أمان كلمة المرور

تأثير كلمات المرور المسروقة الخاصة بالمؤسسة على الأنشطة التجارية:

تعد كلمات المرور المفقودة وغير الآمنة والمتكررة السبب الأكثر شيوعًا لانتهاكات البيانات المتعلقة بالقرصنة وطريقة غير تقليدية للوصول إلى موارد تكنولوجيا المعلومات الخاصة بك. لا يتعين على مجرمين الأنترنت بذل جهود هائلة لتحديد موقع كلمات المرور المخترقة نظرًا لوجود المليارات منها على شبكة الويب أو الإنترنت المظلم DARK WEB. يبحث المتسللون عن طرق مختلفة للوصول إلى كلمات مرور المؤسسة للإضرار بسمعة الشركة، لذا فإن تحسين أمن كلمة المرور يزيد من الحواجز التي ينبغي التغلب عليها.

cyberwiser
  • ماذا يفعل مجرمو الإنترنت بكلمات المرور المسروقة الخاصة بك؟
    • الفدية أو الابتزاز :استغلال الوصول الى المعلومات الحساسة أو السرية من خلال كلمة المرور المسروقة ومن ثم طلب مبلغ من المال والابتزاز مقابل عدم الإفصاح عنها.

    • إطلاق حملات التصيد والاحتيال: يمكن لقراصنة الإنترنت استغلال خوادم البريد الإلكتروني المخترقة وسرقة كلمات المرور لجميع حسابات البريد الإلكتروني وجمع المعلومات، ومن ثم إطلاق حملة تصيد واحتيال من خلال رسائل البريد الإلكتروني من الحسابات المخترقة لنشر البرمجيات الخبيثة.

    • تتم سرقة كلمات المرور من قواعد البيانات التي تحتوي على معلومات حساسة للجهات الحساسة والهامة ومن ثم عرضها للبيع على شبكة الويب المظلم.

    • الإضرار بالسمعة لتشويه صورة الشركة.

    • عمليات تجسس الدولة القومية (Nation-state) حيث يتم استخدام الحسابات المسروقة للتجسس والحصول على معلومات حساسة / سرية.

ما الأساليب التي تستخدمها مصادر التهديدات لاكتشاف كلمات مرور المؤسسة؟

  • التصيد والاحتيال الإلكتروني: يعد التصيد الاحتيالي أحد أكثر الهجمات السيبرانية انتشارًا التي يستخدمها المتسللون للحصول على كلمات المرور والبيانات الحساسة حيث يتم إرسال بريد إلكتروني يحتوي على رابط ضار يعيد توجيه مستقبلين الرابط إلى مواقع إلكترونية مزيفة، لتخدعهم في إفشاء معلوماتهم الشخصية وكلمات المرور. قد تتضمن رسائل البريد الإلكتروني المزيفة أيضًا المرفقات المشبوهة والضارة، وعند فتحها تتعرض أجهزة الحواسيب لبرامج ضارة وبرمجيات خبيثة التي تمكن من سرقة كلمات المرور.

  • تتبع مخلفات الأوراق أو الأجهزة وإهمال المستخدم: بسبب إهماله. سيتمكن المتسللون من رؤية بيانات الدخول الخاصة بك إذا قمت بكتابتها وتركها في مرمى البصر او أن يكون الملف محذوف ولازال موجود في سلة المهملات على سطح المكتب، حيث يتبع المحتالين أساليب عديدة في البحث في قواعد البيانات المهملة عن أسماء المستخدمين وكلمات المرور.

  • هجوم القوة العمياء “Brute-Force attack”: هجوم القوة العمياء هو هجوم تشفير يعمل عن طريق تشغيل برمجية لتخمين جميع مجموعات كلمات المرور الممكنة حتى يتم العثور على كلمات المرور الصحيحة. في كثير من الأحيان، يستخدم المتسللون برنامج نصي أو تطبيق قرصنة أو طرق أخرى لاختراق كلمات المرور الضعيفة.

  • راصد لوحة المفاتيح: رصد لوحة المفاتيح هي بمثابة طريقة يستخدمها مجرمو الإنترنت للحصول على كلمات المرور وغيرها من المعلومات الحساسة حيث يقومون برصد لوحة مفاتيح الضحايا الذين قاموا بتنزيل البرمجيات الضارة من مواقع إلكترونية مصابة بالفيروسات أو رسائل البريد الإلكتروني المزيفة. وبمجرد التثبيت، يقوم برنامج راصد لوحة المفاتيح بمراقبة وتسجيل ما يقوم به الضحية على تلك اللوحة ومن ثم يحصل المجرم على البيانات.

  • هجوم ضد الخدمات (Credential Stuffing): يحدث هذا النوع من الهجوم عندما يستخدم المحتالون برامج لإغراق الأنظمة بمجموعة متنوعة من أسماء المستخدمين وكلمات المرور المكشوفة / المخترقة حتى يعثروا على تطابق في النظام المستهدف، بذلك يستطيع المخترق أن يسرق البيانات أو أي من المعلومات من النظام أو حسابات أخرى مستهدفة حيث إمكانية وصول المخترقين للحسابات الأخرى سهلة بسبب تكرر استخدام كلمات المرور المتشابهة في العديد من الحسابات.

  • مراقبة الشبكة / اعتراض حركة المرور: هناك طريقة أخرى يستخدمها القراصنة لجمع كلمات المرور وهي مراقبة حركة مرور الشبكة. يمكن لمجرمي الإنترنت مراقبة / اعتراض البيانات على شبكات الإنترنت اللاسلكية العامة والحصول على كلمات مرور باستخدام برامج بسيطة.

