التخطي إلى المحتوى الرئيسي

4 طرق لحماية البيانات الخاصة بك من المواقع السوداء على الشبكةأو مايصطلح على تسميتها (شبكة الظلام). 

  By Drew Adamek

  بالتصرف سليمان سليم شعبان

ماجستير محاسبة مالية

  sleimanshaaban@gmail.com

من الأسهل بكثير تذكر كلمة المرور الخاصة بك إذا كنت تستخدم نفس كلمة المرور عبر منصات متعددة. وربما لهذا السبب يواصل الكثير من الناس استخدام كلمة المرور نفسها رغم تحذيرهم لسنوات بعدم القيام بذلك.
تظل إعادة استخدام كلمة المرور واحدة من أكبر مخاطر الأمن السيبراني على رادار Chip Witt ، رئيس استراتيجية المنتج لـ SpyCloud ، وهي شركة مقرها في أوستن ، تكساس تنبه العملاء عند تعرض أصول موظف أو شركة للخطر.
قدم ويت عرضا حول الأمن السيبراني يوم الثلاثاء في مؤتمر AICPA ENGAGE 2019 في لاس فيغاس. وناقش المخاطر المتزايدة المتمثلة في إعادة استخدام كلمة المرور واستيلاء الحساب وكذلك كيفية الحفاظ على تسييل بيانات الاعتماد والبيانات على "الشبكة الظلام" من قبل مجرمي الإنترنت.
"في إعادة استخدام كلمة المرور هي مشكلة كبيرة حقا" ، قال في مقابلة قبل ENGAGE. "بمجرد أن يجد الأشخاص كلمة مرور جيدة ، سيستمرون في إعادة استخدام كلمة المرور هذه بالضبط ، أو أشكالها المختلفة. هذا أمر خطير نظرًا لأن مجرمي الإنترنت ، بمجرد حصوله على كلمة مرورك ، يمكنه بسهولة الوصول إلى حساباتك ونقاط الولاء ، و / أو النقد ، و / أو معلومات التعريف الشخصية بداخله. "
وقال ويت ، إن نهج كلمة مرور واحدة - أو كلمة مرور ضعيفة - يعرض المستخدم لخطر كبير من الاحتيال والسرقة والمسؤولية المهنية ، مضيفًا أن المتسللين لديهم مجموعة متنوعة من الأدوات لسرقة بيانات اعتماد الحساب ، بما في ذلك التلاعب بالهندسة الاجتماعية والبرمجيات الخبيثة والسابق. الخروقات ، والأدوات التقنية الأخرى. 

 ليست البيانات الشخصية فقط في خطر. الشركات من جميع الأحجام معرضة بشكل كبير لخروقات البيانات على مستوى الشركة عندما يتم اختراق حسابات الموظفين ؛ بمجرد اقتحام المجرمين ، يمكنهم الاستفادة من البيانات المسروقة لمجموعة متنوعة من مخططات الاحتيال ، مثل تسوية البريد الإلكتروني للنشاط التجاري ، والاحتيال على الفواتير ، والاحتيال في التوظيف. يمكنهم أيضًا الوصول إلى أسرار الشركات ، والحسابات المالية ، وسجلات موظفي قسم الموارد البشرية ، وخطط العمل ، مما يعرض الشركة لخطر كبير بسبب الأضرار المالية والسمعة.

 على الرغم من خطورة ذلك ، فإن الخطر لا يتوقف عند هذا الحد. يمكن للمجرمين أيضًا بيع بيانات اعتمادك المسروقة إلى مجرمين آخرين على شبكة الإنترنت العميقة ، والتي تعد جزءًا من الإنترنت لا تتم فهرسته بواسطة محركات البحث. تتم معظم عمليات بيع بيانات الاعتماد على شبكة الإنترنت المظلمة ، والتي تمثل أساسًا شريحة من الويب العميق ، لا يمكن الوصول إليها إلا عن طريق المتصفحات الخاصة. توفر الشبكة المظلمة مستوى من العزلة وعدم الكشف عن هويته يجعلها مكانًا جذابًا للمجرمين للتجمع  رقميًا للقيام بأنشطة غير قانونية.

 وقال ويت: "بمجرد أن تظهر المعلومات على شبكة الإنترنت المظلمة ، فإنها لم تعد سرًا". "مجموعة واسعة من الناس لديهم إمكانية الوصول إليها."

