فيضانات إسبانيا.. سفيرة المغرب في مدريد: تضامن المغرب يعكس روح التعاون التي تميز العلاقات بين البلدين    أزمة ثقة أم قرار متسرع؟.. جدل حول تغيير حارس اتحاد طنجة ريان أزواغ    جماهري يكتب: الجزائر... تحتضن أعوانها في انفصال الريف المفصولين عن الريف.. ينتهي الاستعمار ولا تنتهي الخيانة    أسطول "لارام" يتعزز بطائرة جديدة    موتمر كوب29… المغرب يبصم على مشاركة متميزة    الزمامرة والسوالم يكتفيان بالتعادل    استفادة أزيد من 200 شخص من خدمات قافلة طبية متعددة التخصصات    الهذيان العصابي لتبون وعقدة الملكية والمغرب لدى حاكم الجزائر    إعطاء انطلاقة خدمات 5 مراكز صحية بجهة الداخلة وادي الذهب    جرسيف.. الاستقلاليون يعقدون الدورة العادية للمجلس الإقليمي برئاسة عزيز هيلالي    حزب الله يطلق صواريخ ومسيّرات على إسرائيل وبوريل يدعو من لبنان لوقف النار    ابن الريف وأستاذ العلاقات الدولية "الصديقي" يعلق حول محاولة الجزائر أكل الثوم بفم الريفيين    دعوات لإحياء اليوم العالمي للتضامن مع الفلسطينيين بالمدارس والجامعات والتصدي للتطبيع التربوي    توقيف شاب بالخميسات بتهمة السكر العلني وتهديد حياة المواطنين    بعد عودته من معسكر "الأسود".. أنشيلوتي: إبراهيم دياز في حالة غير عادية    الدرهم "شبه مستقر" مقابل الأورو    مقتل حاخام إسرائيلي في الإمارات.. تل أبيب تندد وتصف العملية ب"الإرهابية"    الكويت: تكريم معهد محمد السادس للقراءات والدراسات القرآنية كأفضل جهة قرآنية بالعالم الإسلامي    هزة أرضية تضرب الحسيمة    المضامين الرئيسية لاتفاق "كوب 29"    شبكة مغربية موريتانية لمراكز الدراسات    ترامب الابن يشارك في تشكيل أكثر الحكومات الأمريكية إثارة للجدل    ارتفاع حصيلة الحرب في قطاع غزة    تنوع الألوان الموسيقية يزين ختام مهرجان "فيزا فور ميوزيك" بالرباط    خيي أحسن ممثل في مهرجان القاهرة    الصحة العالمية: جدري القردة لا يزال يمثل حالة طوارئ صحية عامة    مدرب كريستال بالاس يكشف مستجدات الحالة الصحية لشادي رياض    مواقف زياش من القضية الفلسطينية تثير الجدل في هولندا    توقعات أحوال الطقس لليوم الأحد    بعد الساكنة.. المغرب يطلق الإحصاء الشامل للماشية        نادي عمل بلقصيري يفك ارتباطه بالمدرب عثمان الذهبي بالتراضي    ما هو القاسم المشترك بيننا نحن المغاربة؟ هل هو الوطن أم الدين؟ طبعا المشترك بيننا هو الوطن..    الدكتور محمد نوفل عامر يحصل على الدكتوراه في القانون بميزة مشرف جدا    فعاليات الملتقى العربي الثاني للتنمية السياحية    موجة نزوح جديدة بعد أوامر إسرائيلية بإخلاء حي في غزة    الأمن الإقليمي بالعرائش يحبط محاولة هجرة غير شرعية لخمسة قاصرين مغاربة    موسكو تورد 222 ألف طن من القمح إلى الأسواق المغربية    ثلاثة من أبناء أشهر رجال الأعمال البارزين في المغرب قيد الاعتقال بتهمة العنف والاعتداء والاغتصاب        ⁠الفنان المغربي عادل شهير يطرح فيديو كليب "ياللوبانة"    أفاية ينتقد "تسطيح النقاش العمومي" وضعف "النقد الجدّي" بالمغرب    مظلات ومفاتيح وحيوانات.. شرطة طوكيو تتجند للعثور على المفقودات    الغش في زيت الزيتون يصل إلى البرلمان    المغرب يرفع حصته من سمك أبو سيف في شمال الأطلسي وسمك التونة    "طنجة المتوسط" يرفع رقم معاملاته لما يفوق 3 مليارات درهم في 9 أشهر فقط    قوات الأمن الأردنية تعلن قتل شخص بعد إطلاقه النار في محيط السفارة الإسرائيلية    لقجع وبوريطة يؤكدان "التزام" وزارتهما بتنزيل تفعيل الطابع الرسمي للغة الأمازيغية بالمالية والخارجية    المخرج المغربي الإدريسي يعتلي منصة التتويج في اختتام مهرجان أجيال السينمائي    حفل يكرم الفنان الراحل حسن ميكري بالدار البيضاء    كندا تؤكد رصد أول إصابة بالسلالة الفرعية 1 من جدري القردة    الطيب حمضي: الأنفلونزا الموسمية ليست مرضا مرعبا إلا أن الإصابة بها قد تكون خطيرة للغاية    الأنفلونزا الموسمية: خطورتها وسبل الوقاية في ضوء توجيهات د. الطيب حمضي    لَنْ أقْتَلِعَ حُنْجُرَتِي وَلَوْ لِلْغِناءْ !    اليونسكو: المغرب يتصدر العالم في حفظ القرآن الكريم    بوغطاط المغربي | تصريحات خطيرة لحميد المهداوي تضعه في صدام مباشر مع الشعب المغربي والملك والدين.. في إساءة وتطاول غير مسبوقين !!!    في تنظيم العلاقة بين الأغنياء والفقراء    سطات تفقد العلامة أحمد كثير أحد مراجعها في العلوم القانونية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



