بتعليمات ملكية.. اجتماع بالديوان الملكي بالرباط لتفعيل تعليمات الملك محمد السادس بشأن تحيين مبادرة الحكم الذاتي في الصحراء المغربية    ندوة حول «التراث المادي واللامادي المغربي الأندلسي في تطوان»    الأقاليم الجنوبية تحقق إقلاعا اقتصاديا بفضل مشاريع كبرى (رئيس الحكومة)    أخنوش: "بفضل جلالة الملك قضية الصحراء خرجت من مرحلة الجمود إلى دينامية التدبير"    كرة أمم إفريقيا 2025.. لمسة مغربية خالصة    مصرع شخص جراء حادثة سير بين طنجة وتطوان    أمن طنجة يُحقق في قضية دفن رضيع قرب مجمع سكني    نادية فتاح العلوي وزيرة الاقتصاد والمالية تترأس تنصيب عامل إقليم الجديدة    انطلاق عملية بيع تذاكر مباراة المنتخب الوطني أمام أوغندا بملعب طنجة الكبير    "حماية المستهلك" تطالب بضمان حقوق المرضى وشفافية سوق الأدوية    مونديال الناشئين.. المنتخب المغربي يضمن رسميا تأهله إلى دور 32 بعد هزيمة المكسيك وكوت ديفوار    المنتخب المغربي لأقل من 17 سنة يضمن التأهل إلى الدور الموالي بالمونديال    تعديلاتٌ للأغلبية تستهدف رفع رسوم استيراد غسّالات الملابس وزجاج السيارات    قضاء فرنسا يأمر بالإفراج عن ساركوزي    المجلس الأعلى للسلطة القضائية اتخذ سنة 2024 إجراءات مؤسسية هامة لتعزيز قدرته على تتبع الأداء (تقرير)    لجنة الإشراف على عمليات انتخاب أعضاء المجلس الإداري للمكتب المغربي لحقوق المؤلف والحقوق المجاورة تحدد تاريخ ومراكز التصويت    "الإسلام وما بعد الحداثة.. تفكيك القطيعة واستئناف البناء" إصدار جديد للمفكر محمد بشاري    صحة غزة: ارتفاع حصيلة شهداء الإبادة الإسرائيلية في قطاع غزة إلى 69 ألفا و179    تقرير: احتجاجات "جيل زد" لا تهدد الاستقرار السياسي ومشاريع المونديال قد تشكل خطرا على المالية العامة    ليلى علوي تخطف الأنظار بالقفطان المغربي في المهرجان الدولي للمؤلف بالرباط    باريس.. قاعة "الأولمبيا" تحتضن أمسية فنية بهيجة احتفاء بالذكرى الخمسين للمسيرة الخضراء    ألمانيا تطالب الجزائر بالعفو عن صنصال    متجر "شي إن" بباريس يستقبل عددا قياسيا من الزبائن رغم فضيحة الدمى الجنسية    توقعات أحوال الطقس ليوم غد الثلاثاء    82 فيلما من 31 دولة في الدورة ال22 لمهرجان مراكش الدولي للفيلم    قتيل بغارة إسرائيلية في جنوب لبنان    رئيس الوزراء الاسباني يعبر عن "دهشته" من مذكرات الملك خوان كارلوس وينصح بعدم قراءتها    حقوقيون بتيفلت يندّدون بجريمة اغتصاب واختطاف طفلة ويطالبون بتحقيق قضائي عاجل    اتهامات بالتزوير وخيانة الأمانة في مشروع طبي معروض لترخيص وزارة الصحة    مكتب التكوين المهني يرد بقوة على السكوري ويحمله مسؤولية تأخر المنح    برشلونة يهزم سيلتا فيغو برباعية ويقلص فارق النقاط مع الريال في الدوري الإسباني    إصابة حكيمي تتحول إلى مفاجأة اقتصادية لباريس سان جيرمان    الحكومة تعلن من الرشيدية عن إطلاق نظام الدعم الخاص بالمقاولات الصغيرة جداً والصغرى والمتوسطة    الإمارات ترجّح عدم المشاركة في القوة الدولية لحفظ الاستقرار في غزة    بورصة البيضاء تبدأ التداولات بانخفاض    كيوسك الإثنين | المغرب يجذب 42.5 مليار درهم استثمارا أجنبيا مباشرا في 9 أشهر    توقيف مروج للمخدرات بتارودانت    البرلمان يستدعي رئيس الحكومة لمساءلته حول حصيلة التنمية في الصحراء المغربية    لفتيت: لا توجد اختلالات تشوب توزيع الدقيق المدعم في زاكورة والعملية تتم تحت إشراف لجان محلية    الركراكي يستدعي أيت بودلال لتعزيز صفوف الأسود استعدادا لوديتي الموزمبيق وأوغندا..    الدكيك: المنتخب المغربي لكرة القدم داخل القاعة أدار أطوار المباراة أمام المنتخب السعودي على النحو المناسب    العالم يترقب "كوب 30" في البرازيل.. هل تنجح القدرة البشرية في إنقاذ الكوكب؟    ساعة من ماركة باتيك فيليب تباع لقاء 17,6 مليون دولار    دراسة تُفنّد الربط بين "الباراسيتامول" أثناء الحمل والتوحد واضطرابات الانتباه    العيون.. سفراء أفارقة معتمدون بالمغرب يشيدون بالرؤية الملكية في مجال التكوين المهني    احتجاجات حركة "جيل زد " والدور السياسي لفئة الشباب بالمغرب    حسناء أبوزيد تكتب: قضية الصحراء وفكرة بناء بيئة الحل من الداخل    وفاة زغلول النجار الباحث المصري في الإعجاز العلمي بالقرآن عن عمر 92 عاما    بين ليلة وضحاها.. المغرب يوجه لأعدائه الضربة القاضية بلغة السلام    الكلمة التحليلية في زمن التوتر والاحتقان    الدار البيضاء: لقاء تواصلي لفائدة أطفال الهيموفيليا وأولياء أمورهم    وفاة "رائد أبحاث الحمض النووي" عن 97 عاما    سبتة تبدأ حملة تلقيح جديدة ضد فيروس "كورونا"    دراسة: المشي يعزز قدرة الدماغ على معالجة الأصوات    بينهم مغاربة.. منصة "نسك" تخدم 40 مليون مستخدم ومبادرة "طريق مكة" تسهّل رحلة أكثر من 300 ألف من الحجاج    وضع نص فتوى المجلس العلمي الأعلى حول الزكاة رهن إشارة العموم    حِينَ تُخْتَبَرُ الْفِكْرَةُ فِي مِحْرَابِ السُّلْطَةِ    أمير المؤمنين يأذن بوضع نص فتوى الزكاة رهن إشارة العموم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 طرق للتصدي لهجمات سرقة بيانات الدخول
نشر في أخبارنا يوم 21 - 08 - 2017

بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة.
وهذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية، إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات.
وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية، سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.
وعرضت شركة بالو ألتو نتوركس 5 طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني.
ويمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.
2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها، إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تماماً أو طلب معلومات تحقق إضافية في بعض الحالات، كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائياً إذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولاً متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقاً إضافياً لايدعم استخدام هذه الحلول؟
وفي المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائماً ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟
5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول "صحيحة" فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا جريج داي: "لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني".


انقر هنا لقراءة الخبر من مصدره.