التعليم العالي: 3.7 مليون طالب يستعدون لبدء العام الدراسي الجديد    العواري خطيبًا.. نقل شعائر صلاة الجمعة من الجامع الأزهر    أول كلمات الوحي.. فضل العلم والعلماء في القرآن والسنة النبوية| فيديو    سياسيون: التحول إلى الدعم النقدي يغلق باب الفساد وخطوة نحو العدالة الاقتصادية    تراجع أسعار الذهب اليوم الجمعة 27 سبتمبر بالتعاملات الصباحية    5 أهداف وراء إلغاء الاشتراطات التخطيطية والبنائية.. تعرف عليها    وزير التموين يوجه ببدء طرح الخضر والفاكهة بالمجمعات الاستهلاكية بالشراكة مع القطاع الخاص    بعد نشر «أهل مصر».. محافظ أسيوط يوجه بحدتين نهريتين لحين إنشاء كوبري مشاة بالنخيلة ونزلة باقور    حياة السائقين والركاب في خطر.. النقل تدعو المواطنين لحماية القطارات من الرشق بالحجارة    وزير خارجية إيران: طهران لن تقف مكتوفة الأيدي تجاه الحرب الشاملة في لبنان    «البعثة الأممية لحقوق الإنسان»: لا يوجد إمكانية لاستيعاب النازحين من جنوب لبنان    أخبار الأهلي : كولر ينصب "فخ" لنجم الزمالك فى السوبر الأفريقي    "الفيديو جاهز".. جوميز يحفز لاعبي الزمالك بسخرية "نجمي الأهلي"    طارق السعيد: الزمالك لن يغامر ب محمد حمدي في مباراة القمة.. وأبو علي سيصنع الفارق للأهلي    مواعيد مباريات اليوم 27 سبتمبر.. القمة في السوبر الإفريقي ومونديال الأندية لليد    استغاثة على فيسبوك.. حقيقة اختفاء طفلة بالإسكندرية    مصرع 3 أشخاص وإصابة 15 آخرين في حادث بسوهاج    غلق الدائري من الاتجاه القادم من المنيب تجاه المريوطية 30 يوما    مميزات وشروط الالتحاق في مدارس «ابدأ».. تخلق كيانات تعليم فني معتمدة دوليا وتواكب سوق العمل    موعد ومكان عزاء شقيق المخرج مجدي أحمد على    جولة بحرية في القناة.. ملتقى «أولادنا» لذوي القدرات يزور الإسماعيلية    زينة تنشر صورا لها بمرحلة الإعدادية.. والجمهور: "فيكي شبه من جيهان نصر"    حكم قراءة سورة الكهف يوم الجمعة وفضلها ووقت قراءتها    الصحة تعلن عن جهودها في مقاومة مضادات الميكروبات باجتماع العامة للأمم المتحدة    3 أطعمة رئيسية تهيج القولون العصبي.. استشاري تغذية علاجية يحذر منها    مساعد وزير الصحة يتفقد مستشفى منفلوط المركزي الجديد    صحة المنوفية: تخصيص 4 مستشفيات لإنهاء قوائم انتظار «العظام»    سقوط فتاة من الثالث في ظروف غامضة بالحوامدية    محافظ أسوان يقدم واجب العزاء لمدير الأمن وأسرة الشهيد النقيب محمود جمال    استقرار سعر اليورو اليوم الجمعة 27-9-2024 في البنوك    تحديات التعليم.. كيف تواجه الحكومة عجز المعلمين والكثافة الطلابية؟    كرة اليد، الزمالك يواجه تاوباتي البرازيلي في افتتاح مونديال الأندية    ليلي علوى فى المركز الأخير بشباك التذاكر ب جوازة توكسيك    سيميوني: أتلتيكو مدريد يحتاج لهذا الشئ    رئيس جامعة القاهرة يشهد حفل تخرج دفعة جديدة من كلية العلوم    وزير الخارجية اللبناني يدعو لتدخل دولي ووقف إطلاق النار    مصر تستعد لاستقبال التوقيت الشتوي: كيف يساهم في تخفيف عبء أزمة الطاقة؟    البيض ب150 جنيهًا.. الزراعة: ضخ منتجات وسلع غذائية بأسعار مخفضة    تفاصيل لقاء رئيس الرعاية الصحية والمدير الإقليمي للوكالة الفرنسية للتنمية    ما حكم الجمع بين الصلوات لعذر؟ الإفتاء تجيب    دعاء للوالدين المتوفين يوم الجمعة.. «اللهم أبدلهما دارًا خيرًا من دارهما»    «الأوقاف» تفتتح اليوم 14 مسجداً بالمحافظات    إطلاق صواريخ من لبنان على حيفا    وزير النقل يشدد على الالتزام بالسرعات المقررة وفحص القطارات قبل التحرك من المحطات    أسعار حفل أنغام في المتحف المصري الكبير الشهر المقبل    تامر حسني يشيد بأداء أحمد العوضي: فنان كبير ومكسر الدنيا    فلسطين.. شهيدان وإصابات جراء قصف طيران الاحتلال لمنزل غرب مدينة غزة    أمين حلف «الناتو» يدعو لشراكات أقوى مع دول الخليج في خضم التطورات الراهنة    «صباغ» يبحث في نيويورك مع عدد من نظرائه التعاون الثنائي والتصعيد الإسرائيلي بالمنطقة    وزير خارجية الأردن: إسرائيل أطلقت حملة لاغتيال وكالة «أونروا» سياسيًا    خالد الجندي: لهذه الأسباب حجب الله أسرار القرآن    فنربخشه يعبر سانت جيلواز بالدوري الأوروبي    مصدر: الأمن يفحص فيديوهات تحرش أطباء بالمرضى| خاص    برج الحوت.. حظك اليوم الجمعة 27 سبتمبر 2024: أنت محظوظ في الحب    حسام حسن: من الصعب توقع مباراة القمة.. وصفقات الأهلي والزمالك قوية    سر رفض عاطف بشاي ورش الكتابة في الأعمال الفنية.. أرملته تكشف (فيديو)    بعد سحب ضابط مطاوي على الأهالي .. داخلية السيسي تضرب الوراق بالقنابل والخرطوش والقناصة!    أحمد الطلحي: سيدنا النبي له 10 خصال ليست مثل البشر (فيديو)    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 طرق للتصدي لهجمات سرقة بيانات الدخول
نشر في الفجر يوم 20 - 08 - 2017

بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات. وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.
وعرضت شركة بالو ألتو نتوركس خمس طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني. يمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.
2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها. إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تمامًا أو طلب معلومات تحقق إضافية في بعض الحالات. كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائيًا إذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولا متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقًا إضافيًا لايدعم استخدام هذه الحلول؟ في المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائمًا ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟
5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول "صحيحة" فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال جريج داي، نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا: "لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني".


انقر هنا لقراءة الخبر من مصدره.