تُعد بيانات الاعتماد المخترقة والتهديدات الداخلية وصفة لكارثة عندما يتعلق الأمر بأمن البيانات القابل للتطبيق. نقص الموارد ، والتحول السريع من البنى التحتية التقليدية إلى النماذج القائمة على السحابة ، وضخامة يساهم تدفق حسابات تكنولوجيا المعلومات التي يتعذر إدارتها في زيادة تهديدات البيانات في مكان العمل في اليوم.

دعونا الآن نستكشف الحسابات المخترقة والتهديدات الداخلية بعمق.

أوراق الاعتماد المشكوك فيها

أ تقرير التهديدات المطلعة على الأمن السيبراني لعام 2020 خلص إلى أن 63 في المائة من المؤسسات تعتقد أن مستخدمي تكنولوجيا المعلومات المتميزين هم أكبر تهديد أساسي للأمن.

بالنسبة لمعظم المستخدمين ، فإن بيانات الاعتماد المخترقة هي النتيجة النهائية لإعادة استخدام نفس كلمات المرور في مواقع متعددة ، وعدم تغيير كلمات المرور بشكل متكرر ، أو عدم تطبيق التعقيدات على كلمات السر. يوفر هذا فرصًا لممثلي التهديدات الضارة لاختراق كلمات المرور بسهولة والوصول إلى حسابات المستخدمين.

إلى جانب هذه الأسباب العامة لبيانات الاعتماد المخترقة ، هناك أيضًا بعض العوامل الأخرى التي يمكن أن تلقي بأي مستخدم في زنزانة من الهجمات الأمنية وبيانات الاعتماد المخترقة.

instagram viewer

التصيد

هل تساءلت يومًا عن سبب اتصال أحد المشاهير بك عبر البريد الإلكتروني أو أرسل لك أحد البنوك رابطًا للحصول على أموال طائلة؟ حسنًا ، إذا واجهت هذه المواقف كثيرًا ، فأنت هدف لهجمات التصيد الاحتيالي.

يتم إنتاج حل وسط من هذا النوع بشكل أساسي من خلال رسائل البريد الإلكتروني ويحتوي على رابط إلى عنوان URL ضار. بمجرد النقر فوق عنوان URL ، يتم تشغيل موقع ويب يمكنه إما تنزيل البرامج الضارة أو تنفيذ التعليمات البرمجية عن بُعد أو إصابة الكمبيوتر بشكل واضح ببرامج الفدية أو طلب مزيد من بيانات اعتماد المستخدم.

هناك العديد من الطرق لتنفيذ هجمات التصيد الاحتيالي ولكن الطريقة الأكثر شيوعًا هي إرسال بريد إلكتروني مقنع إلى المستخدمين الأبرياء بعنوان URL مقنع في انتظار النقر فوقه. الهدف الرئيسي هو خداع مستلم البريد الإلكتروني للاعتقاد بأن الرسالة قد تم إرسالها من كيان موثوق به أو أن لها شيئًا ذا قيمة بالنسبة لهم. يمكن أن تأتي الرسالة متخفية كرسالة من حسابهم المصرفي أو بريد إلكتروني من زميل في العمل على سبيل المثال.

تأتي معظم رسائل البريد الإلكتروني المخادعة تقريبًا مع روابط قابلة للنقر أو مرفقات قابلة للتنزيل مما يجعل من المغري جدًا للمستخدمين النهائيين النقر عليها والوقوع في شرك.

تعود هجمات التصيد عبر الإنترنت إلى تسعينيات القرن الماضي ولا تزال الأكثر شيوعًا حيث يتم تطوير تقنيات التصيد الاحتيالي الجديدة والمتطورة من قبل الجهات الفاعلة في التهديد.

اقرأ أكثر: ماذا تفعل بعد السقوط في هجوم التصيد الاحتيالي

ماذا تفعل بعد السقوط في هجوم التصيد الاحتيالي

لقد وقعت في عملية احتيال التصيد. ماذا عليك ان تفعل الان؟ كيف يمكنك منع المزيد من الضرر؟

التصيد

تمامًا مثل التصيد الاحتيالي ، يتم تنفيذ هجوم التصيد أيضًا عن طريق خداع المستخدمين لتقديم معلومات قيمة. يتم تنفيذ هذا الهجوم بشكل أساسي على شكل بريد صوتي جذاب يأتي مزودًا بتعليمات حول كيفية الاتصال عددًا معينًا وتقديم معلومات شخصية تُستخدم بعد ذلك لسرقة الهويات ولأغراض ضارة أخرى المقاصد.

Smishing

هذا أيضًا نوع من الهجمات التي تم إنشاؤها لجذب الضحايا في شكل رسائل نصية قصيرة أو رسائل نصية. يعتمد على نفس النداءات العاطفية للهجمات السابقة ويدفع المستخدمين إلى النقر فوق الروابط أو تنفيذ إجراءات معينة.

حلول لأوراق الاعتماد المخترقة

جميع عمليات اختراق الحسابات لها نفس الغرض ولكن طرق تسليم مختلفة. فيما يلي بعض الإجراءات التي يمكن أن تساعدك على التعافي وحماية نفسك من التنازلات المستقبلية.

  • استخدم الأداة المساعدة المضمنة في متصفحك مثل Google Password Manager للتحقق مما إذا تم اختراق كلمات المرور الخاصة بك.
  • إعادة تعيين كلمات المرور أو تعطيل الحسابات المخترقة.
  • استخدم أداة إدارة كلمات المرور مثل LastPass لإنشاء كلمات مرور معقدة وتخزينها بشكل آمن.
  • استخدم أمانًا قويًا للنقاط النهائية من خلال محركات موثوقة لمكافحة الفيروسات وبرامج مكافحة البرامج الضارة.

