4 طرق لحماية البيانات الخاصة بك من المواقع السوداء على الشبكةأو مايصطلح على تسميتها (شبكة الظلام).
By Drew Adamek
بالتصرف سليمان سليم شعبان
ماجستير محاسبة مالية
sleimanshaaban@gmail.com
من الأسهل بكثير تذكر كلمة المرور الخاصة بك إذا كنت تستخدم نفس كلمة المرور عبر منصات متعددة. وربما لهذا السبب يواصل الكثير من الناس استخدام كلمة المرور نفسها رغم تحذيرهم لسنوات بعدم القيام بذلك.
تظل إعادة استخدام كلمة المرور واحدة من أكبر مخاطر الأمن السيبراني على رادار Chip Witt ، رئيس استراتيجية المنتج لـ SpyCloud ، وهي شركة مقرها في أوستن ، تكساس تنبه العملاء عند تعرض أصول موظف أو شركة للخطر.
قدم ويت عرضا حول الأمن السيبراني يوم الثلاثاء في مؤتمر AICPA ENGAGE 2019 في لاس فيغاس. وناقش المخاطر المتزايدة المتمثلة في إعادة استخدام كلمة المرور واستيلاء الحساب وكذلك كيفية الحفاظ على تسييل بيانات الاعتماد والبيانات على "الشبكة الظلام" من قبل مجرمي الإنترنت.
"في إعادة استخدام كلمة المرور هي مشكلة كبيرة حقا" ، قال في مقابلة قبل ENGAGE. "بمجرد أن يجد الأشخاص كلمة مرور جيدة ، سيستمرون في إعادة استخدام كلمة المرور هذه بالضبط ، أو أشكالها المختلفة. هذا أمر خطير نظرًا لأن مجرمي الإنترنت ، بمجرد حصوله على كلمة مرورك ، يمكنه بسهولة الوصول إلى حساباتك ونقاط الولاء ، و / أو النقد ، و / أو معلومات التعريف الشخصية بداخله. "
وقال ويت ، إن نهج كلمة مرور واحدة - أو كلمة مرور ضعيفة - يعرض المستخدم لخطر كبير من الاحتيال والسرقة والمسؤولية المهنية ، مضيفًا أن المتسللين لديهم مجموعة متنوعة من الأدوات لسرقة بيانات اعتماد الحساب ، بما في ذلك التلاعب بالهندسة الاجتماعية والبرمجيات الخبيثة والسابق. الخروقات ، والأدوات التقنية الأخرى.
ليست البيانات الشخصية فقط في خطر. الشركات من جميع الأحجام معرضة بشكل كبير لخروقات البيانات على مستوى الشركة عندما يتم اختراق حسابات الموظفين ؛ بمجرد اقتحام المجرمين ، يمكنهم الاستفادة من البيانات المسروقة لمجموعة متنوعة من مخططات الاحتيال ، مثل تسوية البريد الإلكتروني للنشاط التجاري ، والاحتيال على الفواتير ، والاحتيال في التوظيف. يمكنهم أيضًا الوصول إلى أسرار الشركات ، والحسابات المالية ، وسجلات موظفي قسم الموارد البشرية ، وخطط العمل ، مما يعرض الشركة لخطر كبير بسبب الأضرار المالية والسمعة.
على الرغم من خطورة ذلك ، فإن الخطر لا يتوقف عند هذا الحد. يمكن للمجرمين أيضًا بيع بيانات اعتمادك المسروقة إلى مجرمين آخرين على شبكة الإنترنت العميقة ، والتي تعد جزءًا من الإنترنت لا تتم فهرسته بواسطة محركات البحث. تتم معظم عمليات بيع بيانات الاعتماد على شبكة الإنترنت المظلمة ، والتي تمثل أساسًا شريحة من الويب العميق ، لا يمكن الوصول إليها إلا عن طريق المتصفحات الخاصة. توفر الشبكة المظلمة مستوى من العزلة وعدم الكشف عن هويته يجعلها مكانًا جذابًا للمجرمين للتجمع رقميًا للقيام بأنشطة غير قانونية.
وقال ويت: "بمجرد أن تظهر المعلومات على شبكة الإنترنت المظلمة ، فإنها لم تعد سرًا". "مجموعة واسعة من الناس لديهم إمكانية الوصول إليها."
قدم ويت عدة نصائح لكيفية قيام الأفراد والشركات بحماية أنفسهم ضد الاستيلاء على الحساب وسرقة بيانات الاعتماد.
