إنهاء التعاقد مع أحد معلمي الحصة بالجيزة لعدم قيامه بالشرح داخل الفصل    تنظيم ورشة عمل حول التوثيق العلمي في البحوث والرسائل بجامعة بني سويف    285 فرصة عمل جديدة في شركة «إس آي وايرنج سيستمز إيچبت» بالسويس    الأولى إيطاليا ب 1.9 مليار دولار.. ارتفاع صادرات مصر للاتحاد الأوروبى 11.1% فى 6 أشهر.. وانخفاض طفيف في قيمة التبادل التجاري ب1.8%    «180 جنيها في الجرام».. أسعار الذهب تواصل الهبوط بمنتصف تعاملات الثلاثاء    تفاصيل برنامج عمل الرئيس السيسي في القمة المصرية الأوروبية غدا    وزير الاستثمار يستعرض جهود الدولة في دعم الاستثمار وريادة الأعمال    وزير المالية: نتطلع إلى وضع رؤية مشتركة لقيادة التحول الاقتصادي نحو تنمية أكثر عدالة وشمولًا واستدامة    متحدثة باسم الحكومة الإسرائيلية: ملتزمون بوقف النار في غزة    «الأغذية العالمي»: تدفق المساعدات إلى غزة لا يزال أقل بكثير من المستهدف    «ساركوزي سجينا».. الرئيس الفرنسي الأسبق يصل إلى السجن لقضاء عقوبته    الصين تدعو الحكومة اليابانية إلى الوفاء بالالتزامات بشأن التاريخ وتايوان    طوكيو: تعيين وزير الزراعة السابق وزيرا جديدا للدفاع فى اليابان    أمير عبد الحميد بعد رحيله عن الأهلي: لنا عودة    أفشة مطلوب لحل أزمة الإسماعيلي    منتخب مصر يواجه نيجيريا فى ديسمبر ومفاضلة بين مالى والكاميرون استعدادا لأمم أفريقيا    بعد أزمة إمام عاشور.. الأهلي يبدأ التفاوض لتجديد العقود ودور مهم ل سيد عبدالحفيظ    حبس صاحب محل موبايلات بقضية المتهم بقتل زميلة وتقطيع جثتة بالإسماعيلية    طقس السعودية اليوم.. أمطار رعدية ورياح مثيرة للغبار على هذه المناطق    هل يشترط وجود محرم للسيدات دون 45 عاما لأداء مناسك الحج؟ التضامن تجيب    ب4 طعنات.. تفاصيل وفاة سيدة على يد طليقها في المنوفية    إصابة 10 أشخاص فى حادث تصادم بالشرقية    «شوف جدول مرحلتك».. جدول امتحانات شهر أكتوبر 2025 لصفوف النقل في محافظة الإسكندرية    لحظة بكاء يسرا وحسين فهمي بالجونة السينمائي بعد عرض فيلم عن معاناة الفلسطينيين (فيديو)    أمينة خليل تكشف حقيقة صلة القرابة مع حورية فرغلي : مش بنت خالتي (فيديو)    كنوز الفرعون الذهبى كاملة لأول مرة ب"المتحف المصرى الكبير" بعد 103 سنة على اكتشافها.. عرض مقتنيات توت عنخ أمون فى قاعتين على مساحة 7500 متر.. القناع الذهبى والتوابيت والمقاصير وكرسى العرش أبرزها.. فيديو وصور    بدء عرض فيلم السادة الأفاضل بسينما الشعب فى 7 محافظات غدا    محمد ثروت ومروة ناجى بقيادة علاء عبد السلام فى مهرجان الموسيقى العربية    «بيلاقوا راحتهم لوحدهم».. 5 أبراج تحب العزلة والهدوء    بعد سرقتها من متحف اللوفر.. تعرف على قلادة الزمرد التاريخية| تفاصيل    ليست مجرد مشاعر عابرة.. "الإفتاء" توضح موقف الإسلام من محبة أهل البيت    هل شدّ الرحال لزيارة مساجد آل البيت مخالف للسنة؟.. أستاذ الفقه بجامعة الأزهر يجيب    استشاري: ماء الفلتر افضل من المياه المعدنية للأطفال    زيادة إصابات الجدرى المائى داخل مدرسة فى المنوفية إلى 18 طالبا    «طلاب من أجل مصر» جامعة سوهاج تنظم لقاءً حاشدًا بعنوان «من القلب إلى القلب» بمشاركة رئيس الجامعة    الدفاع الروسية: استهداف منشآت البنية التحتية للطاقة الأوكرانية    «شعري ابيض خلاص».. حامد الشراب يؤكد نهاية «مسرح