بالو-التو-نتوركس_-5-طرق-للتصدي-لهجمات-سرقة-بيانات-الدخول

بالو التو نتوركس: 5 طرق للتصدي لهجمات سرقة بيانات الدخول

اخبار اليوم الصحيفة, بالو التو نتوركس: اخبار اليوم الصحيفة, بالو التو نتوركس:

بات من الواضح اليوم ان معظم الهجمات الالكترونية تبدا بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة. هذه الهجمات تتفاوت ما بين تلك التي تستهدف المستخدمين الافراد والتي عادة ما تسعى وراء البيانات البنكية، وتلك التي تستهدف الشركات والتي تركز على الاستحواذ على بيانات الدخول السرية اللازمة للولوج الى انظمة الشركات المستهدفة وقواعد بياناتها بغية العبث بها.
وعلى الرغم من التركيز الكبير على تعريف العامة بالتطورات الطارئة على اساليب الهجمات الالكترونية الّا انه قلما يجري الحديث عن الاساليب المتطورة المستخدمة للاستحواذ على بيانات دخول المستخدمين بغية استخدامها في شن هذه الهجمات. وهناك فجوة كبيرة في ميدان مكافحة الهجمات الالكترونية سيما ان بيانات الدخول باتت تستخدم على نحو متزايد من خارج الشركات، مما يستدعي الوقوف للتعرف على وسائل الاستحواذ على بيانات الدخول ومدى الاستفادة منها من قبل المخربين في الفضاء الالكتروني.
وعرضت شركة بالو التو نتوركس خمس طرق للتصدي لهجمات سرقة بيانات الدخول هي:
1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية
ماهي الطرق التي يمكن تطبيقها في اطار العمليات والاجراءات المتبعة والادوات المتوفرة لديك اليوم؟ على سبيل المثال تعمل البنوك على ارسال رسائل الكترونية ذات طابع تسويقي لعملائها مع الالتزام بعدم طلب بياناتهم الشخصية عبر البريد الالكتروني. يمكن تطبيق اساليب مماثلة ضمن بيئة عمل الشركات: هل لدى شركتك اجراء معتمد للتعرف على هوية الطرف المرسل للبريد الالكتروني والتحقق من ان له شخصية اعتبارية؟ ماهي الامكانيات المتوفرة في شركتك اليوم في اطار اجراءات للكشف الفوري عن محاولات سرقة البيانات الالكترونية؟ هذه الامكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الالكتروني anti-phishing.
2- افضل الطرق للتحقق من هوية المستخدمين
ضمان الوضوح هو الاساس لاستراتيجيات حماية البيانات، وينبغي ان تتساءل دومًا فيما اذا كانت لديك اجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وان تضمن التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول اليها. اذا كانت هذه الاجراءات خارج اطار الشركة كيف لك ان تطبّق عناصر التحكم بالسياسات الناظمة لها؟ يمكن ان يتضمن ذلك الحد من امكانيات وصول المستخدمين او حتى منعها تمامًا او طلب معلومات تحقق اضافية في بعض الحالات. كيف يمكن تحديد وتطبيق هذه الاجراءات بفاعلية في كل الاوقات ايّما كانت وسائل الوصول المستخدمة على نحو يضمن امكانية التكيّف الديناميكي تلقائيًا اذا دعت الحاجة؟
3- تطبيق عناصر التحكم الناظمة للسياسات
في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، كيف يمكن تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والاجهزة المرتبطة بالحوسبة السحابية؟ على سبيل المثال ربما كنت تستخدم حلولا متعددة المستويات لاعتماد الهوية، ما الذي يمكن ان يحدث لو احتجت ان تضيف تطبيقًا اضافيًا لايدعم استخدام هذه الحلول؟ في المقابل، بينما تطرا تغييرات على المستخدمين وطرائق اتصالهم بقواعد البيانات، كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع. هل ستقوم بذلك عند نقطة الاتصال بالتطبيق الجديد، ام عند نقطة التحقق من هوية المستخدم او البيانات التي يسعى للوصول اليها، ام في مكان ما بينهما؟
4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل او من قبل مخربين غرباء من الخارج
ما من شك ان الهدف دائمًا ما يكون منع استخدام بيانات الدخول لاغراض سيئة، سواء اتى ذلك من قبل احد الموظفين داخل الشركة او احد المخربين من خارجها، مع ذلك لابد لك من ضمان توفر امكانية كشف هذه الحالات حال حدوثها للحد من ضررها. ما هي الاجراءات والامكانيات المتوفرة والتي من شانها ان تتيح لك الكشف عن اي سوء استخدام لبيانات الدخول؟ هل لديك الامكانية لكشف اي تغيير مفاجئ في مصدر الولوج للمستخدمين او نشاطات غير معتادة او تغيير في ملف نشاطات احد المستخدمين؟ فيما لو اكتشفت احدى تلك الانتهاكات، كيف لك ان تعزل حساب ذلك المستخدم اما كليًا او (ذلك الخيار الافضل) عند نقطة الولوج الى البيانات والتي تشكل مصدر الخطر؟ ماهي البيانات التي يمكن ان تجمعها التي يمكن ان تساعد على فهم ما حدث بالضبط؟
5- اهمية اجراء التجارب
بات خبراء حماية البيانات معتادون على اجراء اختبارات دورية للتحقق من كفاءة شبكاتهم امام احتمالات الاختراق الالكتروني، ولكن عليك ان تتساءل عن عدد المرات التي اجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن ان تتسبب به بيانات دخول “صحيحة” فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة والتي يمكن ان يكون لها كبير الاثر على مستوى امن البيانات لديك وضمان اجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.
وبهذه المناسبة، قال جريج داي، نائب الرئيس ورئيس امن المعلومات لدى بالو التو نتوركس لمنطقة اوروبا والشرق الاوسط وافريقيا: “لابد من القول ان ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريبًا، سيما انها تتسم بفاعلية كبيرة للولوج الى مختلف الاجهزة، وما من شك انها ستتفشى على نحو اكبر كاحدى اهم الوسائل المستخدمة لتمكين عمليات الاختراق الالكتروني”.بالو التو نتوركس: 5 طرق للتصدي لهجمات سرقة بيانات الدخول

Scroll to Top