أنت تشارك تفاصيل حول هويتك كلما أنشأت حسابات عبر الإنترنت. كيف يمكنك حماية هذه المعلومات؟

تقوم بإنشاء حساب كلما قمت بالتسجيل على موقع ويب أو شبكة اجتماعية أو تطبيق. كمستخدم نشط للإنترنت ، يجب أن تكون قد أنشأت عدة حسابات ، وقد نسيت بعضها.

العديد من المنصات لا تحذف حسابات المستخدمين. هذا يعني أن معلوماتك الشخصية لا تزال موجودة على الأنظمة الأساسية على الرغم من أنك لم تستخدمها لفترة طويلة. يتيح إنشاء حسابات متعددة عبر الإنترنت لمجرمي الإنترنت استرداد معلوماتك الشخصية من خلال الهجمات القائمة على الهوية. كيف بالضبط ينفذون هذه الهجمات ، وماذا يمكنك أن تفعل لوقفها؟

ما هي الهجمات على الهوية؟

تحدث الهجمات المستندة إلى الهوية عندما يستهدف المجرمون الإلكترونيون نظام الكمبيوتر أو الشبكة أو الحساب لاسترداد معلوماتك الشخصية من أجل أنشطة غير قانونية أو ضارة. تُعرف أيضًا باسم هجمات انتحال الهوية ، وتستفيد منها الجهات الفاعلة في التهديد لجمع البيانات الحساسة وسرقة الأموال وتدمير سمعة الهدف.

5 أنواع من الهجمات القائمة على الهوية وكيف تعمل

ينشر مجرمو الإنترنت الاستراتيجيات التالية لإدامة الهجمات القائمة على الهوية.

instagram viewer

1. التصيد

يحدث التصيد الاحتيالي عندما يتصل بك متطفل عبر البريد الإلكتروني أو الرسائل النصية أو الرسائل الفورية على وسائل التواصل الاجتماعي للحصول على معلومات قيمة تحت ستار شخص أو مؤسسة شرعية. يمكن أن تكون المعلومات التي يريدونها هي التفاصيل المصرفية وتفاصيل بطاقتك الائتمانية وكلمات مرور الحساب وغيرها من معلومات التعريف الشخصية.

هناك علامات حمراء شائعة لتحديد محاولات التصيد الاحتيالي. عادةً ما يكون للمراسلة شعور بالحاجة الملحة لإرسال المعلومات على الفور ، أو تحتوي على ارتباطات تشعبية يريدون منك النقر فوقها ، أو تحتوي على مستندات مرفقة برسالة بريد إلكتروني يريدون منك فتحها. هناك أيضًا الحيلة القديمة لتقديم عروض أفضل من تصديقها.

2. حشو الاعتمادات

حشو الاعتمادات هو جمع البيانات من منصة واحدة وتجربتها على منصة أخرى لمعرفة ما إذا كان سيكون صالحًا. على سبيل المثال ، يقوم المهاجم باسترداد أو شراء مجموعة من البيانات بما في ذلك أسماء المستخدمين وكلمات المرور الصالحة على Facebook ويجرب بيانات اعتماد تسجيل الدخول على Twitter. سينجحون إذا استخدم الضحايا نفس بيانات اعتماد تسجيل الدخول على كلا النظامين الأساسيين.

تظهر الأبحاث أن حشو بيانات الاعتماد له معدل نجاح منخفض ، لكنه يعتمد على السياق. يصل حجم مهاجمي البيانات الذين يحصلون عليها من أجل حشو بيانات الاعتماد إلى الملايين والمليارات من أسماء المستخدمين. حتى مع معدل نجاح 0.1 ، سوف يسجلون نجاحًا ملموسًا. يمكن أن يكون حسابك من بين الإدخالات الصالحة.

