Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
مقالات التقنية

كيف يمكنك إيقاف سرقة بيانات اعتماد تسجيل دخول الشركات


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


يستمر الإنفاق على الأمن السيبراني للمؤسسات في الارتفاع. ويضع آخر تقدير الرقم المتوسط ​​بأكثر من 5 ملايين دولار لعام 2021. ومع ذلك ، في نفس العام ، أبلغت المنظمات الأمريكية عن عدد قياسي من خروقات البيانات. إذن ، ما الخطأ الذي يحدث؟

يستمر الثالوث غير المقدس من كلمات المرور الثابتة وأخطاء المستخدم وهجمات التصيد في تقويض الجهود الأمنية. يمنح الوصول السهل إلى بيانات الاعتماد الجهات الفاعلة في التهديد ميزة كبيرة. وتدريب المستخدم وحده لا يمكنه إعادة ضبط الرصيد. هناك حاجة أيضًا إلى نهج قوي لإدارة بيانات الاعتماد ، مع طبقات من الحماية لضمان عدم وقوع بيانات الاعتماد في الأيدي الخطأ.

مشكلة كلمات المرور

ما يقرب من نصف جميع الانتهاكات المبلغ عنها خلال النصف الأول من هذا العام تضمنت أوراق اعتماد مسروقة. بمجرد الحصول عليها ، تمكّن بيانات الاعتماد الجهات الفاعلة في التهديد من التنكر كمستخدمين شرعيين لنشر البرامج الضارة أو برامج الفدية أو التحرك بشكل جانبي عبر شبكات الشركات. يمكن للمهاجمين أيضًا إجراء عمليات ابتزاز وسرقة البيانات وجمع المعلومات الاستخبارية والتسوية عبر البريد الإلكتروني للأعمال (BEC) ، مما قد يكون له تداعيات مالية هائلة وتؤثر على السمعة. بلغ متوسط ​​تكلفة الانتهاكات الناجمة عن أوراق الاعتماد المسروقة أو المخترقة 4.5 مليون دولار في عام 2021 ، ويستغرق تحديدها واحتوائها وقتًا أطول (327 يومًا).

ربما ليس من المستغرب أن نسمع أن الجرائم الإلكترونية تحت الأرض مليئة بأوراق الاعتماد المسروقة. في الواقع ، كان هناك 24 مليارًا متداولًا في عام 2021 ، بزيادة قدرها 65٪ عن عام 2020. أحد العوامل هو ضعف إدارة كلمات المرور. حتى إذا كان لا يمكن تخمين كلمات المرور أو اختراقها ، فقد يتم تصيد عمليات تسجيل الدخول بشكل فردي من المستخدمين أو سرقتها.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

تعني الممارسة الشائعة لإعادة استخدام كلمة المرور أنه يمكن إدخال عمليات سحب بيانات الاعتماد هذه في البرامج الآلية لفتح حسابات إضافية عبر الويب ، فيما يسمى بهجمات حشو بيانات الاعتماد. بمجرد أن يصبح المتسللون في أيدي المتسللين ، يتم تشغيلهم بسرعة. وفقًا لإحدى الدراسات ، تمكن مجرمو الإنترنت من الوصول إلى ما يقرب من ربع (23٪) الحسابات فور الاختراق – على الأرجح عبر أدوات آلية مصممة للتحقق بسرعة من شرعية بيانات الاعتماد المسروقة.

تعليم المستخدم ليس حلا سحريا

يمثل التصيد الاحتيالي تهديدًا خطيرًا بشكل خاص للمؤسسة ويتزايد تطوره. على عكس البريد العشوائي القديم المليء بالأخطاء ، تبدو بعض الجهود أصلية لدرجة أنه حتى المحترف المتمرس سيواجه صعوبة في اكتشافها. يتم نسخ شعارات الشركة ومحارفها بأمانة. قد تستخدم المجالات القرفصاء المطبعي لتظهر للوهلة الأولى متطابقة مع تلك الشرعية. حتى أنهم قد يستخدمون أسماء النطاقات الدولية (IDNs) لتقليد المجالات الشرعية عن طريق استبدال الأحرف الأبجدية الرومانية بأحرف متشابهة من الأبجديات غير اللاتينية. يسمح هذا للمحتالين بتسجيل مجالات التصيد التي تبدو مطابقة للأصل.

وينطبق الشيء نفسه على صفحات التصيد التي يوجه المجرمون الإلكترونيون الموظفين إليها. تم تصميم هذه الصفحات لتبدو مقنعة. غالبًا ما تستخدم عناوين URL نفس الأساليب المذكورة أعلاه ، مثل استبدال الأحرف. كما أنها تهدف إلى نسخ الشعارات والخطوط. هذه التكتيكات تجعل الصفحات تبدو وكأنها “صفقة حقيقية”. تعرض بعض صفحات تسجيل الدخول أشرطة عناوين URL مزيفة تعرض عنوان موقع الويب الحقيقي لخداع المستخدمين. هذا هو السبب في أنه لا يمكنك توقع أن يعرف الموظفون المواقع الحقيقية ، وأي المواقع تحاول خداعهم لتقديم بيانات اعتماد الشركة.

