ما هي سرقة الاعتماد وكيف يمكنك منعها؟

ما هي سرقة الاعتماد وكيف يمكنك منعها؟
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

لا يعمل مجرمو الإنترنت بسجل فارغ. يحتاجون إلى بعض المعلومات عنك أو عن شبكتك لشن هجوم. لا يتوقعون منك أن تعطيه لهم على طبق من الذهب ، لذا فهم ينشرون استراتيجيات مثل سرقة أوراق الاعتماد للحصول عليها بأنفسهم.





يمكن لجزء واحد من المعلومات ذات الصلة أن يساعد المهاجمين في الوصول إلى شبكتك ، وتعتبر سرقة بيانات الاعتماد طريقة فعالة لاستردادها. ها هي فرصتك لفهم كيفية عمل سرقة بيانات الاعتماد وكيفية منعها.





اجعل فيديو اليوم قم بالتمرير للمتابعة مع المحتوى

ما هي سرقة الاعتماد؟

في هذا السياق ، تشير بيانات الاعتماد إلى البيانات. تحدث سرقة بيانات الاعتماد عندما يسرق مهاجم معلوماتك الشخصية مثل أسماء المستخدمين وكلمات المرور والمعلومات المصرفية لأغراض غير مشروعة.





هناك سوق مزدهر لسرقة بيانات الاعتماد. قد يسرق المتسللون بياناتك دون مهاجمتك بأنفسهم ولكن يبيعونها للآخرين على شبكة الإنترنت المظلمة ، وهي مساحة مخصصة لتسويق البيانات غير القانوني.

كيف تعمل سرقة الاعتماد؟

  هجوم الانترنت

تتجلى سرقة الاعتماد بأشكال مختلفة. يقوم ممثل التهديد بفحص الموقف ثم يتبنى الأسلوب الأكثر فعالية من الخيارات أدناه.



هندسة اجتماعية

الهندسة الاجتماعية هي هجوم إلكتروني يقترب أكثر من التفاعل البشري من المهارات التقنية. الدخيل يستخدم الحيل النفسية ل التلاعب بك لاتخاذ إجراءات مضللة من شأنها أن تعرض بياناتك لهم.

على عكس معظم الهجمات الإلكترونية العشوائية ، فإن هجمات الهندسة الاجتماعية مصممة لأشخاص محددين محل اهتمام. يختار الممثل الأهداف الذين يعتقدون أن لديهم معلومات قيمة.





أشياء تفعلها مع التوت 2

تبدأ معظم هجمات الهندسة الاجتماعية بطُعم لجذب انتباهك. هذه جذابة للغاية ، وبالكاد يمكنك تجاهلها. ثم يطلب منك اللص اتخاذ إجراء من خلال النقر على رابط أو فتح مرفق يعرض شبكتك للخطر ويمنحها حق الوصول. في بعض الحالات ، يتلاعبون بك إلى النقطة التي ترسل فيها بيانات اعتمادك إليهم بيديك.

القوة الغاشمة

نقيض الهندسة الاجتماعية تمامًا ، القوة الغاشمة هي محاولة للوصول غير المصرح به إلى حسابك من خلال تجربة أسماء مستخدمين وكلمات مرور متعددة. يقوم المهاجم بالتجربة والخطأ مع العديد من بيانات اعتماد تسجيل الدخول حتى يعثر على بيانات صالحة.





يمكن أن تكون هجمات القوة الغاشمة يدوية أو آلية. في الشكل اليدوي ، يقوم ممثل التهديد شخصيًا بإدخال عدة مجموعات من اسم المستخدم وكلمة المرور على أمل العثور على تطابق. هذا يستغرق وقتًا طويلاً مع معدل نجاح منخفض حيث لا يوجد سوى الكثير مما يمكنهم فعله قبل الشعور بالتعب.

