الأمن السيبراني

حماية المؤسسة من تسرب كلمات مرور الويب المظلم


لقد حقق “الويب المظلم”، المشار إليه في الأفلام والبرامج التلفزيونية الشهيرة، ما فشلت العديد من المخاوف المتعلقة بالأمن السيبراني في تحقيقه، حيث دخل إلى الوعي العام. من المفهوم عمومًا أن الويب المظلم عبارة عن مجموعة من المواقع والأسواق عبر الإنترنت، المشهورة بتسهيل الأنشطة غير القانونية وإيواء المعلومات المسروقة. إن تفاصيل كيفية عمل هذا الاقتصاد السري، والمستويات المختلفة لتطور المشاركين فيه، وكيف تنتهي المعلومات في هذه المنتديات، ليست مفهومة على نطاق واسع.

تعتبر التجارة في كلمات المرور المخترقة في أسواق الويب المظلمة ضارة بشكل خاص. غالبًا ما يستغل مجرمو الإنترنت تسرب كلمات المرور للوصول إلى البيانات الحساسة أو ارتكاب عمليات الاحتيال أو شن المزيد من الهجمات. دعنا نستكشف الطرق المختلفة التي يتم بها تسريب كلمات المرور إلى الويب المظلم ونناقش إستراتيجيات استخدام بيانات الويب المظلم لحماية مؤسستك.

خروقات البيانات

إحدى الطرق الأكثر شيوعًا لتسريب كلمات المرور إلى الويب المظلم هي من خلال خروقات البيانات. يستهدف مجرمو الإنترنت المؤسسات ويحصلون على وصول غير مصرح به إلى أنظمتهم وقواعد بياناتهم. وبمجرد دخولهم، يمكنهم سرقة كميات كبيرة من بيانات المستخدم، بما في ذلك كلمات المرور، والتي يتم بعد ذلك بيعها أو تداولها على الويب المظلم. يحدث خرق بيانات “الطرف الأول” عندما يحدث هذا الاختراق في شبكة تكون مسؤولاً عنها (أي شركتك). يعد هذا عادةً من أهم اهتمامات متخصصي الأمن وتكنولوجيا المعلومات. ومع ذلك، فإن انتهاكات الأطراف الثالثة التي تحتفظ بمعلومات حول المستخدمين لديك يمكن أن تكون ضارة بنفس القدر.

نظرًا لأن المستخدمين غالبًا ما يعيدون استخدام كلمات المرور عبر خدمات متعددة، أو يستخدمون اختلافات طفيفة أو كلمات مرور معادلة، فإن عمليات الكشف هذه تعتبر بالغة الأهمية. إنها تؤدي إلى وصول الجهات الفاعلة في مجال التهديد إلى شبكتك أو خدمات SaaS بمجرد تسجيل الدخول أو من خلال فرض مساحة مفاتيح منخفضة بشكل كبير والتي قد تمر دون أن يلاحظها أحد.

هجمات التصيد

تعد هجمات التصيد الاحتيالي طريقة شائعة أخرى يستخدمها مجرمو الإنترنت للحصول على كلمات المرور. تتضمن هذه الهجمات إرسال رسائل بريد إلكتروني أو رسائل نصية أو رسائل وسائط اجتماعية خادعة تخدع المستخدمين للكشف عن بيانات اعتماد تسجيل الدخول الخاصة بهم. بمجرد حصول المهاجم على كلمة المرور الخاصة بالضحية، يمكنه بسهولة الوصول إلى حساباته أو بيع المعلومات على الويب المظلم.

كلوغرز والبرامج الضارة

إن Keyloggers والبرامج الضارة عبارة عن أدوات خفية يستخدمها مجرمو الإنترنت لتسجيل ضغطات المستخدم على المفاتيح، بما في ذلك كلمات المرور. ويمكن تثبيتها على جهاز الضحية من خلال رسائل البريد الإلكتروني الضارة أو التنزيلات أو مواقع الويب المصابة. وهذا مثير للقلق بشكل خاص في الحالات التي لا تتم فيها إدارة نقاط النهاية المعنية بشكل كامل من قبل الشركة.

