تكنولوجيا

استخدام 2FA؟ رائعة. لكنها ليست مضمونة – CloudSavvy IT

أعلاه / BestForBest

يجب عليك استخدام المصادقة ذات العاملين حيثما كان ذلك متاحًا. إنه ليس مثاليًا ، لكنه يوقف معظم المهاجمين. لكن لا تخطئ في أنها غير قابلة للتدمير. لكن في الحقيقة ، ليس كذلك.

قضية كلمة المرور

منذ الخمسينيات من القرن الماضي ، كانت كلمات المرور هي الوسيلة الأساسية لحماية حسابات الكمبيوتر. بعد أكثر من سبعين عامًا ، تغمرنا جميعًا كلمات المرور ، والتي تُستخدم بشكل أساسي للخدمات عبر الإنترنت. بدافع الفضول ، تحققت من مدير كلمات المرور الخاص بي. لدي 220 مجموعة من بيانات اعتماد تسجيل الدخول المخزنة فيه.

ما لم تكن موهوبًا بشكل خاص ، فمن المستحيل تذكر الكثير من كلمات المرور المعقدة والقوية. هذا هو السبب في أن الأشخاص يعيدون استخدام كلمات المرور ويستخدمون كلمات مرور ضعيفة ولكن يسهل تذكرها. بالطبع ، هذا السلوك يعرض حسابك لخطر الاختراق.

تستخدم هجمات القوة الغاشمة التلقائية وهجمات القاموس وهجمات البحث الأخرى قوائم الكلمات وقواعد بيانات كلمات المرور المسربة لمحاولة الوصول غير المصرح به إلى حسابات الأشخاص. عندما يحدث خرق للبيانات ، سيتم توفير البيانات على شبكة الإنترنت المظلمة لاستخدامها من قبل مجرمي الإنترنت. يستخدمون قاعدة بيانات للرموز المتصدعة كذخيرة لبرامجهم. إنها مدافع رشاشة في الحسابات ذات بيانات الاعتماد المسروقة ، في محاولة لمطابقة كلمات المرور والوصول إليها.

يجمع موقع Have I Being Pwned البيانات من أكبر عدد ممكن من خروقات البيانات. لك مطلق الحرية في زيارة الموقع للتحقق مما إذا كان عنوان بريدك الإلكتروني أو أي كلمات مرور قد تم تسريبها.لإعطائك فكرة عن حجم المشكلة ، هناك أكثر من 11 مليار مجموعة أوراق الاعتماد في قاعدة البيانات الخاصة بهم.

مع وجود العديد من كلمات المرور ، من المحتمل جدًا أن يكون شخص آخر قد اختار نفس كلمة المرور التي اخترتها. لذلك ، حتى إذا لم يتم تسريب أي من بياناتك ، فمن المحتمل أن تكون بيانات شخص آخر (والتي تستخدم نفس كلمة المرور مثلك) مملوكة على الأرجح. علاوة على ذلك ، إذا كنت تستخدم نفس كلمة المرور على العديد من الحسابات المختلفة ، فإنك تعرضهم جميعًا للخطر.

ذات صلة: كيفية التحقق من رسائل البريد الإلكتروني الخاصة بالموظفين بحثًا عن تسرب البيانات

سياسة كلمة المرور

يجب على جميع المؤسسات تطوير سياسة كلمة المرور لتقديم إرشادات حول إنشاء كلمات المرور واستخدامها. على سبيل المثال ، يجب تحديد الحد الأدنى لطول كلمات المرور ، ويجب إدراج القواعد الخاصة بتكوين كلمات المرور بوضوح حتى يتمكن جميع الموظفين من فهمها ومتابعتها. يجب أن تحظر سياستك إعادة استخدام كلمات المرور في حسابات أخرى وأن تستند إلى أسماء الحيوانات الأليفة أو أفراد العائلة والمناسبات السنوية وأعياد الميلاد.

سؤالك هو كيف تنظمها؟ كيف تعرف ما إذا كان الموظفون يتبعون هذه القواعد؟ يمكنك تعيين قواعد الحد الأدنى من التعقيد على العديد من الأنظمة ، لذلك سيرفضون تلقائيًا كلمات المرور القصيرة جدًا ، والتي لا تحتوي على أرقام أو رموز أو كلمات قاموس. هذا يساعد. ولكن ماذا لو استخدم شخص ما كلمة مرور أحد حسابات شركته ككلمة مرور Amazon أو Twitter؟ ليس لديك طريقة لمعرفة.

يمكن أن يؤدي استخدام المصادقة ذات العاملين إلى زيادة أمان حسابات الشركة وتوفير بعض الحماية ضد سوء إدارة كلمات المرور.