استخدم مدير كلمات المرور. يقوم مديرو كلمات المرور ، مثل Keeper و Zoho Vault و True Key وغيرهم ، بإنشاء كلمات مرور معقدة وفريدة ومشفرة لكل موقع تحتاج إلى الوصول إليه. هناك العديد من أنواع مديري كلمات المرور ، ولكن بغض النظر عن أي من اختيارك ، فإنهم يقطعون شوطًا طويلاً نحو محو مشكلة إعادة استخدام كلمة المرور ، وفقًا لما ذكره ويت. بالاقتران مع خطوات الأمان الأخرى ، مثل المصادقة ثنائية العوامل ، يمكن لمديري كلمة المرور إنشاء عقبات كبيرة للمجرمين الإلكترونيين الذين يحاولون اقتحام حساباتك.
كن سباقا. توصي Witt بتخصيص جزء من ميزانيتك لأنظمة مراقبة بيانات الاعتماد والهوية الخارجية ، مما يقلل من مخاطر نشر بياناتك بعد حدوث خرق.
في كثير من الأحيان ، لا تعرف الشركات أنها قد تم انتهاكها حتى بعد حدوث الضرر. يمكن للمجرمين أن يجلسوا على خرق البيانات لمدة تتراوح بين 12 و 18 شهرًا قبل استغلالها ، مما يتيح وقتًا لبياناتك للتداول بشكل سري ، على حد قول ويت. ومع ذلك ، يجوز لهم مشاركة أو بيع بيانات خرق على شبكة الإنترنت المظلمة دون العمل عليها ، مما يعطي الشركات فرصة للعثور على المواد المسروقة قبل استخدامها من قبل المجرمين.
قال ويت: "إنك ترغب في مراقبة بيانات اعتمادك وهويتك باستمرار للعرض".
حماية حسابات الموظفين الشخصية. نظرًا لأن الأشخاص يميلون إلى استخدام نفس كلمة المرور عبر حسابات متعددة ، إذا تم اختراق حساب البريد الإلكتروني الشخصي للموظف ، فمن المحتمل أن يتمكن مجرمو الإنترنت من الوصول إلى شبكات شركتك باستخدام نفس كلمة المرور. اقترح ويت أن تقدم الشركات الحماية الأمنية لحسابات الموظفين لتقليل مخاطر إعادة استخدام كلمة المرور التالفة. كما يوصي بتوسيع نطاق هذه الحماية لأفراد أسر الموظفين لحماية شبكاتهم الكبيرة على الإنترنت.
"سوف يستخدم غالبية الأفراد كلمة المرور نفسها عبر جوانب متعددة من هويتهم. سوف يستخدمونه لبريد العمل الخاص بهم ، والبريد الإلكتروني الشخصي ، وما إلى ذلك. " "تعرف أن التعرض في منطقة ما قد يؤثر بالتأكيد على منطقة أخرى."
عندما يقوم موظف أو عميل تم اختراق بيانات اعتماده بتسجيل الدخول إلى أنظمتك ، "إذا تم الكشف عن كلمة مرور ، فمن المحتمل أن يستخدمها المجرمون".
أتمتة منع استيلاء الحساب. لقد دعا ويت إلى اختيار المعادلة عندما يتعلق الأمر بحماية كلمة المرور والحساب من خلال أتمتة كل مرحلة ممكنة في العملية ، مثل فحص الويب بحثًا عن بيانات الاعتماد ، ومقارنة بيانات الاعتماد بمواد معروفة معروفة ، ومراقبة إنشاء حساب لعلامات التحذير من الاحتيال. يضمن التشغيل الآلي باستخدام تقنية مثل برنامج SpyCloud's ATO Prevention أو Imperva’s TreatRadar أو LexisNexis ’ThreatMetrix أن أنشطة الحماية الخاصة بك ثابتة وحديثة وكالعادة قدر الإمكان.
"بغض النظر عن التقنيات التي تستفيد منها ، قم ببنائها في بيئتك وأتمتة العملية. وقال ويت "أي شيء يعتمد على إنسان يفعل شيئًا ما سيوضع جانباً أو يُرجع إلى الموقد الخلفي". "أتمتة إجراءات الأمان الخاصة بك حيثما كان ذلك ممكنًا."
إدارة المعلومات وضمان التكنولوجيا
أمن معلومات البيانات
تعليقات
إرسال تعليق