رفعت فياض يكتب: لأول مرة.. جامعة القاهرة تربط القبول بالكليات باحتياجات سوق العمل.. استبيان شامل للخريجين ورجال الأعمال لرسم خريطة التخصصات المطلوبة خلال السنوات المقبلة    بعد صعود تجاوزت 150 دولارا.. أسعار الذهب تقلص مكاسبها    بي بي تعلن عن اكتشاف غاز جديد قبالة السواحل المصرية    القليوبية تضرب بيد من حديد ضد المواقف العشوائية.. إيقاف وغرامات للمخالفين    البنك الدولي يثبت توقعاته لنمو الاقتصاد المصري خلال العام المالي الجاري    إيران: إيقاف عبور ناقلات النفط لمضيق هرمز بسبب الهجمات على لبنان    وزير الخارجية يعقد مباحثات مع نظيره الكويتي ويؤكد تضامن مصر الكامل    أربيلوا يعادل رقم تشابي ألونسو السلبي مع ريال مدريد    مواعيد مباريات الجولة الثانية لمجموعة التتويج بالدوري| غياب الزمالك    سيدات الزمالك يفزن على المصري برباعية في الدوري    وزيرة الثقافة تتفقد مسرح وسيرك 15 مايو تمهيدا لافتتاحه الشهر المقبل    الكلمة.. بقلم محمد عنانى    السيسي يؤكد لنظيره الجامبي تعزيز التعاون التجاري والاستثماري والتنموي    تعرف على مجموعة منتخب مصر مواليد 2009 في أمم أفريقيا للناشئين    محافظ الدقهلية يواصل جولاته الميدانية بالمنصورة ويشدد على استمرار رفع أي اشغالات وتحسين السيولة المرورية    جهود مكثفة لتعظيم الأصول غير المستغلة بالدقهلية ودعم فرص الاستثمار من خلال جولات ميدانية لنائب المحافظ    "كانت سكرانة"، إحالة سودانية للمحاكمة بتهمة قتل نجل شقيقتها في إمبابة    الأرصاد تحذر من تقلبات جوية سريعة خلال الأيام المقبلة    ضبط عاطل بتهمة الاتجار في مخدر الآيس بالدقهلية    تعليم دمياط تطلق المرحلة الثانية من مشروع "سماف" لدعم نظافة وصيانة المدارس    غموض وفاة شاب ووالدته داخل شقة بفيكتوريا.. والأمن يباشر التحقيقات    غنيم يعلن رفع درجة الاستعداد القصوى بالمستشفيات ويشدد على انتظام نوبتجيات الأطباء وتوافر خدمات الدم والأمصال    الموافقة على 6 مشروعات جديدة توفر 79 فرصة عمل بالمنطقة الحرة بالسويس    محمد نبيل عضواً بلجنة تحكيم النقاد فى مهرجان إسطنبول السينمائى    وزير الشباب يلتقي رئيس مجلس إدارة شركة العاصمة الإدارية لتكثيف أوجه التعاون    نقابة المهن السينمائية تعلن وفاة مدير التصوير محمد التوني    تعليم القاهرة تواصل الجولات الميدانية لدعم المدارس وتعزيز التواصل مع أولياء الأمور    الأهلي يصدر بيانا ضد حكم مباراة سيراميكا    تعرف على أشهر النواويس في المتاحف المصرية    عروض الأراجوز والعرائس تخطف القلوب والأنظار بمحطة مترو العباسية    «الزراعة» تستعرض جهود وأنشطة مركز معلومات تغير المناخ بمركز البحوث    خلافات دستورية وسياسية تعطل «الإدارة المحلية».. والنواب يعيدون صياغة القانون من جديد    وزير الصحة يبحث توطين صناعة أدوية الاورام مع شركة «سيرفيه» الفرنسية    الملك أحمد فؤاد الثاني يزور قصر الزعفران (صور)    ندوة لإدارة إعلام الفيوم عن الشائعات في عصر السوشيال ميديا    «الصحة» تعقد 3 اجتماعات لتسريع تنفيذ 8 مستشفيات كبرى وفقاً للأكواد العالمية    محافظ الفيوم ورئيس الجامعة يتفقدان المستشفيات    محمد رمضان يثير الجدل بشأن مشاركته في دراما رمضان 2027    ما حكم عمل فيديو بالذَّكاء الاصطناعى لشخص ميّت؟ دار الإفتاء تجيب    طلب إحاطة بشأن تنامي ظاهرة تزوير الشهادات العلمية وانتشار الأكاديميات الوهمية    محافظ القاهرة يترأس لجنة المقابلات الشخصية للمتقدمين لشغل وظائف    إحباط بيع 2.5 سولار في السوق السوداء.. وضبط 3 متهمين بأسوان    الإمارات تعرب عن خيبة أملها إزاء إخفاق مجلس الأمن في التحرك بشأن أزمة مضيق هرمز    وزير الشباب والرياضة يهنئ يوسف شامل بذهبية العالم للسلاح بالبرازيل    مذكرة تفاهم بين وزارتين سعوديتين لتعزيز التكامل في المجالات المشتركة    الأوقاف: تنفيذ خطة المساجد المحورية لتنشيط العمل الدعوي بالقرى والأحياء    الصحة: علاج 197 ألف حالة في جراحة العيون وتفعيل مبادرة "الكشف عن الجلوكوما"    صحة المنيا: تقديم 1208 خدمات طبية مجانية بقرية نواى ضمن «حياة كريمة»    وصول بعثة إيطالية لاستكمال المسح الأثري بمنطقة «أم الدبادب» في الخارجة    60% تراجعا في الطلب على العمالة الوافدة للخليج منذ بدء الحرب.. والسعودية تخالف الاتجاه    مصرع شخصين وإصابة آخر إثر حادث تصادم شاحنتين على طريق الداخلة - شرق العوينات بالوادي الجديد    رئيس الوزراء يصدر قرارًا بشأن إجازة شم النسيم    مدافع منتخب البرازيل على رأس 5 غيابات لأهلي جدة أمام الفيحاء    كتب 400 أغنية أشهرها "حنيت" للهضبة و"أجمل نساء الدنيا" للرباعي، الراحل هاني الصغير    ناقلة نفط قادمة من مضيق هرمز تصل إلى تايلاند    حكم فصل التوأمين الملتصقين إذا كان يترتب على ذلك موت أحدهما؟ الإفتاء تجيب    إيران: المحادثات مع أمريكا تبدأ الجمعة في إسلام اباد    سي إن إن نقلا عن مسؤول في البيت الأبيض: إسرائيل وافقت أيضا على وقف مؤقت لإطلاق النار    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 طرق للتصدي لهجمات سرقة بيانات الدخول
نشر في الفجر يوم 20 - 08 - 2017

بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات. وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.
وعرضت شركة بالو ألتو نتوركس خمس طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني. يمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.
2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها. إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تمامًا أو طلب معلومات تحقق إضافية في بعض الحالات. كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائيًا إذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولا متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقًا إضافيًا لايدعم استخدام هذه الحلول؟ في المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائمًا ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟
5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول "صحيحة" فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال جريج داي، نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا: "لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني".


انقر هنا لقراءة الخبر من مصدره.