  • يستغل القراصنة البيانات المسروقة من عمليات الاختراقات لمهاجمة الأنظمة الأخرى بسبب تكرار استخدام الكلمات السرية من قبل مستخدمين الحسابات.

  • مثال التهديدات " داخلي" حيث يقوم المخترق بمراقبة شخص يقوم بكتابة كلمة المرور (صفح الكتف Shoulder Surfing)

  • سرقة ملف تشفير الهاش الخاص بكلمة المرور Password Hash File ، والذي يمكن من خلاله استرداد كلمات المرور الأصلية عن طريق فك تشفير الهاش.

  • مع وجود معلومات كافية عن المٌستهدف، يمكن للمخترق تخمين كلمات المرور باستخدام المعلومات الشخصية المتعلقة بالمستخدم.

  • يمكن للمخترقين جمع كلمات مرور مشرف الحساب Admin من الخوادم المعرضة على الإنترنت أو تلك الغير محمية في الشبكة الداخلية، مما يؤدي الولوج الى الشبكات و الأنظمة الداخلية والمرتبطة.

ما هي الأخطاء الأكثر شيوعًا التي يتسبب فيها مشرفين الحساب / موظفين تكنولوجيا المعلومات لاختراق كلمات المرور بالمؤسسة؟

  • وجود كلمات مرور ضعيفة لا تتماشى مع المعايير.

  • الاحتفاظ بكلمات المرور على شكل نص أو ملف غير مشفر.

  • ترك الخوادم المتصلة بالإنترنت عرضة للقرصنة من دون تطبيق المعايير والاحترازات الأمنية، مما يؤدي إلى اختراق الحسابات.

  • ترك خوادم قواعد بيانات المعلومات الهامة التي تحتوي على كلمات مرور المستخدمين ومشرفين الحسابات في حالة أمنية ضعيفة.

  • عدم وجود أو عدم تطبيق سياسات كلمة المرور، خاصة حين انتهاء صلاحية كلمة المرور أو عملية استخدام نفس كلمة المرور لحسابات متعددة بالإضافة الى مشاركة بيانات اعتماد الدخول بين الموظفين.

  • استخدام نفس كلمة المرور المخصصة لحسابات العمل أو تلك لغرض حماية المعلومات الهامة في حسابات اخرى في مواقع الطرف الثالث على الإنترنت حيث يقوم القراصنة باستهداف مواقع الطرف الثالث (كشركة مثلا فيسبوك) على الإنترنت واختراقها وبالتالي يتم الوصول على تلك البيانات.

  • غياب الوعي في تقنيات أو نمط عمليات الاحتيال عبر البريد الإلكتروني مثل هجمات التصيد والاحتيال بأنواعها الأربعة.

  • على الرغم من تقدم التكنولوجيا إلا أن المستخدمين لا يلاحظون التنبيهات الأمنية مثل إشعارات غوغل في حال اخترقت كلمة المرور في موقع ويب غير مشفر.

  • وجود خوادم ويب في حالة أمنية ضعيفة مرتبطة بالشبكة الداخلية، فإن بمجرد اختراق خوادم الويب، يتمكن المهاجمون من اختراق كلمة مرور مشرف الحساب المخزنة على ذلك الخادم و يؤدي الى تمكن المخترقين من الولوج الى الشبكة و الأنظمة الداخلية.

  • يؤدي افتقار المؤسسة لحلول المراقبة الأمنية إلى السماح لأنشطة تسجيل دخول مشبوهة أو أنشطة التصيد بداخل الأنظمة.

ماذا ينبغي عليك فعله إذا تم اختراق كلمة مرور نشاطك التجاري / عملك؟

  • ينبغي عليك تغيير جميع كلمات المرور المرتبطة بالحساب المخترق.

  • قم بإخطار موظفي تكنولوجيا المعلومات المعنيين بشكوكك أو الحادثة الأمنية كالاختراق واتبع السياسة الأمنية وأفضل الممارسات الخاصة بكلمة المرور وإخطار الجهات ذات الصلة.

  • إعداد حسابات جديدة وتحديث السياسات وتطبيق أفضل الممارسات كـإعدادات الضبط، والمصادقة متعددة العوامل، وبرامج التوعية المنفذة داخليا وتلك التي تقدمها الشركات المعنية بالأمن السيبراني لوضع خطة سنوية وتمارين يتم إجراؤها.

  • بصفتك تمتلك صلاحيات مشرف حسابات وأنظمة الشركة، قم بفحص دوري لجهازك / الخوادم بحثًا عن أي برامج ضارة أو الويب شيل أو أي ملفات مشبوهة لم تتم إضافتها بواسطتك أو بواسطة الفريق.

  • قم دائمًا بتضمين خطوة المسح الأمني (الاستكشاف) وراقب الشبكة. إذا كانت مؤسستك التجارية تحتوي على بنية تحتية لأكثر من 10 أجهزة حواسيب قم بتنصيب خادم مركزي لمكافحة الفيروسات للتحكم بعملية المسح والمراقبة.

  • قم بتثبيت حلول مكافحة الفيروسات/ أو حلول الأمنية كنظام الEDR لمراقبة حالة الأجهزة وتأكد من أن الحل يتلقى تحديثاته بانتظام وتوفر الدعم التقني الفوري.

  • راقب شبكتك ومجموعة الخوادم عن طريق تنصيب الحلول المناسبة التي يمكن أن تحميك من الثغرات الأمنية الغير المُصححة أو كثغرة الZero-Day للحماية من التعرض للاستغلال كخاصية الVirtual Patching.