خرق بيانات ضخم يعرض بيانات 400 ألف عميل بنكي للخطر

ثغرة في SonicWall تفتح الباب أمام حملة قرصنة استهدفت بيانات هوية حساسة

خرق بيانات ضخم يعرض بيانات 400 ألف عميل بنكي للخطر
تكشف هذه الحادثة عن ضعف كبير في البنية الأمنية للشركات التي تتعامل مع بيانات مالية

تعرضت شركة Marquis الأمريكية، المتخصصة في تقديم خدمات التسويق والامتثال للمؤسسات المالية، لهجوم سيبراني واسع النطاق استغل فيه القراصنة ثغرة أمنية غير مرقعة في جدار حماية من SonicWall. وأتاح هذا الاختراق للجهة المهاجمة الوصول إلى معلومات حساسة تخص مئات الآلاف من العملاء في البنوك والاتحادات الائتمانية على مستوى الولايات المتحدة.

وأظهرت تقارير رسمية أن أكثر من 400 ألف شخص تضرروا حتى الآن من هذا الحادث، بينهم أكثر من 354 ألف مقيم في ولاية تكساس وحدها، مع توقعات بارتفاع الأرقام مع توالي البلاغات. وتأتي خطورة هذا الحادث من طبيعة البيانات المسربة، والتي تشمل الأسماء الكاملة وتواريخ الميلاد والعناوين وأرقام الضمان الاجتماعي، إلى جانب بيانات الحسابات البنكية وبطاقات الخصم والائتمان.

ووفقاً للإفصاحات القانونية في عدد من الولايات، يعود تاريخ الاختراق إلى 14 أغسطس، حين استغل المهاجمون الثغرة الموجودة في جدار الحماية. وقد أكدت Marquis لاحقاً أن الهجوم كان من نوعية هجمات الفدية، مع وجود ترجيحات واسعة بوقوف جماعة Akira خلف الحادث.

بيان رسمي من الشركة يؤكد احتواء الحادث دون إثبات على إساءة استخدام البيانات

في تعليقها على الحادث، قالت الشركة إنها طبقت فوراً بروتوكولات الاستجابة وأوقفت الأنظمة المتأثرة، ثم استعانت بخبراء خارجيين مختصين في الأمن السيبراني لإجراء تحقيق شامل. ورغم تأكيدها على أن جهة غير مصرح لها وصلت إلى بيانات غير علنية، نفت Marquis وجود أي دلائل على استخدام البيانات في جرائم انتحال الهوية أو الاحتيال المالي حتى الآن.

آثار طويلة الأمد لسرقة بيانات الهوية الثابتة

يشير خبراء الأمن السيبراني إلى أن نوعية البيانات المسروقة في هذا الخرق تمثل خطراً دائماً، نظراً لكونها بيانات لا يمكن تغييرها مثل كلمات المرور. وأوضح Ricardo Amper، الرئيس التنفيذي لشركة Incode Technologies، أن هذه البيانات يمكن أن تبقى نشطة في الأسواق الإجرامية لسنوات، ما يتيح استخدامها لاحقاً في إنشاء هويات مزيفة أو تنفيذ عمليات احتيال مستهدفة يصعب اكتشافها.

وقد أشار Amper إلى أن التحقق من الرسائل والمكالمات التي تبدو شرعية بات أكثر صعوبة بسبب استخدام أدوات الذكاء الاصطناعي في الهجمات الحديثة لزيادة فاعلية عمليات التصيد وانتحال الهوية.

أبرز التهديدات المحتملة بعد التسريب

من بين أبرز التهديدات التي قد يواجهها الضحايا:

  • الاستيلاء على الحسابات: عبر تجاوز إجراءات التحقق التقليدية وتغيير بيانات الدخول.
  • فتح حسابات جديدة: باستخدام البيانات الكاملة المسروقة، بما في ذلك القروض والبطاقات والخدمات البنكية.
  • الاحتيال بالهويات المركبة: عبر دمج بيانات حقيقية مع أخرى مزيفة لإنشاء هوية جديدة تستخدم لاحقاً في عمليات احتيال كبرى.

لماذا تعد الثغرات غير المغلقة خطراً وجودياً على الأنظمة

تظهر هذه الحادثة كيف يمكن لثغرة واحدة غير مغلقة في بنية تحتية تستخدم على نطاق واسع، مثل SonicWall، أن تفتح الباب أمام موجة من الاختراقات تمتد إلى عشرات الجهات المستفيدة. ويؤكد الخبراء أن اعتماد المؤسسات على افتراض أن كل ما يعبر من جدار الحماية آمن هو نقطة ضعف خطيرة.

توصيات لحماية البيانات بعد الحادث

يشدد المختصون على أهمية اتخاذ تدابير استباقية من بينها:

  1. تجميد تقرير الائتمان لدى Equifax وExperian وTransUnion.
  2. إضافة تنبيه احتيال لتحذير الجهات المقرِضة من احتمال وجود خطر.
  3. تفعيل التنبيهات الفورية على الحسابات البنكية وأي محاولات تسجيل دخول.
  4. فحص دوري لتقارير الائتمان وكشوف الحسابات لرصد أي نشاط مريب.
  5. استخدام المصادقة متعددة العوامل غير المعتمدة على الرسائل النصية.
  6. الاعتماد على بصمة الوجه أو الإصبع كخط دفاع إضافي.
  7. تنصيب برامج مكافحة الفيروسات ذات كفاءة عالية.
  8. الاستعانة بخدمة إزالة البيانات الشخصية من الإنترنت.
  9. الاشتراك في خدمات مراقبة سرقة الهوية.
  10. التحقق المباشر من أي جهة تتواصل معك عبر أرقام رسمية.
  11. تأمين الحسابات الضريبية والحكومية عبر وسائل تحقق قوية.

تؤكد هذه الحادثة أهمية الانتقال من رد الفعل المؤقت إلى حماية دائمة ومتواصلة للهوية الرقمية، وضرورة التعامل مع الأمن السيبراني كجزء من ثقافة الأمان الشخصي والمؤسسي.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top