المقاولون، وأجهزة الشبكة المقدمة من موفري الخدمة، والمستخدمين الذين لديهم معدات BYOD أو غيرها من الأجهزة شبه العامة أو العامة التي يمكن للمستخدمين الوصول إلى الخدمة السحابية منها كلها أمثلة على الأجهزة التي يمكن أن تؤدي إلى فقدان بيانات الاعتماد بسبب الإصابة بالبرامج الضارة – بغض النظر عن أمان نقطة النهاية التدابير المتخذة على الأجهزة المملوكة للشركة. الأمر الخبيث بشكل خاص بشأن هذه العدوى هو أنها، ما لم تتم معالجتها، فإنها تستمر في الإبلاغ عن بيانات الاعتماد الحالية إلى خدمات القيادة والتحكم عبر تغييرات كلمات المرور والمنصات.

التهديدات الداخلية

في بعض الأحيان، يتم تسريب كلمات المرور إلى الويب المظلم من خلال التهديدات الداخلية. قد يقوم الموظفون أو المقاولون أو غيرهم من الأفراد الساخطين الذين لديهم إمكانية الوصول إلى معلومات حساسة بتسريب كلمات المرور عمدًا كعمل انتقامي أو لتحقيق مكاسب مالية.

حماية كلمات المرور الخاصة بك: أفضل الممارسات

على الرغم من أن المخاطر المرتبطة بتسريبات كلمات المرور على الويب المظلم حقيقية، إلا أن هناك خطوات يمكنك اتخاذها لحماية مؤسستك من التأثر بعمليات الكشف هذه:

  1. تثقيف المستخدمين: من الصعب الآن العثور على مؤسسة ليس لديها سياسة وضوابط فنية لفرض استخدام كلمات مرور قوية في بيئتها. يعد البناء على ذلك لتدريب المستخدمين عندما يكون من المقبول استخدام شركة ما لتوفير عنوان البريد الإلكتروني للخدمات خارج الشركة، وأن أي من هذه الخدمات يجب أن تستخدم كلمة مرور فريدة ومعقدة، ويفضل MFA إذا كان ذلك متاحًا، يعد خطوة تالية رائعة.
  2. تمكين المصادقة متعددة العوامل (MFA): تضيف MFA طبقة إضافية من الأمان من خلال طلب طرق تحقق إضافية، مثل بصمة الإصبع أو رمز الرسالة النصية أو تطبيق المصادقة. هذه الحلول ليست دليلاً على الخداع ولكنها ترفع بشكل كبير من مستوى الجهات الفاعلة التي تهدد التهديد الذي يحاول اختراق الحسابات.
  3. قم بمراجعة كلمات المرور الخاصة بك بانتظام: وفقًا لأحدث إرشادات NIST بشأن أفضل ممارسات كلمة المرور، يجب اختبار قوة كلمة المرور والعثور على أي حساب غير قادر على تحمل محاولات التسوية لتغيير كلمة المرور. ويجب أن يقترن ذلك بتعليم المستخدم الإضافي لمالك الحساب لمساعدته في اختيار كلمات مرور أكثر مرونة.
  4. استخدم مدير كلمات المرور: يقوم مديرو كلمات المرور بإنشاء كلمات مرور معقدة وتخزينها وتعبئتها تلقائيًا، مما يسهل الحفاظ على كلمات مرور قوية وفريدة لكل حساب من حساباتك. إن وجود حل قياسي لإدارة كلمات المرور معتمد لمؤسستك وتدريب جميع الموظفين على استخدامه يمكن أن يؤدي إلى تحسين صحة كلمة المرور بشكل عام.
  5. مراقبة بيانات الويب المظلم: يتيح لك دمج بيانات الويب المظلم في جهود استخبارات التهديدات الخاصة بك تحديد وتقييم مخاطر بيانات الاعتماد التي تم الكشف عنها والمرتبطة بمجالك بشكل استباقي. سيؤدي استخدام الأتمتة لمقارنة البيانات المستردة مع الحسابات النشطة وقيم كلمات المرور المستخدمة، واتخاذ الإجراءات التلقائية لتأمين الحسابات المعرضة للخطر ومعالجة جميع عمليات الوصول إلى منصة SaaS المكشوفة، إلى تقليل مخاطر مؤسستك المتمثلة في الاستيلاء على الحساب والكشف عن البيانات وإصابة البرامج الضارة بشكل كبير.

خاتمة

يعد فهم الطرق المختلفة التي يتم بها تسريب كلمات المرور إلى الويب المظلم، وكيفية التخفيف من المخاطر الناتجة، أمرًا ضروريًا لحماية عمليات تكنولوجيا المعلومات الخاصة بك. من خلال اتباع أفضل الممارسات والبقاء يقظًا، يمكنك حماية مؤسستك وأصحاب المصلحة بشكل أكبر في المشهد السيبراني الدائم التطور اليوم.



Source link

زر الذهاب إلى الأعلى