حرية سقفها السماء

وكالة سرايا الإخبارية

إبحــث في ســــرايا
انت الزائر رقم: 8418108 الأحد ,17 ديسمبر, 2017 م يوجد الآن عدد (4914) زائر
طباعة
  • التعليقات: 0
  • المشاهدات: 3634

5 طرق للتصدي لهجمات سرقة بيانات الدخول

5 طرق للتصدي لهجمات سرقة بيانات الدخول

5 طرق للتصدي لهجمات سرقة بيانات الدخول

27-08-2017 09:39 AM

تعديل حجم الخط:

سرايا -

سرايا - بات من الواضح اليوم أن معظم الهجمات الإلكترونية تبدأ بسرقة بيانات الدخول للمستخدمين من خلال طرائق احتيال مختلفة، إما بهدف سرقة بيانات بنكية لأفراد، أو بيانات سرية لشركات.

وتقدّم شركة «بالو ألتو نتوركس» خمس طرق للتصدي لهجمات سرقة بيانات الدخول.

1 ــ إجراءات استباقية

يمكن استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية من خلال اعتماد الشركة إجراءات للتعرف على هوية الطرف المرسل للبريد الإلكتروني والتحقق من أن له شخصية اعتبارية، بما فيها إجراءات الكشف الفوري عن محاولات سرقة البيانات الإلكترونية ومكافحة التصيّد بغية الاحتيال الإلكتروني anti-phishing.

2 ــ استراتيجية واضحة

ضمان الوضوح هو الأساس لاستراتيجيات حماية البيانات، وينبغي إعطاء أولوية للتعرف على مدى أصالة المعلومات والحسابات الحساسة، وضمان التحقق من المكان والكيفية التي يمكن للمستخدمين الوصول إليها. ويمكن أن يتضمن ذلك الحد من إمكانيات وصول المستخدمين أو حتى منعها تماماً أو طلب معلومات تحقق إضافية في بعض الحالات، وتحديد وتطبيق هذه الإجراءات بفاعلية في كل الأوقات أيّما كانت وسائل الوصول المستخدمة على نحو يضمن إمكانية التكيّف الديناميكي تلقائياً إذا دعت الحاجة.

3 ــ قواعد ناظمة

في ضوء التطورات المتسارعة لاحتياجات الوصول للبيانات، على الشركات تطبيق قواعد ناظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس دون الحاجة لبذل مجهود كبير مثل دعم التطبيقات الجديدة، والموارد والأجهزة المرتبطة بالحوسبة السحابية، والاستفادة من حلول متعددة المستويات للتحقق من الهوية وتطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع.

4 ــ تشخيص دقيق

يجب تحديد ما إذا كان الهجوم من داخل أو خارج الشركة مع ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها، وتهيئة الإمكانات والموارد لتحقيق ذلك وكشف أي تغيير مفاجئ في مصدر الولوج للمستخدمين أو نشاطات غير معتادة أو تغيير في ملف نشاطات أحد المستخدمين، وخيار عزل حساب المهاجم عند نقطة الولوج إلى البيانات التي تشكل مصدر الخطر.

5 ــ اختبارات دورية

بات خبراء حماية البيانات معتادين على إجراء اختبارات دورية للتحقق من كفاءة شبكاتهم أمام احتمالات الاختراق الإلكتروني، ولكن عليك أن تتساءل عن عدد المرات التي أجريت فيها اختبارات للوقوف على مدى الضرر التي يمكن أن تتسبب به بيانات دخول «صحيحة» فيما لو استخدمت بواسطة جهاز شخصي من خارج شبكة شركتك؟ ينبغي عليك تحديد السيناريوهات المحتملة التي يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك وضمان إجراء الاختبارات الضرورية للقدرات التي تتسلح بها للكشف عن حالات سوء استخدام بيانات الدخول ومنعها عند الحاجة.

وبهذه المناسبة، قال غريغ داي، نائب الرئيس لدى بالو ألتو نتوركس لمنطقة أوروبا والشرق الأوسط وأفريقيا: «لا بد من القول إن ظاهرة سرقة بيانات الدخول باقية ولن تختفي قريباً، سيما أنها تتسم بفاعلية كبيرة للولوج إلى مختلف الأجهزة، وما من شك أنها ستتفشى على نحو أكبر كإحدى أهم الوسائل المستخدمة لتمكين عمليات الاختراق الإلكتروني».








طباعة
  • التعليقات: 0
  • المشاهدات: 3634

الأكثر مشاهدة خلال اليوم

إقرأ أيـضـاَ

أخبار فنية

رياضـة

منوعات من العالم