التهديدات الداخلية

التهديد من الداخل ، كما يوحي الاسم ، هو نوع من الخرق الأمني ​​الذي له جذوره داخل الشركة المستهدفة. من بين الذخائر العديدة الموجودة في ترسانتهم ، يتم استخدام التهديدات الداخلية من قبل المهاجمين باستخدام تكتيكات الهندسة الاجتماعية المختلفة.

يمكن أن تكون جهات التهديد الرئيسية أيًا أو مجموعة من الموظفين أو المقاولين أو شركاء العمل الحاليين أو السابقين الساخطين. في بعض الأحيان ، قد يكون الفاعلون المهددون ضحايا أبرياء لرشاوى البيانات التي تقدم معلومات دون علم.

الجهات الفاعلة في التهديد من الداخل

أ تقرير دراسة خرق بيانات Verizon أجري في عام 2019 اكتشف أن 34 في المائة من جميع خروقات البيانات تمت من خلال المطلعين. داخل كل منظمة ، هناك ثلاثة أنواع من التهديدات المحتملة.

Turncloaks

هؤلاء هم الفاعلون المهددون الداخليون داخل الشركة الذين يسرقون المعلومات عن عمد وخبث لتحقيق الأرباح. من خلال إساءة استخدام الامتيازات الخاصة بهم ، يحصلون على معلومات وأسرار حساسة عن الشركة وحتى يعطلون المشاريع لكسب التفوق.

بيادق

البيادق هي ببساطة موظفين أبرياء أو أهداف ضعيفة تشارك المعلومات عن طريق الخطأ. في بعض الحالات ، قد يتم إقناعهم بمشاركة المعلومات بواسطة Turncloaks.

يمكن أيضًا تصنيف هؤلاء الموظفين على أنهم موظفين مهملين لأنهم قد لا يتبعون بروتوكولات الأمان القياسية على سبيل المثال ، قد يتركون أجهزة الكمبيوتر الخاصة بهم غير مقفلة وغير مراقبة ، أو يشاركون أوراق الاعتماد مع زملائهم في العمل أو يمنحون أذونات.

الموظفون المعرضون للخطر

يشكل الموظفون المعرضون للخطر أكبر تهديد من الداخل لأي مؤسسة. نظرًا لأن معظم الموظفين الذين تم اختراقهم ليسوا على علم بذلك ، فيمكنهم الاستمرار في نشر المخاطر الأمنية عن غير قصد. على سبيل المثال ، قد يكون الموظف قد نقر دون قصد على رابط تصيد يمنح الوصول إلى مهاجم داخل النظام.

حلول للتهديدات الداخلية

فيما يلي بعض الحلول التي يمكن أن تساعد في إحباط التهديدات الداخلية:

  • تدريب المستخدمين لاكتشاف رسائل البريد الإلكتروني الضارة من خلال تزويدهم بتدريب للتوعية الأمنية. يجب أن يتعلم المستخدمون أيضًا كيفية عدم النقر فوق أي شيء في رسائل البريد الإلكتروني الخاصة بهم دون التحقق الكامل.
  • إجراء تحليلات سلوك المستخدم والكيان (UEBA) وهي عملية تأخذ في الاعتبار أنماط سلوك المستخدم العادية وتضع علامة على السلوك المشبوه. تكمن الفكرة وراء هذه الطريقة في حقيقة أن المتسلل يمكنه تخمين بيانات الاعتماد ولكن لا يمكنه تقليد نمط السلوك الطبيعي لمستخدم معين.
  • تنفيذ أمن الشبكة عن طريق إضافة جميع عناوين URL الضارة وعناوين IP إلى عوامل تصفية الويب بجدار الحماية لحظرها نهائيًا.

اقرأ أكثر: أفضل أدوات حماية الكمبيوتر ومكافحة الفيروسات

البقاء في مأمن من التهديدات الشائعة

تتكاثر بيانات اعتماد الحساب المخترقة والتهديدات الداخلية بوتيرة تنذر بالخطر في الوقت الحاضر. إلى جانب الأوصاف المذكورة أعلاه وحلول التخفيف ، يجب أن تكون قادرًا الآن على منع نفسك من الوقوع فريسة لهذه الهجمات الضارة.

تذكر دائمًا أنه عندما يتعلق الأمر بأمان المستخدم ، فإن الوقاية بالتأكيد أفضل من العلاج.

بريد الالكتروني
8 أنواع من هجمات التصيد يجب أن تعرفها

يستخدم المحتالون تقنيات التصيد لخداع الضحايا. تعرف على كيفية اكتشاف هجمات التصيد الاحتيالي والبقاء آمنًا على الإنترنت.

مواضيع ذات صلة
  • حماية
  • الأمن على الإنترنت
عن المؤلف
كنزا يسار (2 مقالات منشورة)

كينزا هي شغوفة بالتكنولوجيا ، وكاتبة فنية ، ومهووسة نصبت نفسها بنفسها وتعيش في شمال فيرجينيا مع زوجها وطفليها. مع بكالوريوس في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها ، عملت في صناعة الاتصالات قبل أن تغامر بالكتابة التقنية. مع تخصصها في الأمن السيبراني والموضوعات المستندة إلى السحابة ، تستمتع بمساعدة العملاء على تلبية متطلبات الكتابة الفنية المتنوعة الخاصة بهم في جميع أنحاء العالم. في أوقات فراغها ، تستمتع بقراءة المدونات الأدبية والتكنولوجية وصياغة قصص الأطفال البارعة والطهي لعائلتها.

المزيد من Kinza Yasar

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.