تسريب بيانات ضخم: معلومات 40 مليار مستخدم في خطر بعد ثغرة في شركة هندية
حادثة اختراق بيانات Netcore Cloud Pvt. Ltd: أكثر من 40 مليار سجل مكشوفة

اكتشاف اختراق Netcore: شهدت شركة Netcore Cloud Pvt. Ltd، وهي شركة رائدة في مجال التسويق في الهند، حادثة اختراق بيانات واسعة النطاق أثرت على أكثر من 40 مليار سجل. تضمنت البيانات المسربة معلومات حساسة للغاية، مثل رسائل البريد الإلكتروني، وعناوين بروتوكول الإنترنت (IP)، وإشعارات النشاط المصرفي، وغيرها من المعلومات الشخصية المحددة (PII). اكتشف الباحث الأمني جيريميا فاولر قاعدة البيانات هذه التي كانت غير مشفرة ومتاحة للعامة دون حماية بكلمة مرور، وبحجم هائل يبلغ حوالي 13 تيرابايت.
فهم المعلومات الشخصية المحددة (PII)

تعريف PII: تشير المعلومات الشخصية المحددة (PII) إلى أي بيانات يمكن استخدامها لتحديد هوية فرد معين، سواء بشكل مباشر أو غير مباشر، بمفردها أو عند دمجها مع معلومات أخرى مرتبطة بهذا الفرد. تتواجد هذه المعلومات بأشكال عديدة وتختلف في درجة حساسيتها. تُصنف PII إلى نوعين رئيسيين:
- PII الحساسة: هي معلومات شخصية يمكن أن تحدد هوية الفرد بشكل فريد وتشكل خطرًا جديًا للضرر أو الاحتيال إذا تعرضت للاختراق. تشمل أمثلة PII الحساسة أرقام الضمان الاجتماعي، أرقام رخص القيادة، أرقام جوازات السفر، أرقام بطاقات الائتمان، أرقام الحسابات المصرفية، والبيانات البيومترية (مثل بصمات الأصابع أو مسح الوجه)، والسجلات الوراثية أو الطبية.
- PII غير الحساسة: هي معلومات متاحة للعامة عمومًا ولا تشكل تهديدًا كبيرًا للفرد بمفردها إذا تمت مشاركتها أو كشفها. ومع ذلك، يمكن أن تصبح PII غير الحساسة حساسة عند دمجها مع بيانات أخرى لتكوين صورة أكثر تفصيلاً عن هوية الفرد. تتضمن أمثلة PII غير الحساسة الاسم الكامل، تاريخ الميلاد، الرمز البريدي، معلومات التوظيف، وعناوين البريد الإلكتروني. حتى المعلومات غير الحساسة مثل الجنس، الرمز البريدي، وتاريخ الميلاد يمكن أن تحدد هوية ما يصل إلى 87% من المواطنين الأمريكيين عند دمجها (IBM، تاريخ النشر: 16 سبتمبر 2025).
تفاصيل البيانات المسربة: تضمنت البيانات المسربة في حادثة Netcore معلومات تعريف شخصية حساسة يمكن أن تعرض المتضررين لخطر سرقة الهوية أو الاحتيال. وشمل ذلك إشعارات بنكية، رسائل متعلقة بالتوظيف، رسائل تأكيد الحساب، رسائل تسويقية، إشعارات صحية، إشعارات نشاط مصرفي، سجلات بريد (مع عناوين بريد إلكتروني ومواضيع رسائل)، أرقام حسابات جزئية، وعناوين IP، وبيانات مصنفة على أنها "إنتاج"، والعديد من السجلات "الموسومة بالسرية".
استجابة Netcore: بعد إبلاغه، قامت Netcore بتأمين قاعدة البيانات في نفس اليوم وشكرت الباحث على التنبيه. ومع ذلك، لا يزال من غير المعروف المدة التي ظلت فيها قاعدة البيانات مكشوفة، وما إذا كان أي فاعل خبيث قد تمكن من الوصول إليها قبل اكتشاف فاولر.
Netcore Cloud Pvt. Ltd: نظرة عامة
حلول التسويق الرقمي
منصة شاملة للتفاعل مع العملاء عبر قنوات متعددة.
الذكاء الاصطناعي والأتمتة
تحسين التفاعلات وتتبع الأداء بفعالية.
انتشار عالمي واسع
مكاتب في ماليزيا والإمارات والمملكة المتحدة، تخدم 6500+ عميل.
نبذة عن Netcore Cloud: تُعد Netcore منظمة تسويق رقمي كبيرة تقدم حلولاً قائمة على السحابة تساعد الشركات على التفاعل مع العملاء عبر القنوات الرقمية. تشمل هذه القنوات البريد الإلكتروني، الرسائل القصيرة، WhatsApp، والإشعارات الفورية، والرسائل داخل التطبيق. تعتمد الشركة على الذكاء الاصطناعي والأتمتة لتتبع هذه التفاعلات وتحسينها. يقع مقر Netcore في مومباي بالهند، ولها مكاتب عالمية في ماليزيا والإمارات العربية المتحدة والمملكة المتحدة، وتخدم أكثر من 6500 عميل على مستوى العالم.
أفضل الممارسات للوقاية من خروقات البيانات في الشركات

