شيخ الأزهر يهنئ حكومة الدكتور مصطفى مدبولي الجديدة    انطلاق مبادرة المدينة صديقةً النساء في مراكز شباب دمياط    إيداع طفلة يتيمة في دار رعاية في كفر سعد بدمياط    مجلس أعمال فولكس فاجن يطالب بمكافأة للموظفين بعد انتعاش التدفق النقدي    محافظ الوادى الجديد يتابع التشطيبات بمركز تنمية قدرات العاملين بالجهاز الإدارى    وزراء التضامن والأوقاف والتنمية المحلية يفتتحون مطبخ المحروسة لتقديم 4000 وجبة ساخنة يومياً    اليابان: قلقون بشدة إزاء تسريع الاستيطان الإسرائيلي في الضفة الغربية    غراهام يخاطب الإيرانيين ويؤكد: ترامب يستمع لمطالبكم والضغط على طهران مستمر    وزير البيئة الفلسطيني: ما حدث فى غزة تدمير ممنهج ومحاولة لاقتلاع الفلسطينيين من أرضهم    مانشستر يونايتد يتعادل فى الوقت القاتل مع وست هام فى الدورى الإنجليزى    مانشستر يونايتد يفرض تعادلا متأخرا على وست هام    محمود ناجى حكما للقاء المصري ودجلة.. والغازي لإنبي وبيراميدز    سيراميكا يحسم موقفه من تأجيل صدام الزمالك في كأس مصر    محمود صلاح يجدد تعاقده مع غزل المحلة لمدة 3 سنوات ونصف    "لن يقص شعره الآن".. مانشستر يونايتد يخطف تعادلا قاتلا أمام وست هام    موعد مباريات اليوم الأربعاء 11 فبراير 2026.. إنفوجراف    تشيلسي يفرط في الانتصار ويسقط أمام ليدز يونايتد    الزمالك يفوز على بتروجت في دوري السوبر الممتاز للكرة الطائرة    إخلاء سبيل المتهم في واقعة فتاة الأتوبيس بكفالة 1000 جنيه    فبركة الموت والتشهير بالأعراض.. كواليس سقوط "مبتز" ربات البيوت بمواقع التواصل    رحيل صحفي بطريق عام في طوخ.. والتحريات تؤكد وفاة طبيعية    إخلاء سبيل المتهم بالتحرش بفتاة داخل الأتوبيس بكفالة 1000 جنيه    رامز جلال يُغلق الكاميرات.. ونجوم الفن والكرة في مفاجآت رمضان    شيماء سيف: نفسي اتنقب واعتزل التمثيل    مسلسل قسمة العدل يتصدر تريند مواقع التواصل الاجتماعي.. لهذا السبب    انطلاق مسابقة الحديدي للقرآن الكريم في دمياط    شعبة الدواجن: زيادة الإقبال سبب ارتفاع الأسعار.. ولم نتوقع كسر حاجز ال90 جنيها للكيلو    مصادر: مراحل تسليم سلاح حماس لن تستغرق وقتا طويلا    وست هام ضد مان يونايتد.. شوط أول سلبي في الدوري الإنجليزي    هبة مجدي: المداح من أكثر المسلسلات التي ربطتني بالمشاهد المصري والعربي على مدار 5 سنوات    اندلاع حريق في محطة توليد للكهرباء بالعاصمة الإيرانية طهران    عماد الدين حسين: تأخير إعلان التشكيل الجديد للحكومة حق أصيل لرئيس الوزراء    دعاء استقبال شهر رمضان المبارك.. كلمات تفتح أبواب الرحمة وتُهيئ القلب لأعظم أيام العام    تطوير السكك الحديدية الأبرز.. 5 ملفات على طاولة كامل الوزير بعد تجديد تعيينه    أحمد سالم: منصب وزير الإعلام يحتاج لتوضيح صلاحياته    أحمد موسى: الرئيس السيسي لا يجامل أحدًا ويحرص على متابعة تفاصيل كل ملف بنفسه    جولة تعليمية لطلاب جامعة الدلتا التكنولوجية إلى متحف الجيش الثالث وقناة السويس وعيون موسى    الدعوة تجاوزت المساجد.. 10 أسباب لتجديد الثقة في الأزهري وزيرًا للأوقاف    وثيقة تكشف: ترامب أبلغ الشرطة مبكرا بأن الجميع يعلم بسلوك إبستين    بلومبرج: فنزويلا ترسل أول شحنة نفط خام إلى إسرائيل منذ سنوات    لعبة وقلبت بجد !    رئيس جامعة دمياط يستقبل وفد "استغاثات مجلس الوزراء" لتعزيز القوافل الطبية    ريجيم الأسبوع الأخير قبل رمضان لتهيئة الجسم بدون حرمان    عبير صبري تروج ل "البخت" استعداداً ل رمضان 2026    الأرصاد: تقلبات في الأحوال الجوية.. وارتفاع درجات الحرارة مستمر حتى منتصف الأسبوع المقبل    مُصلى منزلي وخلوة مع الله.. خالد الجندي يُقدم روشتة دينية للاستعداد لرمضان 2026    بعد تجديد الثقة في خالد عبد الغفار، من هم أطول وزراء الصحة بقاء في تاريخ مصر؟    أول تصريح لوزير العمل الجديد: دعم حقوق العمال وتوسيع مظلة الحماية الاجتماعية لهم من أولويات الوزارة    التعديل الوزاري 2026| البرلمان يوافق على 14 وزيرا جديدًا    مصرع شخصين إثر انقلاب تريلا فوق ملاكي بطريق الإسكندرية الصحراوي| صور    جامعة أسيوط تنظم دورات تدريبية لطلاب برنامجي PPIS وETSP    رئيس جامعة بني سويف يشهد حفل تخرج الدفعة 24 لكلية الطب البشري    صحة الإسكندرية: 8 مكاتب للتطعيمات الدولية بعد إضافة منفذين جديدين    إصابة شخصين في حادث تصادم دراجتين ناريتين بسوهاج    وزير الخارجية: اتصالات يومية مع واشنطن وإيران لمنع التصعيد وانزلاق المنطقة إلى الحرب    الإفتاء: يجوز شرعًا تقاضي عمولة على نقل الأموال باتفاق الطرفين    وزارة الصحة تستعرض "المرصد الوطني للإدمان" أمام وفد دولي رفيع    برلماني يحذر: الألعاب الإلكترونية والمراهنات الرقمية تهدد سلوك النشء    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 طرق للتصدي لهجمات سرقة بيانات الدخول
نشر في الفجر يوم 20 - 08 - 2017

بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات. وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.
وعرضت شركة بالو ألتو نتوركس خمس طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني. يمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.
2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها. إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تمامًا أو طلب معلومات تحقق إضافية في بعض الحالات. كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائيًا إذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولا متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقًا إضافيًا لايدعم استخدام هذه الحلول؟ في المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائمًا ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟
5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول "صحيحة" فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال جريج داي، نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا: "لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني".


انقر هنا لقراءة الخبر من مصدره.