 قدم ويت عدة نصائح لكيفية قيام الأفراد والشركات بحماية أنفسهم ضد الاستيلاء على الحساب وسرقة بيانات الاعتماد.

 استخدم مدير كلمات المرور. يقوم مديرو كلمات المرور ، مثل Keeper و Zoho Vault و True Key وغيرهم ، بإنشاء كلمات مرور معقدة وفريدة ومشفرة لكل موقع تحتاج إلى الوصول إليه. هناك العديد من أنواع مديري كلمات المرور ، ولكن بغض النظر عن أي من اختيارك ، فإنهم يقطعون شوطًا طويلاً نحو محو مشكلة إعادة استخدام كلمة المرور ، وفقًا لما ذكره ويت. بالاقتران مع خطوات الأمان الأخرى ، مثل المصادقة ثنائية العوامل ، يمكن لمديري كلمة المرور إنشاء عقبات كبيرة للمجرمين الإلكترونيين الذين يحاولون اقتحام حساباتك.

 كن سباقا. توصي Witt بتخصيص جزء من ميزانيتك لأنظمة مراقبة بيانات الاعتماد والهوية الخارجية ، مما يقلل من مخاطر نشر بياناتك بعد حدوث خرق.

 في كثير من الأحيان ، لا تعرف الشركات أنها قد تم انتهاكها حتى بعد حدوث الضرر. يمكن للمجرمين أن يجلسوا على خرق البيانات لمدة تتراوح بين 12 و 18 شهرًا قبل استغلالها ، مما يتيح وقتًا لبياناتك للتداول بشكل سري ، على حد قول ويت. ومع ذلك ، يجوز لهم مشاركة أو بيع بيانات خرق على شبكة الإنترنت المظلمة دون العمل عليها ، مما يعطي الشركات فرصة للعثور على المواد المسروقة قبل استخدامها من قبل المجرمين.

 قال ويت: "إنك ترغب في مراقبة بيانات اعتمادك وهويتك باستمرار للعرض".

 حماية حسابات الموظفين الشخصية. نظرًا لأن الأشخاص يميلون إلى استخدام نفس كلمة المرور عبر حسابات متعددة ، إذا تم اختراق حساب البريد الإلكتروني الشخصي للموظف ، فمن المحتمل أن يتمكن مجرمو الإنترنت من الوصول إلى شبكات شركتك باستخدام نفس كلمة المرور. اقترح ويت أن تقدم الشركات الحماية الأمنية لحسابات الموظفين لتقليل مخاطر إعادة استخدام كلمة المرور التالفة. كما يوصي بتوسيع نطاق هذه الحماية لأفراد أسر الموظفين لحماية شبكاتهم الكبيرة على الإنترنت.

"سوف يستخدم غالبية الأفراد كلمة المرور نفسها عبر جوانب متعددة من هويتهم. سوف يستخدمونه لبريد العمل الخاص بهم ، والبريد الإلكتروني الشخصي ، وما إلى ذلك. " "تعرف أن التعرض في منطقة ما قد يؤثر بالتأكيد على منطقة أخرى."

عندما يقوم موظف أو عميل تم اختراق بيانات اعتماده بتسجيل الدخول إلى أنظمتك ، "إذا تم الكشف عن كلمة مرور ، فمن المحتمل أن يستخدمها المجرمون".

 أتمتة منع استيلاء الحساب. لقد دعا ويت إلى اختيار المعادلة عندما يتعلق الأمر بحماية كلمة المرور والحساب من خلال أتمتة كل مرحلة ممكنة في العملية ، مثل فحص الويب بحثًا عن بيانات الاعتماد ، ومقارنة بيانات الاعتماد بمواد معروفة معروفة ، ومراقبة إنشاء حساب لعلامات التحذير من الاحتيال. يضمن التشغيل الآلي باستخدام تقنية مثل برنامج SpyCloud's ATO Prevention أو Imperva’s TreatRadar أو LexisNexis ’ThreatMetrix أن أنشطة الحماية الخاصة بك ثابتة وحديثة وكالعادة قدر الإمكان.

"بغض النظر عن التقنيات التي تستفيد منها ، قم ببنائها في بيئتك وأتمتة العملية. وقال ويت "أي شيء يعتمد على إنسان يفعل شيئًا ما سيوضع جانباً أو يُرجع إلى الموقد الخلفي". "أتمتة إجراءات الأمان الخاصة بك حيثما كان ذلك ممكنًا."