هذا يعني أنه يجب تحديث برامج توعية المستخدم ، وذلك لمراعاة مخاطر العمل المختلط المحددة وتغيير أساليب التصيد باستمرار. تعتبر الدروس القصيرة ذات الحجم الصغير التي تتميز بتمارين المحاكاة الواقعية ضرورية. وكذلك إنشاء ثقافة يتم فيها تشجيع الإبلاغ عن محاولات الاحتيال.

بالنسبة لصفحات التصيد على وجه الخصوص ، شجع المستخدمين على عدم النقر فوق روابط لصفحات من مصادر لا يعرفونها. بدلاً من ذلك ، يجب عليهم الانتقال مباشرةً إلى مواقع الويب الموثوقة وتسجيل الدخول مباشرةً. علم الموظفين أن يفحصوا شريط URL دائمًا للتأكد من وجودهم في الموقع الذي يجب أن يكونوا فيه. هناك مهارة أساسية أخرى تتمثل في إظهار الموظفين كيفية فحص روابط URL وتفسيرها ، حتى يتمكنوا من التمييز بين صفحة تسجيل الدخول الشرعية والشيء الذي يمثل صفقة حقيقية. لن يعمل هذا في جميع الحالات ولكنه قد يساعد في معظم الحالات.

نحو الحماية في الوقت الحقيقي

لكن تذكر أنه لا توجد حل سحري ، ولا يمكن لتعليم المستخدم وحده أن يوقف سرقة بيانات الاعتماد بشكل موثوق. الممثلون السيئون بحاجة إلى أن يحالفهم الحظ مرة واحدة فقط. وهناك الكثير من القنوات التي يمكن من خلالها الوصول إلى ضحاياهم ، بما في ذلك البريد الإلكتروني ووسائل التواصل الاجتماعي وتطبيقات المراسلة. من المستحيل توقع أن يكتشف كل مستخدم هذه المحاولات ويبلغ عنها. يجب أن يعمل التعليم مع التكنولوجيا والعمليات القوية.

يجب على المنظمات اتباع نهج متعدد الطبقات لإدارة الاعتماد. الهدف هو تقليل عدد المواقع التي يتعين على المستخدمين وضع كلمات مرور فيها. يجب أن تسعى المؤسسات إلى تنفيذ الدخول الموحّد (SSO) لجميع تطبيقات ومواقع العمل الضرورية ذات السمعة الطيبة. يجب أن يدعم جميع موفري SaaS خدمة الدخول الموحد (SSO).

إذا كانت هناك عمليات تسجيل دخول تتطلب بيانات اعتماد مختلفة ، فسيكون مدير كلمة المرور مفيدًا في هذه الأثناء. يوفر هذا أيضًا طريقة للموظفين لمعرفة ما إذا كان يمكن الوثوق بصفحة تسجيل الدخول ، لأن مدير كلمات المرور لن يقدم بيانات اعتماد لموقع لا يتعرف عليه. يجب على المؤسسات أيضًا تمكين المصادقة متعددة العوامل (MFA) لتأمين عمليات تسجيل الدخول.

FIDO2 يكتسب اعتمادًا أيضًا. سيوفر حلاً أكثر قوة من تطبيقات المصادقة التقليدية ، على الرغم من أن هذه التطبيقات لا تزال أفضل من الرموز المرسلة عبر الرسائل النصية.

ليس كل هذا مضمونًا ، وقد تتسرب صفحات تسجيل الدخول المحفوفة بالمخاطر عبر الشبكة. هناك حاجة إلى الملاذ الأخير للإبلاغ عن صفحات تسجيل الدخول المحفوفة بالمخاطر للموظفين. يمكن القيام بذلك عن طريق تحليل ، في الوقت الفعلي ، مقاييس استخبارات التهديدات ، وأوجه التشابه بين صفحات الويب ، وعمر المجال ، وكيف وصل المستخدمون إلى صفحة تسجيل الدخول. يمكن بعد ذلك استخدام هذا التصنيف لمنع صفحات تسجيل الدخول عالية الخطورة أو تقديم تحذيرات للمستخدمين للتحقق مرة أخرى من الصفحات الأقل خطورة. بشكل حاسم ، لا تتدخل هذه التقنية إلا في اللحظة الأخيرة ، لذلك يبدو الأمان شفافًا للمستخدم ولا يجعله يشعر بالمراقبة.

بالاقتران مع نهج معماري للأمان عبر الحزمة الكاملة ، يمكن أن يساعد نهج متعدد الطبقات لإدارة بيانات الاعتماد في تقليل سطح الهجوم وتخفيف المخاطر من فئة كاملة من التهديد.

إيان برات هو رئيس الأمن العالمي في شركة HP Inc.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى