وزير الصحة: هيئة الإسعاف شهدت نقلة نوعية غير مسبوقة منذ 2014    الهلال الأحمر يخلي 3 مرضى من مستشفى العودة المحاصر رغم الاحتجاز.. وإطلاق النار قرب سيارات الإسعاف    نهائي كأس ألمانيا 2025.. أرمينيا بيليفيلد يصطدم بشتوتجارت في مواجهة الحلم والتاريخ    مدير تعليم القاهرة يتابع سير امتحانات النقل بإدارة بدر    نائب رئيس الوزراء: مركز الاتصالات الجديد للإسعاف هو الأكبر في الشرق الأوسط    العُمر مجرد رقم.. آمال ابنة المنيا تحوّل القصاصيص إلى كنوز في المتحف الكبير    ممكن تترشح في أي دائرة.. وزير الشؤون النيابية يكشف تفاصيل جديدة بشأن نظام الانتخابات    مستعمرون يحرقون 40 دونمًا مزروعة بالقمح فى سبسطية قرب نابلس    رئيس وزراء أوكرانيا يدعو إلى زيادة الدعم الدولي لبلاده وتشديد العقوبات على روسيا    سيميوني: أهدرنا فرصة الفوز باللقب فى أسهل موسم    مركز الساحل والصحراء يعقد مؤتمرًا عن "الإرهاب فى غرب أفريقيا".. صور    البابا تواضروس يصلي القداس الإلهي ب كنيسة «العذراء» بأرض الجولف    هيثم فاروق: أثق في يورتشيتش وبيراميدز لن يعود للدفاع في الإياب أمام صن داونز    مغامرة كأس العالم للأندية    إصابة نجم يد الزمالك بقطع في الرباط الصليبي للركبة    تباين أداء قطاعات البورصة المصرية.. قفزات في المالية والاتصالات مقابل تراجع المقاولات والموارد الأساسية    فى حضرة قباء بالمدينة المنورة.. المصريون بين عبق التاريخ ورعاية لا تغيب "فيديو"    بدء امتحانات الفصل الدراسي الثاني ب8 مدارس فنية للتمريض بالإسكندرية    تأجيل محاكمة أكبر مافيا لتزوير الشهادات الجامعية    ضباط الشرطة الفرنسية يقدمون عرضًا على السجادة الحمراء ضمن ختام «كان السينمائي»    مسلم يرد من جديد على منتقديه: كفاية بقى    لقاء سويدان: الجمهور ملهوش التدخل في حياة السقا ومها الصغير    فرقة الغنايم تقدم «طواحين الهوا» على مسرح قصر الثقافة    محمد رمضان يروج ل فيلم "أسد" بصورة جديدة من الكواليس    موعد افتتاح المتحف المصري الكبير 2025.. هل يوافق إجازة رسمية؟    عضو شعبة المواد الغذائية: «كلنا واحد» تعيد التوازن للأسواق وتدعم المستهلك    رئيس الوزراء يشارك غدا بمنتدى الأعمال المصرى - الأمريكى    تأجيل محاكمة متهمي اللجان النوعية    "ملكة جمال الكون" ديو يجمع تامر حسني والشامي    ملك المونولوج.. ذكرى رحيل إسماعيل ياسين في كاريكاتير اليوم السابع    وزير البترول يتفقد المجمع الحكومي للخدمات الذكية خلال جولته بالوادى الجديد    المانجو "الأسواني" تظهر في الأسواق.. فما موعد محصول الزبدية والعويسي؟    وزير الداخلية اللبناني: الدولة لن تستكين إلا بتحرير كل جزء من أراضيها    بيرو تفتح تحقيقاً جنائياً بحق جندي إسرائيلي بعد شكوى مؤسسة هند رجب    المرصد الأورومتوسطي: إسرائيل تصعد سياسة التهجير والتجويع تمهيدًا لطرد جماعي للفلسطينيين    تسجل 44.. الأرصاد تحذر من حالة الطقس في مصر: موجة شديدة الحرارة تضرب البلاد ل48 ساعة    سقوط عدد من "لصوص القاهرة" بسرقات متنوعة في قبضة الأمن | صور    النزول من الطائرة بالونش!    وزيرة التنمية المحلية تعلن انتهاء الخطة التدريبية لسقارة للعام المالي الحالي    محافظ قنا يكرم باحثة لحصولها على الدكتوراه في العلوم السياسية    سيد عطا: جاهزية جامعة حلوان الأهلية لسير الاختبارات.. صور    كونتي ضد كابيلو.. محكمة تحدد المدرب الأفضل في تاريخ الدوري الإيطالي    بمشاركة منتخب مصر.. فيفا يعلن ملاعب كأس العرب    ذا أثليتك: أموريم أبلغ جارناتشو بالبحث عن نادٍ جديد في الصيف    جرافينبيرش يتوج بجائزة أفضل لاعب شاب في الدوري الإنجليزي    النائب مصطفى سالمان: تعديلات قانون انتخابات الشيوخ خطوة لضمان عدالة التمثيل    رئيس الوزراء يفتتح المقر الرئيسي الجديد لهيئة الإسعاف    نائب وزير الصحة يبحث مع وفد منظمة الصحة العالمية واليونيسف تعزيز الحوكمة ووضع خارطة طريق مستقبلية    مباشر.. أسرة سلطان القراء الشيخ سيد سعيد تستعد لاستقبال جثمانه بالدقهلية    جامعة كفر الشيخ تسابق الزمن لإنهاء استكمال المنظومة الطبية والارتقاء بالمستشفيات الجديدة    براتب 20 ألف جنيه.. تعرف على فرص عمل للشباب في الأردن    رئيس جامعة الأزهر: القرآن الكريم مجالًا رحبًا للباحثين في التفسير    خلي بالك.. رادارات السرعة تلتقط 26 ألف مخالفة في يوم واحد    فتاوى الحج.. ما حكم استعمال المحرم للكريمات أثناء الإحرام؟    حكم طلاق الحائض عند المأذون؟.. أمين الفتوى يُجيب    الداخلية تضبط المسئول عن شركة لإلحاق العمالة بالخارج لقيامه بالنصب    تعرف على مواقيت الصلاة اليوم السبت 24-5-2025 في محافظة قنا    هل يجوز الحج عن الوالد المتوفي.. دار الإفتاء توضح    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 طرق للتصدي لهجمات سرقة بيانات الدخول
نشر في الفجر يوم 20 - 08 - 2017

بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات. وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.
وعرضت شركة بالو ألتو نتوركس خمس طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني. يمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.
2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها. إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تمامًا أو طلب معلومات تحقق إضافية في بعض الحالات. كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائيًا إذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولا متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقًا إضافيًا لايدعم استخدام هذه الحلول؟ في المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائمًا ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟
5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول "صحيحة" فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال جريج داي، نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا: "لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني".


انقر هنا لقراءة الخبر من مصدره.