3. هجمات رجل في الوسط

يُعد التنصت طريقة فعالة للحصول على المعلومات الشخصية للأشخاص دون موافقتهم. هذا ما يحدث مع هجمات الرجل في الوسط. يضع مجرمو الإنترنت أنفسهم استراتيجيًا بين قنوات الاتصال الخاصة بك. أثناء قيامك بإرسال البيانات الشخصية من تطبيق إلى آخر ، يقومون باعتراضها.

Man-in-the-Middle فعال للهجمات القائمة على الهوية بسبب جهل الضحية بجهاز الاعتراض. يمكن للجهات الفاعلة في التهديد استبدال البيانات التي يتم نقلها برسالة ضارة. يتلقى المتلقي رسالة المهاجم ويتصرف وفقًا لها ، معتقدًا أنها من المرسل الأصلي.

4. رش كلمة المرور

إذا نسيت كلمة المرور الخاصة بك ثم أدخلت عدة كلمات مرور خاطئة عدة مرات ، فقد يتم حظرك على النظام الأساسي مؤقتًا. وذلك لأن النظام يشتبه في وجود خطأ في اللعب. يستخدم مجرمو الإنترنت رش كلمة المرور لتجنب حظرهم عند محاولة اختراق الحسابات. يقومون بإقران كلمة مرور مشتركة مع عدة أسماء مستخدمين على نفس الشبكة. لن يشك النظام في أي خطأ لأنه سيبدو كما لو أن عدة مستخدمين يواجهون محاولات تسجيل دخول فاشلة.

يتمتع ممثلو التهديد بثقة عالية في رش كلمات المرور لأن الأشخاص يستخدمون كلمات وعبارات شائعة ككلمات مرور خاصة بهم. من بين مئات أسماء المستخدمين ، ليس من المستغرب أن يكون لدى عدد قليل من الأشخاص كلمة شائعة مثل كلمة المرور الخاصة بهم.

5. تمرير الهاش

هجوم تمرير التجزئة هو عملية يقوم فيها المهاجم باختطاف مخطط كلمة المرور الخاصة بك. لا يحتاجون إلى معرفة أو الحصول على نص عادي لكلمة المرور الخاصة بك ولكن النسخة "المجزأة" التي تتكون من أحرف عشوائية.

يمكن للقراصنة استرداد كلمة المرور المجزأة عن طريق معالجة بروتوكول إدارة LAN (NTLM) للتكنولوجيا الجديدة. تجزئة كلمة المرور جيدة مثل كلمة المرور نفسها. ما لم تقم بتغيير كلمة المرور ، تظل التجزئة كما هي. يمكن للمهاجم استخدامه للوصول إلى نظامك واسترداد معلوماتك الشخصية في هجوم يعتمد على الهوية.

كيف يمكنك منع الهجمات القائمة على الهوية؟

يتعلق منع الهجمات القائمة على الهوية بالحفاظ على معلوماتك الشخصية بعيدًا عن المتطفلين الذين يبحثون عنها. فيما يلي بعض الطرق للقيام بذلك.

1. قم بإلغاء تنشيط الحسابات الخاملة

ليس من الشائع الاحتفاظ بعلامة تبويب لجميع الأنظمة عبر الإنترنت التي تشترك فيها. من المعتاد المضي قدمًا عندما لا تحتاج إلى الحسابات بعد الآن دون حذفها. لكن غير معروف لك ، الحسابات المهجورة هي طرق لنواقل التهديد للوصول إلى بياناتك. يساعدك حذف حساباتك غير النشطة على تقليل تعرض البيانات الشخصية.

يعد إنشاء جدول بيانات لجميع حساباتك طريقة جيدة لتتبعها. يمكنك التحقق من مدير كلمات المرور لموفر البريد الإلكتروني الخاص بك لعرض جميع حساباتك وكلمات المرور الخاصة بها. قم بإلغاء تنشيط الحسابات التي لم تستخدمها منذ سنوات.