 إدارة المعلومات وضمان التكنولوجيا
         أمن معلومات البيانات

تعليقات

المشاركات الشائعة من هذه المدونة

المحاسبة الافتراضية: كيف تنجح عن بعد    By Cheryl Meyer                                                                  sleiman salim shaaban   CFO and  master in financial accounting  sleimanshaaban@gmail.com  كان تشاد ديفيس ، CPA (كندا) ، سباقا في العمل عن بعد   لسنوات عندما أجبرت جائحة الفيروس التاجي العديد من شركات المحاسبة على العمل عن بعد تمامًا. أسس هو وجوش زويج ، CPA (كندا) ، شركة LiveCA ، وهي شركة محاسبة افتراضية بالكامل في كندا في عام 2013. ركز زويج على الضرائب و ديفيس على التكنولوجيا ، لذلك انسجم الاثنان جيدًا ، خاصة وأن أيًا منهما لم يرغب في العمل من مكتب ثابت.  قال ديفيس: "قضينا يومين في الغابة ، المخيم ، وخرجنا بمصافحة وشركة جديدة".  بعد ثماني سنوات ، أصبحت LiveCA مزدهرة ، حيث توظف حوالي 80 شخصًا ، وتتعامل مع العملاء الكنديين...
يسعى PCAOB للحصول على تعليقات على معايير التصديق المؤقتة   By Kevin Brewer  ترجمة سليمان سليم  شعبان  ماستر بالمحاسبة المالية  باحث في المحاسبة المالية و التدقيق والتكنولوجيا . sleimanshaaban@gmail.com أصدر مجلس مراقبة شركات المحاسبة العامة (شركات المحاسبة العامة هي الشركات المدرجة في البورصة) PCAOB يوم الاثنين    https://pcaob-assets.azureedge.net/pcaob-dev/docs/default-source/standards/staff-request-for-comment/rfc-application-use-interim-attestation-standards.pdf?sfvrsn=fd791256_2 طلبًا للحصول على معلومات والتعليق على تطبيق واستخدام معايير التصديق المؤقتة. ومن المتوقع أن يساعد الطلب في إبلاغ التوصية المحتملة التي قد يقدمها الموظفون إلى المجلس فيما يتعلق بتحديثات معايير التصديق المؤقتة ، التي تم اعتمادها في عام 2003. يعد تحديث المعايير أحد الأهداف الرئيسية الأربعة لـ PCAOB ، وفقًا لخطتها الإستراتيجية التي تم إصدارها الشهر الماضي. في وقت سابق من هذا العام ، أعلنت "واحدة من أكثر جداول الأعمال طموحًا لوضع المعايير في تاريخ PCAOB " ، بما في ذلك خطط ...
اتجاهات التكنولوجيا لقادة شركات المحاسبة التقدم التكنولوجي يمكن أن يساعد شركات المحاسبة اليوم لتلبية مطالب  السرعة وأكثر ذكاء، وأقل تكلفة. والخيارات الجديدة يمكن أن تكون ساحقة بالرغم من عدم وجود قصور في البرامج المحاسبية الجديدة و خيارات الترقية المطلوبة في السوق . هذا ما قاله برايان تانكيرسلي ( CPA/CITP/CGMA )مستشار بتكنولوجيا المحاسبة في تينيسي . الشركات التي لا تتبنى التغيير تضع نفسها في خطر التخلي عن الركب,و شركات (CPA) مرتاحة لما هي عليه من مستوى تكنولوجي ولا تحب التعامل مع التغيير . قدم تانكيرسلي، وهو مستشار مع شركة K2 إنتربريسس، عرضا  في مؤتمر ( AICPA )في لاس فيغاس حول ما يمكن أن يقدمه إنترنت من الأفكار لشركات المحاسبة.   وخلال مقابلة قبل المؤتمر، شارك تانكيرسلي بعض ملاحظاته حول اتجاهات التكنولوجيا التي يجب أن يعرفها قادة الشركات. الغيمة(السحابة) The cloud وقال تانكيرسلي انه يتوقع ان يرى ىشركات (CPA) تستمربتحول ثابت و بطيء الى سحابة , مع فترة انتقالية تدوم 10 سنوات أو أكثر. لماذا طويلة جدا؟ لأنه في حين أن الضغط لا يزال هناك لنقل المعلومات إلى ...