رسمياً.. عبد اللطيف العافية يكتسح عمر العباس ويظفر بولاية جديدة على رأس عصبة الشمال لكرة القدم    المغرب والصين يرسيان حوارا استراتيجيا بين وزارتي خارجيتهما    كأس الكاف.. أولمبيك آسفي يعود بفوز ثمين من خارج الديار    برادة: 800 مؤسسة مؤهلة هذا العام لاستقبال تلاميذ الحوز    الحسيمة.. موعد طبي بعد أربعة أشهر يثير الاستياء    زخات رعدية قوية مصحوبة بهبات رياح مرتقبة اليوم الجمعة بعدد من المناطق (نشرة إنذارية)            سيدي بنور.. حظر جمع وتسويق المحار بمنطقة سيدي داوود    بعد الجزائر وموسكو .. دي ميستورا يقصد مخيمات تندوف من مدينة العيون    إعادة إنتخاب ادريس شحتان رئيسا للجمعية الوطنية للإعلام والناشرين لولاية ثانية    وهبي: لاعبون رفضوا دعوة المنتخب    إنفانتينو يزور مقر الفيفا في الرباط    العداءة الرزيقي تغادر بطولة العالم    سلطة بني ملال تشعر بمنع احتجاج    حقوقيون يبلغون عن سفن بالمغرب    جمعيات تتبرأ من "منتدى الصويرة"    "الملجأ الذري" يصطدم بنجاح "لا كاسا دي بابيل"    سي مهدي يشتكي الرابور "طوطو" إلى القضاء    تأجيل محاكمة الغلوسي إلى 31 أكتوبر تزامنا مع وقفة تضامنية تستنكر التضييق على محاربي الفساد    "حركة ضمير": أخنوش استغل التلفزيون لتغليط المغاربة في مختلف القضايا        مشروع قانون يسمح بطلب الدعم المالي العمومي لإنقاذ الأبناك من الإفلاس    ترسيخا لمكانتها كقطب اقتصادي ومالي رائد على المستوى القاري والدولي .. جلالة الملك يدشن مشاريع كبرى لتطوير المركب المينائي للدار البيضاء    منتخب الفوتسال يشارك في دوري دولي بالأرجنتين ضمن أجندة «فيفا»    أخبار الساحة    الصين تشيد بالرؤية السديدة للملك محمد السادس الهادفة إلى نهضة أفريقيا    بعد طنجة.. حملة أمنية واسعة تستهدف مقاهي الشيشة بالحسيمة    حجز أزيد من 100 ألف قرص مهلوس بميناء سبتة المحتلة    مساء اليوم فى برنامج "مدارات" : صورة حاضرة فاس في الذاكرة الشعرية    ثقة المغاربة في المؤسسات تنهار: 87% غير راضين عن الحكومة و89% عن البرلمان    توقعات أحوال الطقس ليوم غد السبت    ثماني تنظيمات نسائية حزبية تتحد لإصلاح النظام الانتخابي وتعزيز مشاركة النساء    شركة عالمية أخرى تعتزم إلغاء 680 منصب شغل بجنوب إفريقيا    المغرب والصين يطلقان شراكة استراتيجية لإنشاء أكبر مجمع صناعي للألمنيوم الأخضر في إفريقيا    تقنية جديدة تحول خلايا الدم إلى علاج للسكتات الدماغية        السجن المؤبد لزوج قتل زوجته بالزيت المغلي بطنجة        زلزال بقوة 7.8 درجات يضرب شبه جزيرة كامتشاتكا شرقي روسيا    الدّوخة في قمة الدّوحة !    إشهار الفيتو الأمريكي للمرة السادسة خلال عامين ضد مشروع قرار لوقف إطلاق النار في غزة يزيد عزلة واشنطن وإسرائيل دوليًا    سطاد المغربي يعين الصحافي الرياضي جلول التويجر ناطقا رسميا    "لا موسيقى للإبادة".. 400 فنان عالمي يقاطعون إسرائيل ثقافيا    أسعار النفط دون تغير يذكر وسط مخاوف بشأن الطلب    المغرب في المهرجانات العالمية    إسرائيل تجمد تمويل مكافآتها السينمائية الرئيسية بسبب فيلم «مؤيد للفلسطينيين»    فيلم «مورا يشكاد» لخالد الزايري يفوز بالجائزة الكبرى في مهرجان وزان    تسجيل 480 حالة إصابة محلية بحمى "شيكونغونيا" في فرنسا    الكشف عن لوحة جديدة لبيكاسو في باريس    350 شخصية من عالم الدبلوماسية والفكر والثقافة والإعلام يشاركون في موسم أصيلة الثقافي الدولي    الذكاء الاصطناعي وتحديات الخطاب الديني عنوان ندوة علمية لإحدى مدارس التعليم العتيق بدكالة    ألمانيا تقلق من فيروس "شيكونغونيا" في إيطاليا    خبير: قيادة المقاتلات تمثل أخطر مهنة في العالم    مدرسة الزنانبة للقرآن والتعليم العتيق بإقليم الجديدة تحتفي بالمولد النبوي بندوة علمية حول الذكاء الاصطناعي والخطاب الديني    "المجلس العلمي" يثمن التوجيه الملكي    رسالة ملكية تدعو للتذكير بالسيرة النبوية عبر برامج علمية وتوعوية    الملك محمد السادس يدعو العلماء لإحياء ذكرى مرور 15 قرنًا على ميلاد الرسول صلى الله عليه وسلم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 طرق للتصدي لهجمات سرقة بيانات الدخول
نشر في أخبارنا يوم 21 - 08 - 2017

بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة.
وهذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية، إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات.
وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية، سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.
وعرضت شركة بالو ألتو نتوركس 5 طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني.
ويمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.
2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها، إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تماماً أو طلب معلومات تحقق إضافية في بعض الحالات، كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائياً إذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولاً متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقاً إضافياً لايدعم استخدام هذه الحلول؟
وفي المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائماً ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟
5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول "صحيحة" فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا جريج داي: "لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني".


انقر هنا لقراءة الخبر من مصدره.