2. اعتماد المصادقة متعددة العوامل

تأخذ المصادقة متعددة العوامل المستخدمين في محاولة الوصول إلى نظامك من خلال العديد من عمليات التحقق. هذا يعني أن حصول المخترق على اسم مستخدم وكلمة مرور صالحين لا يكفي للوصول إلى حسابك. سيحتاجون إلى التحقق من هويتهم من خلال عنوان بريدك الإلكتروني أو رقم هاتفك أو جهازك.

تعد المصادقة متعددة العوامل دفاعًا قويًا ضد الهجمات المستندة إلى الهوية لأن المتسلل يحتاج إلى الوصول إلى حسابات أو أجهزة متعددة خاصة بك لتمرير عمليات التحقق. على الرغم من وجود بعض نقاط ضعف المصادقة متعددة العوامل التي يمكن للقراصنة استغلالها، فهو آمن بشكل عام ويصعب التغلب عليه.

3. تنفيذ التحكم في الوصول الأقل امتيازًا

لا يعني استخدام أنظمة المصادقة للتحقق من صحة المستخدمين عند نقطة الدخول أن كل شخص اجتاز الاختبار غير ضار. الامتياز الأقل هو مبدأ التحكم في الوصول الذي يمكّنك من التعامل مع كل حركة المرور والمستخدمين إلى شبكتك على أنهم مشتبه بهم. بدلاً من فتح جميع المناطق لأي شخص فقط ، يقيد وصولهم إلى ما يهمهم.

احتفظ ببياناتك الشخصية خارج حدود المستخدمين الآخرين بما في ذلك أفراد الأمن السيبراني الذين يقومون بصيانة النظام وإصلاحه. إذا كان لا بد من منحهم حق الوصول ، فراقب أنشطتهم وحملهم المسؤولية عن أي سلوكيات مشبوهة.

4. تحسين ثقافة كلمة المرور

تعتمد العديد من الهجمات القائمة على الهوية بشكل كبير على كلمات المرور لتحقيق النجاح. إذا كان بإمكانك تأمين كلمات المرور الخاصة بك ، فأنت خارج نطاق رادار الدائمين. يمكن أن تكون كلمات المرور الخاصة بك غير سهلة التخمين. ابتعد عن الكلمات والأرقام الشائعة المرتبطة بك.

لتكون في الجانب الأكثر أمانًا ، اختر العبارات بدلاً من الكلمات ككلمات المرور الخاصة بك. والأهم من ذلك ، لا تستخدم كلمة مرور واحدة في أكثر من حساب واحد. قد يكون من الصعب تذكر إنشاء كلمات مرور فريدة لحسابات متعددة. يمكنك القفز على هذه العقبة باستخدام مدير كلمات مرور آمن.

5. تنمية الوعي بالأمن السيبراني

إن أحد أعظم دفاعات الأمن السيبراني التي يمكنك بناؤها هو اكتساب الفهم والخبرة.. حتى إذا قمت بتطبيق أكثر أدوات الأمان تطورًا ، فلن تحصل على أقصى استفادة منها دون معرفة كيفية استخدامها.

تعرف على تقنيات الهجمات الإلكترونية وكيفية عملها وكيفية منعها. على سبيل المثال ، إذا كنت معتادًا على التصيد الاحتيالي ، فستفكر مرتين قبل النقر فوق أو فتح روابط ومرفقات غريبة. كما أن عدم استخدام نفس كلمة المرور على حسابات متعددة يوفر عليك أيضًا من حشو بيانات الاعتماد.

تبدأ الهجمات المستندة إلى الهوية معك. لا يمكن لممثلي التهديد استهدافك بهذه الطريقة إذا لم يكن لديهم معلوماتك الشخصية. لديهم نفوذ عليك بمجرد حصولهم على معلوماتك الشخصية.

يساعدك الانتباه إلى بصمتك الرقمية على التحكم في ما يمكنهم الوصول إليه عنك. لا يمكنهم استرداد ما هو غير متوفر.