هجوم القوة الغاشمة الآلي هو استخدام برنامج لإدخال بيانات اعتماد تسجيل دخول متعددة على النظام. هذا له إمكانات أكبر لأنه يتضمن استخدام مجموعات كلمات مرور مختلفة بخلاف الكلمات الشائعة التي قد يستخدمها المهاجم إذا كان يفعل ذلك يدويًا. يستخدم المتسللون أيضًا هذا لفك تشفير مفاتيح التشفير التي يستخدمها الأشخاص لتأمين البيانات.

قائد متهور

سلة المهملات هي المكان الذي ترمي فيه الأشياء التي لم تعد بحاجة إليها. ولكن لمجرد أنك لم تعد بحاجة إلى عنصر ما لا يجعله عديم الفائدة تمامًا. هناك أشخاص يكسبون عيشهم من انتقاء الأشياء في سلة المهملات. الأمر نفسه ينطبق على الغوص الرقمي في القمامة. يبحث مجرمو الإنترنت في سلة المهملات الخاصة بك عن بيانات الاعتماد القيمة التي رميتها بعيدًا عن قصد أو عن غير قصد. وأحيانًا يحالفهم الحظ في العثور على أوراق اعتماد قيمة.

على سبيل المثال ، يمكنك إرسال مستند يحتوي على معلوماتك المصرفية أو معلومات بطاقتك الائتمانية في سلة المحذوفات لأنك لم تعد بحاجة إليه. القيمة هنا ليست المستند ولكن المعلومات الموجودة فيه. قد يجد غواص القمامة المستند ويستخدم المعلومات لتنفيذ جرائم مالية.

الهجمات الآلية

الهجمات الآلية هي استخدام التكنولوجيا المتقدمة لاكتشاف نقاط الضعف في الأنظمة المستهدفة ثم الاستفادة من نقاط الضعف هذه للحصول على وصول غير مصرح به. في سرقة بيانات الاعتماد ، يستخدم المتسللون هجمات آلية لتجربة العديد من أسماء المستخدمين وكلمات المرور على النظام. نظرًا لأن النظام يعمل على الطيار الآلي ، فإنه يعالج حجمًا كبيرًا من البيانات ، مما يزيد من معدل نجاحه.

كيفية جعل موقع ويب تطبيقًا على iPhone

تنطبق الهجمات الآلية على تقنيات سرقة بيانات الاعتماد الأخرى. بدلاً من تنفيذها يدويًا وهو ما يستغرق وقتًا طويلاً ومهامًا ، يقوم الممثلون بأتمتة العملية.

تصفح الكتف

إذا كنت تقوم بتشغيل هاتفك الذكي أو أي جهاز محمول آخر في الأماكن العامة ، فيمكن لأي شخص أن ينظر فوق كتفيك ليرى ما تفعله. هذا هو تصفح الكتف من الناحية التقليدية ، لكنه تطور إلى هجوم إلكتروني. لا يحتاج المجرمون إلى التواجد معك فعليًا لاسترداد بيانات الاعتماد الخاصة بك. يمكنهم القيام بذلك عبر شبكات Wi-Fi العامة.

توجد شبكات Wi-Fi مفتوحة في بعض المناطق العامة حول المدن الحضرية. يمكن لأي شخص توفير اتصال بالإنترنت في مكان عام كطعم لاسترداد بياناتك إذا قمت بالاتصال به. غير معروف لك ، لقد وضعوا أنفسهم باستخدام تقنية التنصت 'للنظر على أكتافك' وجمع بيانات الاعتماد الخاصة بك.

كيف يمكنك منع سرقة الاعتماد؟

  امرأة تعمل على جهاز كمبيوتر محمول

ربما يكون المتسللون قد أتقنوا سرقة بيانات الاعتماد عبر عدة وسائل ، ولكن يمكنك منعهم من خلال تدابير الأمن السيبراني هذه.

تنفيذ مراقبة حركة مرور الشبكة

تقوم مراقبة حركة مرور الشبكة بتتبع وجمع وتحليل بيانات حركة المرور بشكل منهجي لتحديد الحالات الشاذة. يساعدك على فهم أداء الشبكة من منظور قائم على البيانات. يمنحك هذا رؤى حول نواقل التهديد ونقاط الضعف التي يمكن أن تعرض بياناتك للخطر.