أهمية حماية البيانات: تعد حماية البيانات الحساسة أمرًا بالغ الأهمية لأي منظمة. تتطلب الوقاية من خروقات البيانات نهجًا متعدد الطبقات يغطي الأفراد والعمليات والتقنيات. فيما يلي بعض أفضل الممارسات التي يمكن للشركات اتباعها لتقليل المخاطر وحماية المعلومات الشخصية المحددة (PII):
- تقليل البيانات ووضع سياسات واضحة: يجب على الشركات جمع وتخزين الحد الأدنى فقط من البيانات الضرورية لعملياتها، والتخلص بانتظام من أي PII لم تعد مطلوبة. يساعد هذا في تقليل حجم البيانات المعرضة للخطر في حالة وقوع هجوم.
- تعزيز ضوابط الوصول: تطبيق المصادقة متعددة العوامل (MFA) عبر جميع الأنظمة واستخدام آليات الوصول المستندة إلى الأدوار (RBAC) لتقييد من يمكنه الوصول إلى البيانات الحساسة. يجب مراجعة الأذونات وإلغاء غير الضروري منها بانتظام.
- تشفير البيانات: استخدام التشفير الشامل للبيانات، سواء كانت ثابتة أو أثناء النقل، لضمان عدم تمكن المخترقين من قراءتها حتى في حالة الوصول غير المصرح به. يجب أيضًا التفكير في تشفير الأقراص الصلبة للأجهزة وتأمين النسخ الاحتياطية السحابية.
- تحديث الأنظمة والبرامج بانتظام: تطبيق تحديثات البرامج بشكل فوري لسد الثغرات الأمنية المعروفة، واستخدام التحديثات التلقائية للأجهزة الخاصة بالشركة. مراقبة الإشعارات الأمنية من البائعين للحصول على التصحيحات الهامة.
- تدريب الموظفين: إجراء تدريبات منتظمة لزيادة الوعي بالأمن السيبراني، بما في ذلك محاكاة هجمات التصيد الاحتيالي. جعل حماية البيانات جزءًا من ثقافة الشركة، ووضع سياسات أمنية صارمة تفرض التحديثات الفورية والتقييم المتكرر للثغرات المحتملة.
- تأمين الشبكة ونقاط النهاية: يتضمن ذلك استخدام جدران الحماية، وأنظمة منع وكشف الاختراق (IPS/IDS)، وقوائم التحكم في الوصول، والوصول إلى الشبكة بدون ثقة (Zero-Trust Network Access). يجب أيضًا تطبيق ضوابط أمان نقاط النهاية مثل برامج الكشف عن البرمجيات الخبيثة. تساعد هذه الإجراءات على منع المتسللين من الوصول غير المصرح به للبيانات الحساسة.
- إجراء تدقيقات أمنية وتقييمات للثغرات: توفير رؤى رسمية حول كيفية مقارنة ضوابط الأمن السيبراني للمؤسسة بالمعايير الصناعية. يمكن أن تساعد هذه التدقيقات في تحديد المشكلات وحلها قبل أن تتسبب في خروقات.
- وضع خطة للاستجابة للحوادث: يجب أن يكون لدى كل مؤسسة خطة للاستجابة للحوادث السيبرانية يتم اختبارها وتحديثها بانتظام. يساعد ذلك في تقليل الوقت المستغرق لاكتشاف الخرق والرد عليه، ويقلل من التكاليف المحتملة والغرامات. تساهم النسخ الاحتياطية المنتظمة والآمنة للبيانات الحساسة في تخفيف الأضرار.
الخاتمة: تُظهر حادثة Netcore Cloud Pvt. Ltd أهمية تبني استراتيجيات قوية للوقاية من خروقات البيانات وحماية PII. من خلال تنفيذ هذه الممارسات، يمكن للشركات تعزيز دفاعاتها ضد التهديدات السيبرانية المتطورة وحماية بياناتها القيمة وعملاءها.