد موجودة، وصولًا إلى المنصات الاجتماعية والخدمات الرسومية وتطبيقات التراسل الفوري وغيرها. وتكشف لنا خيوطًا متشابكة من تاريخ من الانتهاكات الرقمية المتراكمة، بالإضافة إلى تسريبات لسجلات المؤسسات والمنظمات الحكومية من الولايات المتحدة والبرازيل وألمانيا والفلبين وتركيا وغيرها.

أهم الأرقام بحسب المنصات والمواقع:

أظهرت مجموعة "CyberNews" في التحقيق، الذي قامت به أرقام السجلات المسربة بحسب المنصات الاجتماعية والمواقع الإلكترونية:

- "Tencent QQ": هي خدمة برمجيات رسائل فورية وبوابة ويب طوّرتها شركة "تينسنت" الصينية العملاقة للتكنولوجيا، وتُعَدّ الموقع الخامس الأكثر زيارة في العالم وفقًا لأليكسا إنترنت، وحصلت على نسبة التسريب الأكبر، والتي بلغت 1.4 مليار سجل للمستخدمين.
- "Weibo": هي عبارة خدمة تدوين مصغر، أطلقتها شركة سينا الصينية، وتُعَدّ واحدة من أهم المنصات الاجتماعية في الصين، وسُرّب 504 ملايين سجل منها.
- "MySpace": هي عبارة عن شبكة اجتماعية أميركية، وكانت تُعَدّ من أبرز مواقع التواصل حتى العام 2008، وسُرّب 360 مليون سجل منها.
- "Twitter": هي خدمة تدوّن مصغر، وباتت تعرف بمنصة X، وسُرّب 281 مليون سجل منها.
- "Telegram": هو عبارة عن تطبيق تراسل فوري روسي، سُرّب 41 مليون سجل منه.
- "Linkedin": هي منصة اجتماعية تعنى بالأعمال، وسُرّب 251 مليون سجل منها.
- "Adobe": هي شركة رائدة في مجال البرامج والتطبيقات الرسومية، وسُرّب 153 مليون سجل منها.
- "Canva": هي خدمة تصميم عبر الويب، وسُرّب 143 مليون سجل منها.
- "VK": هي منصة تواصل اجتماعي روسية، وسُرّب 101 مليون سجل منها.
- "DropBox": هي خدمة تخزين سحابي، وسُرّب 69 مليون سجل منها.

البيانات المسرّبة

يتسع نطاق هذا التسريب ليشمل تفاصيل شخصية متنوعة، تحتوي على أسماء المستخدمين وتواريخ ميلادهم وتفضيلاتهم الشخصية أيضًا. بالإضافة إلى ذلك، يتضمن بيانات أكثر حساسية، مثل كلمات المرور التي تُستخدم للوصول إلى حساباتهم الشخصية، يضاف إليها عناوين البريد الإلكتروني وأرقام الهواتف الخاصة بهم.

ما يميز هذا التسريب أكثر هو احتواؤه على بيانات شخصية ذات حساسية فائقة، تتضمن معلومات حساسة تتعلق بالخصوصية والأمان، بالإضافة إلى تفاصيل أكثر عن حياة الأفراد وعلاقاتهم الشخصية، وهو الجانب الذي قد يشكّل تهديدًا للخصوصية، ويفتح بابًا لاستخدام البيانات عبر طرائق غير شرعية ومعادية.

مخاطر التسريب

تحذر التقارير الأمنية من الخطورة الكبيرة لهذا التسريب، بالنسبة إلى المستخدمين، إذ يمكن أن يتجاوز الأمر مجرد فكرة سرقة الحسابات، ويتعداه إلى سرقة الهوية وتعزيز تقنيات انتحال الشخصية، بصورة كاملة، والذي يفتح الباب لاستخدام البيانات المسربة في هجمات أخرى، مثل:

1-    الاحتيال الالكتروني المعقّد.
2-    الوصول غير المصرح به إلى الحسابات الشخصية.
3-    محاولة تسجيل الدخول عبر استخدام البيانات المسروقة.
4-    الوصول إلى معلومات شخصية حساسة واستخدامها عبر طرائق خبيثة.

الإجراءات الواجب اتخاذها

مع تزايد الاستفاضة بشأن هذا التسريب الخطير، يتضح لدينا أن هناك حاجة ملحة إلى اتخاذ تدابير أمان إضافية من جانب المستخدمين، تتمثل بالإجراءات الآتية:


1. التحقق من التسريب عبر زيارة موقع الباحثين الذين قاموا بالكشف عن التسريب، من أجل التحقق من وجود البيانات المتعلقة بالبريد الإلكتروني والهاتف

.2. في حال وجود تسريب، ضرورة تغيير كلمة المرور القديمة بصورة فورية.
3. اعتماد كلمة مرور قوية تحتوي على حروف وأرقام ورموز.
3. التكتم على كلمة المرور الجديدة، وعدم مشاركتها مع أي طرف أو جهة.
4. تغيير كلمة المرور بصورة دورية من أجل تجنب الاستفادة منها في أي تسريب سابق.
5. اعتماد كلمة مرور مختلف لكل حساب (الإيميل، تويتر، فيسبوك، ..).
6. عدم حفظ كلمة المرور في جهاز الكمبيوتر أو الهاتف المتصل بالإنترنت.
7. تفعيل المصادقة الثنائية (2FA)، والتي تضيف طبقة أمان للحسابات.

تُظهر هذه الحادثة الأخيرة ضرورة تعزيز أمان البيانات على مستوى الأفراد، وإعادة النظر في الإجراءات المعتادة، إذ يتعين علينا جميعًا إعطاء الأهمية اللازمة لحماية معلوماتنا الشخصية، في ظل تصاعد التهديدات السيبرانية، بالإضافة الى أهمية متابعة أحدث الأخبار والتطورات في هذا المجال، والاستعداد الدائم لتبني إجراءات حماية إضافية في الإنترنت.

علي مرعي/ موقع الميادين نت
 

مواضيع مرتبطة

لردع الهجمات الإلكترونية.. حكومة المملكة المتحدة تحظر كلمات مرور سهلة

هي جزء من نظام أمن البنية التحتية للاتصالات (PSTI) المصمم لتحسين مواجهة الهجمات السيبرانية.

كيف تعمل خدمات تتبّع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟

تُخزن البيانات التي تجمعها مستشعرات الهاتف في سيرفرات الشركات التي توفر التطبيقات والخدمات.

ما العمل عند سرقة الهوية على الإنترنت؟

قد تكلّفك سرقة بيانات هويتك مدخراتك المالية كلها.. فكيف تنتبه لذلك؟

كلمات مفتاحية

تصفح _آمن