ما هو التلاعب بالبيانات؟
هو عملية تعديل البيانات أو تحريفها بشكلٍ غير مصرح به أو غير مرئي للمستخدمين الآخرين، ويمكن أن يؤدي التلاعب بالبيانات إلى انعدام مصداقية البيانات، وتأثيرها في القرارات المتخذة بناءً عليها.
مخاطر التلاعب بالبيانات
يتسبب التلاعب بالبيانات بمخاطر مثل وجود معلومات مهمة مكشوفة، وحذف الملفات، والتنصت على المحادثات بطريقة غير مصرح بها وتغيير الرسائل المهمة أو تغييرها، إضافة للعديد من المخاطر الرئيسية:
- التنصت على التحويلات المهمة.
- ذاكرة التخزين المؤقت للمتصفح تحتوي على محتويات الرسائل الخاصة.
- التعرض لحقن قواعد البيانات هو عملية يقوم من خلالها المتسلل بإدخال رمز ضار في سلاسل يتم تمريرها لاحقاً إلى خادم إس كيو إل للتحليل والتنفيذ، ما يجعله عرضة للهجوم.
- المتسللون أو المهاجمون يتمكنون من قراءة رسائل المستخدم الآخر أو تغييرها
الوقاية من التلاعب بالبيانات
إليك أفضل الممارسات للوقاية من التلاعب بالبيانات:
- تشفير البيانات: يعد التشفير أحد الطرق الفعّالة لحماية البيانات من التلاعب ويتم ذلك عبر تحويل البيانات من صيغة إلى أخرى بحيث يتعذر على المتسللين فك تشفير البيانات.
- نظام النسخ التعديلي (COW): هو نظام يستخدم للحفاظ على لقطات فورية على خوادم البيانات ويمكن أن يساعد على حماية البيانات من التلاعب بها، ويمكن لفريق الأمان كشف التلاعب بالبيانات من خلال مراقبة اللقطات وفحصها للتأكد من عدم وجود لقطات غير متوقعة في النظام.
- رمز المصادقة اليدوي (HMAC): هو نوع من رموز المصادقة الرمزية، ويتكون من دالة تجزئة تشفيرية ومفتاح تشفيري سري، وعند استخدامها يتم توقيع الرسالة أو الملف بحيث يمكن التعرف على التلاعب بالبيانات بسهولة.
- رصد تكامل الملفات (FIM): يقوم النظام بمراقبة الملفات للتحقق من وجود أي تغييرات تم إجراؤها عليها ويستخدم للمساعدة في التعرف على التلاعب بالبيانات من خلال تقييم ملفات النظام وإنشاء مقاييس دقيقة للبيانات.
- نظام وورم (WORM): هو نظام تخزين يُتيح حفظ البيانات بحيث يتعذر على المستخدمين غير المصرح لهم الوصول إلى محتوياتها وتعديلها بعد كتابتها، ويُستخدم هذا النظام بشكلٍ رئيسي لأغراض الأرشفة للشركات الكبرى والوكالات الحكومية.