نظرًا لأن مراقبة حركة مرور الشبكة تقارير تنبيهات التهديد ، فإنها تكتشف محاولات سرقة بيانات الاعتماد على نظامك. عندما يرسل ممثلو التهديدات المعتمدين محتوى مصابًا بطريقتك أو يحاولون اختراق نظامك ، يقوم التطبيق بإيقافهم ويبدأ آلية دفاع لدرءهم.

تشفير البيانات لمنع الوصول غير المصرح به

تشفير البيانات هو عملية تأمين البيانات الخاصة بك مع الرموز حتى يتمكن الأشخاص المصرح لهم فقط من مشاهدته. تختلف البيانات المشفرة لأنها في نص مشفر بدلاً من النص العادي العادي. لعرض البيانات المشفرة ، يتعين على المخترق استخدام مفتاح فك التشفير المصرح به أو كلمة المرور ، وإلا فإن البيانات تكون عديمة الفائدة لهم حتى عندما تكون في حوزتهم.

تتضمن تقنية التشفير استخدام الخوارزميات التي تفرض مقاييس الأمان الرئيسية مثل المصادقة والتكامل وعدم التنصل. تتحقق المصادقة من هوية المستخدم ، وتثبت السلامة أن البيانات لم يتم تغييرها ، وعدم التنصل يُظهر دليلاً على أصل البيانات.

تحقق من هوية المستخدم باستخدام المصادقة متعددة العوامل

المصادقة متعددة العوامل هي عملية يخضع فيها المستخدم الذي يحاول الوصول إلى نظامك لأكثر من عملية تحقق واحدة لإثبات هويته. لطالما ابتكر مجرمو الإنترنت طرقًا لتجاوز اسم المستخدم الفردي ومصادقة كلمة المرور. قدمت المصادقة الثنائية مستوى معينًا من الأمان حتى تغلبت عليه أيضًا. ترفع المصادقة متعددة العوامل شريط الأمان عن طريق زيادة عدد عمليات التحقق.

من أمثلة المصادقة متعددة العوامل كلمات المرور لمرة واحدة (OTPs) التي يتم تسليمها إلى رقم هاتف أو بريد إلكتروني معين ، ومسح الشارة الرقمية ، والرموز المميزة للبرامج ، وما إلى ذلك. حدد المجرمون الإلكترونيون نقاط ضعف المصادقة متعددة العوامل لاستغلالها كما هو متوقع ، لكن ضربهم ليس بالأمر السهل.

إعطاء الأولوية لإدارة التصحيح

تطبيقات البرمجيات لها دورة حياة مستمرة. يقوم المطورون بتحديثها بشكل دوري لتتماشى مع أحدث معايير الأمان. إدارة التصحيح هي عملية تحديث لبرنامجك النشط لأحدث المعايير لتجنب الثغرات الأمنية المرتبطة بالإطار السابق.

يؤدي عدم فرض إدارة التصحيح إلى تعريض نقاط النهاية الخاصة بك إلى مخاطر أعلى. سيستفيد المتسللون من نقاط الضعف في تطبيقات البرامج القديمة لاختراق نظامك وتعريض بياناتك للخطر. يعمل وجود جدول زمني متكرر لإدارة التصحيح على تحسين أمان الشبكة بدون ثغرات لتظل التهديدات قائمة وتتصاعد.

مكافحة سرقة الاعتماد مع الأمن السيبراني الفعال

لمنع هجمات سرقة بيانات الاعتماد ، تحتاج إلى تحديد أنواع المعلومات التي يبحث عنها اللصوص. يتراوح هذا من بيانات اعتماد تسجيل الدخول إلى المعرفات الشخصية الأخرى الحصرية لك ولحساباتك. اتخذ المزيد من الاحتياطات عن طريق تأمين أسطح الهجوم وتشفير بياناتك. إذا تعرضت معلوماتك الشخصية لانكشاف ، فسيكون الأمن السيبراني الخاص بك أقوى من أن يتم اختراقه.