الإصلاح مستمر في ماراثون الانتخابات.. وحماية الإرادة الشعبية "أولاً"    تقرير عن ندوة اللجنة الأسقفية للعدالة والسلام حول وثيقة نوسترا إيتاتي    أسعار الخضراوات والفاكهة في أسواق الجملة مساء السبت 6 ديسمبر 2025    مؤسسة أبو العينين عضو التحالف الوطني تحتفل باليوم العالمي لذوي الهمم    جيش الاحتلال: سنبدأ مناورات عسكرية في جبل الشيخ ومزارع شبعا غدا    وزير خارجية ايران يدعو اليابان إلى لعب دور محوري في تأمين المنشآت النووية    قطر تبحث مع نيجيريا والبوسنة والهرسك سبل تعزيز علاقات التعاون    الدوري الإنجليزي - تشيلسي وبورنموث يكملان رحلة اللا فوز.. وتوتنام يفلت أخيرا    بايرن ميونخ يكتسح شتوتجارت بخماسية.. وجولة مثيرة في الدوري الألماني    إصابة 6 أشخاص فى حادث تصادم أتوبيس وسيارة ملاكى بالدقهلية.. الأسماء    أحفاد أم كلثوم يشيدون بفيلم الست عن كوكب الشرق.. دينا ونادين الدسوقي: عمل رائع وشكرًا لكل صناع العمل.. خالد الدسوقي: عمل مشرف وتخليد لذكراها خرج بأفضل مما كنت أتوقع.. وكنت أقرب حفيد لكوكب الشرق..    شريف فتحي: 20% زيادة في حركة السياحة الوافدة لمصر ونستهدف 19 مليون سائح    جيش الاحتلال الإسرائيلي يصيب فلسطينيين اثنين بالرصاص شمال القدس    إسرائيل ترد على طلب ترامب بالعفو عن نتنياهو: الديمقراطية فوق كل اعتبار    السجن 3 سنوات لشاب بتهمة سرقة أسلاك كهربائية من مقابر بقنا    بحضور قيادات المحافظة.. إنهاء خصومة ثأرية بين عائلتين ببني سويف صور    الجيش الباكستاني يعلن مقتل 9 مسلحين في عمليتين استخباراتيتين بولاية خيبر باختونخوا    أصالة تحسم الجدل حول انفصالها عن زوجها فائق حسن    سكرتير عام الجيزة يتابع جهود رفع الإشغالات وكفاءة النظاقة من داخل مركز السيطرة    خالد محمود يكتب: أفضل أفلام 2025    محافظ الأقصر والسفيرة الأمريكية يفتتحان «الركن الأمريكي» بمكتبة مصر العامة    صحة المنوفية تتفقد 3 مستشفيات بمنوف لضمان انضباط الخدمة الطبية    اسكواش – تأهل عسل ويوسف ونور لنهائي بطولة هونج كونج المفتوحة    عمر مرموش يشارك فى مباراة مان سيتي ضد سندرلاند قبل 20 دقيقة من النهاية    الفريق أحمد خليفة يلتقى رئيس أركان القوات المسلحة القطرية    بدء فرز الأصوات على جدول أعمال عمومية المحامين لزيادة المعاشات    بيطري الشرقية: استدعاء لجنة من إدارة المحميات الطبيعية بأسوان لاستخراج تماسيح قرية الزوامل    هيئة الكتاب تهدي 1000 نسخة من إصداراتها لقصر ثقافة العريش دعمًا للثقافة في شمال سيناء    الإعدام لمتهم والمؤبد ل2 آخرين بقضية جبهة النصرة الثانية    عمرو عابد يكشف سر عدم تعاونه مع أبطال «أوقات فراغ»    الاتصالات: 22 وحدة تقدم خدمات التشخيص عن بُعد بمستشفى الصدر في المنصورة    نظام «ACI».. آلية متطورة تُسهل التجارة ولا تُطبق على الطرود البريدية أقل من 50 كجم    ضبط عاطل اعتدى على شقيقته بالمرج    هذا هو موعد عرض فيلم الملحد في دور العرض السينمائي    خبير اقتصادى يوضح تأثير انخفاض سعر الدولار عالميا على الدين الخارجي المصرى    الدوري الإنجليزي.. موقف مرموش من تشكيل السيتي أمام سندرلاند    لماذا يزداد جفاف العين في الشتاء؟ ونصائح للتعامل معه    مفتي الجمهورية: التفاف الأُسر حول «دولة التلاوة» يؤكد عدم انعزال القرآن عن حياة المصريين    احذر.. الإفراط في فيتامين C قد يصيبك بحصى الكلى    15 ديسمبر.. آخر موعد للتقدم لمسابقة "فنون ضد العنف" بجامعة بنها    الشرع: إسرائيل قابلت سوريا بعنف شديد وشنت عليها أكثر من ألف غارة ونفذت 400 توغل في أراضيها    وزير الصحة يشهد انطلاق المسابقة العالمية للقرآن الكريم في نسختها ال32    الإعلان التشويقى لفيلم "القصص" قبل عرضه فى مهرجان البحر الأحمر السينمائى الدولى    فيلم السلم والثعبان.. لعب عيال يحصد 65 مليون جنيه خلال 24 يوم عرض    الزراعة توزع أكثر من 400 "فراطة ذرة" مُعاد تأهيلها كمنح لصغار المزارعين    مواقيت الصلاه اليوم السبت 6ديسمبر 2025 فى المنيا..... اعرف صلاتك بدقه    بكم الطن؟.. سعر الحديد اليوم السبت 6 -12-2025    وزير الأوقاف يعلن عن أسماء 72 دولة مشاركة في مسابقة القرآن الكريم    تحليل فيروسات B وC وHIV لمتعاطي المخدرات بالحقن ضمن خدمات علاج الإدمان المجانية في السويس    السيسي يوجه بمحاسبة عاجلة تجاه أي انفلات أخلاقي بالمدارس    حارس بتروجت: تتويج بيراميدز بإفريقيا "مفاجأة كبيرة".. ودوري الموسم الحالي "الأقوى" تاريخيا    اندلاع حريق ضخم يلتهم محتويات مصنع مراتب بقرية العزيزية في البدرشين    وزير الأوقاف: مصر قبلة التلاوة والمسابقة العالمية للقرآن تعكس ريادتها الدولية    فليك يعلن قائمة برشلونة لمباراة ريال بيتيس في الليجا    الصحة: فحص أكثر من 7 ملابين طالب بمبادرة الكشف الأنيميا والسمنة والتقزم    الصحة: توقعات بوصول نسبة كبار السن من السكان ل 10.6% بحلول 2050    منتخب مصر المشارك في كأس العرب يواجه الإمارات اليوم بحثا عن الانتصار الأول    منافس مصر - مدافع نيوزيلندا: مراقبة صلاح تحد رائع لي ومتحمس لمواجهته    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 طرق للتصدي لهجمات سرقة بيانات الدخول
نشر في الفجر يوم 20 - 08 - 2017

بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات. وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.
وعرضت شركة بالو ألتو نتوركس خمس طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني. يمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.
2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها. إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تمامًا أو طلب معلومات تحقق إضافية في بعض الحالات. كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائيًا إذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولا متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقًا إضافيًا لايدعم استخدام هذه الحلول؟ في المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائمًا ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟
5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول "صحيحة" فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال جريج داي، نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا: "لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني".


انقر هنا لقراءة الخبر من مصدره.