مصر» للأبد| خاص    رئيس البرلمان العربي يطالب بتشكيل مجموعة عمل لدعم جهود تثبيت التهدئة بغزة    غدًا.. بدء عرض فيلم «السادة الأفاضل» بسينما الشعب في 7 محافظات    الجالية المصرية ببروكسل تستقبل الرئيس السيسي بالأعلام والهتافات    الحكومة تنفي وجود قرار رسمي بزيادة الأجور    "الابتكار في إعادة تدوير البلاستيك".. ورشة ببيت ثقافة إطسا| صور    ذكرى إغراق المدمرة إيلات| القوات البحرية تحتفل بعيدها الثامن والخمسين.. شاهد    ضبط 3 تشكيلات عصابية تخصصت في سرقة السيارات والشقق والدراجات النارية بعدة محافظات    تعرف على مواقيت الصلاة اليوم الثلاثاء 21-10-2025 في محافظة الأقصر    دار الإفتاء توضح حكم تصدق الزوجة من مال زوجها دون إذنه    وكيل تعليم الفيوم يشهد فعاليات تنصيب البرلمان المدرسي وتكريم الطالبات المتميزات على منصة "Quero"    انطلاق مؤتمر "ICaTAS 2025" بالقاهرة لتعزيز التعاون العلمي مع ماليزيا    المستشفيات التعليمية تستضيف فريقًا إيطاليًا لجراحات قلب الأطفال بمعهد القلب    وزير الصحة يبحث مع السفير الفرنسي تنفيذ خطة لتقديم المساعدات الإنسانية لقطاع غزة    عضو الجمعية المصرية للحساسية: ضعف المناعة والتدخين أبرز محفزات ارتكاريا البرد    إصابة 13 شخصا إثر انقلاب ميكروباص فى العياط    ما حكم الاحتفال بالموالد مثل مولد سيدنا الحسين والسيدة زينب؟ وما حكم أفعال بعض الناس خلال الموالد من الذبح والنذور وغيرها من الطقوس ومظاهر الاحتفال؟ وما حكم تشبيه بعض الأفعال الخاصة فى الاحتفالية بمناسك الحج؟    ميدو: كنا نسبق الكرة المغربية.. والعدل في الدوري سبب التفوق    بالصور.. بدء التسجيل في الجمعية العمومية لنادي الزمالك    مباريات اليوم الثلاثاء 21 أكتوبر 2025 والقنوات الناقلة    نيويورك تايمز: إدارة ترامب تضغط على نتنياهو لعدم تقويض الاتفاق مع حماس    الدماطي: ياسين منصور الأنسب لرئاسة الأهلي بعد الخطيب.. وبيراميدز منافسنا الحقيقي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 طرق للتصدي لهجمات سرقة بيانات الدخول
نشر في الفجر يوم 20 - 08 - 2017

بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات. وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.
وعرضت شركة بالو ألتو نتوركس خمس طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني. يمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.
2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها. إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تمامًا أو طلب معلومات تحقق إضافية في بعض الحالات. كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائيًا إذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولا متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقًا إضافيًا لايدعم استخدام هذه الحلول؟ في المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائمًا ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟
5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول "صحيحة" فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال جريج داي، نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا: "لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني".


انقر هنا لقراءة الخبر من مصدره.