5 طرق للتصدي لهجمات سرقة بيانات الدخول
نشر في أخبارنا يوم 21 - 08 - 2017

بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة.
وهذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الأفراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج إلى أنظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على أساليب الهجمات الإلكترونية، إلّا أنه قلما يجري الحديث عن الأساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات.
وهناك فجوة كبيرة في ميدان مكافحة الهجمات الإلكترونية، سيما أن بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الإلكتروني.
وعرضت شركة بالو ألتو نتوركس 5 طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في إطار العمليات والإجراءات المتبعة والأدوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على إرسال رسائل إلكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الإلكتروني.
ويمكن تطبيق أساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية؟ ماهي الإمكانيات المتوفرة في شركتك اليوم في إطار إجراءات للكشف الفوري عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.
2- أفضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي أن تتساءل دومًا فيما إذا كانت لديك إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها، إذا كانت هذه الإجراءات خارج إطار الشركة كيف لك أن تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تماماً أو طلب معلومات تحقق إضافية في بعض الحالات، كيف يمكن تحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائياً إذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولاً متعددة المستويات لاعتماد الهوية، ما الذي يمكن أن يحدث لو احتجت أن تضيف تطبيقاً إضافياً لايدعم استخدام هذه الحلول؟
وفي المقابل، بينما تطرأ تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، أم عند نقطة التحقق من هوية المستخدم أو البيانات التي يسعى للوصول إليها، أم في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج
ما من شك أن الهدف دائماً ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الإجراءات والإمكانيات المتوفرة والتي من شأنها أن تتيح لك الكشف عن أي سوء استخدام لبيانات الدخول؟ هل لديك الإمكانية لكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين؟ فيما لو اكتشفت إحدى تلك الانتهاكات، كيف لك أن تعزل حساب ذلك المستخدم إما كليًا أو (ذلك الخيار الأفضل) عند نقطة الولوج إلى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن أن تجمعها التي يمكن أن تساعد على فهم ما حدث بالضبط؟
5- أهمية إجراء التجارب
بات خبراء حماية البيانات معتادون على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول "صحيحة" فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال نائب الرئيس ورئيس أمن المعلومات لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وإفريقيا جريج داي: "لابد من القول أن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني".


انقر هنا لقراءة الخبر من مصدره.