ذات صلة: تكمن مشكلة كلمات المرور في الأشخاص

توثيق ذو عاملين

تضيف المصادقة ذات العاملين طبقة أخرى من الحماية للحسابات المحمية بكلمة مرور. بالإضافة إلى معرفك وكلمة المرور ، تحتاج أيضًا إلى الوصول إلى الكائن المادي المسجل. هذه هي أجهزة دونجل أو هواتف ذكية تقوم بتشغيل تطبيقات المصادقة المعتمدة.

يتم إنشاء رمز المرة الواحدة بواسطة تطبيق المصادقة على الهاتف الذكي. يجب عليك إدخال الرمز وكلمة المرور عند تسجيل الدخول إلى حسابك. يمكن إدخال الدونجل في منفذ USB أو يمكن استخدام البلوتوث. إما أنها تعرض الرموز أو تنشئ وتنقل المفاتيح بناءً على القيم الداخلية السرية.

تجمع المصادقة الثنائية بين ما تعرفه (بيانات اعتمادك) وما لديك (هاتفك الذكي أو الدونجل). لذلك ، حتى إذا قام شخص ما بتخمين كلمة المرور الخاصة بك أو فرضها عليه ، فلا يزال يتعذر عليه تسجيل الدخول إلى الحساب.

ذات صلة: لا تعتبر المصادقة الثنائية عبر الرسائل النصية القصيرة مثالية ، ولكن لا يزال يتعين عليك استخدامها

حل وسط المصادقة الثنائية

يمتلك المهاجمون طرقًا متعددة للتغلب على المصادقة الثنائية والوصول إلى الحسابات المحمية. تتطلب بعض هذه التقنيات قدرات تقنية متميزة والكثير من الموارد. على سبيل المثال ، عادةً ما يتم تنفيذ الهجمات التي تستغل نقاط الضعف في بروتوكول نظام الإشارة (SS7) بواسطة منظمات قرصنة ماهرة ومجهزة جيدًا أو مهاجمين تمولهم الدولة. يستخدم SS7 لإنشاء وفصل الاتصالات الهاتفية ، بما في ذلك الرسائل النصية القصيرة.

من أجل جذب انتباه جهات التهديد هذه ، يجب أن يكون للهدف قيمة عالية. “القيمة العالية” تعني أشياء مختلفة للمهاجمين المختلفين. قد لا تكون المكافأة مكافأة اقتصادية مباشرة ، وقد يكون الهجوم بدوافع سياسية ، على سبيل المثال ، أو كجزء من التجسس الصناعي.

في “الاحتيال في الميناء” ، سيتصل مجرمو الإنترنت بمشغل الهاتف المحمول الخاص بك ويتظاهرون بأنك أنت. يمكن لممثلي التهديدات المدربين تدريباً جيداً إقناع الممثلين بأنهم أصحاب حسابك. يمكنهم بعد ذلك نقل رقم هاتفك الذكي إلى هاتف ذكي آخر يمكنهم الوصول إليه. سيتم إرسال أي اتصال قائم على الرسائل القصيرة إلى هواتفهم الذكية ، وليس هاتفك الذكي. هذا يعني أنه سيتم تسليم أي رمز مصادقة ثنائي مستند إلى الرسائل القصيرة إلى مجرمي الإنترنت.

ليس من السهل استخدام تقنيات الهندسة الاجتماعية للتأثير على موظفي مشغلي الهاتف المحمول. أسهل طريقة هي استخدام خدمة الرسائل القصيرة للأعمال عبر الإنترنت. يتم استخدامها من قبل المؤسسات لإرسال رسائل تذكير عبر الرسائل القصيرة وتنبيهات الحساب وحملات التسويق. هم أيضا رخيصة جدا. مقابل حوالي 15 دولارًا ، يمكنك العثور على خدمة تعيد توجيه كل حركة مرور الرسائل القصيرة من رقم هاتف ذكي إلى آخر لمدة شهر واحد.

بالطبع ، يجب أن يكون لديك هاتفان ذكيان أو الحصول على إذن المالك ، لكن هذه ليست مشكلة لمجرمي الإنترنت. عندما يُسألون عما إذا كانت هذه هي الحالة ، كل ما يتعين عليهم فعله هو قول “نعم”. لا يوجد تحقق أكثر من هذا. لا يحتاج المهاجم إلى أي مهارات ، لكن هاتفك الذكي قد تعرض للخطر.

تركز هذه الأنواع من الهجمات على المصادقة الثنائية المستندة إلى الرسائل القصيرة. هناك أيضًا بعض الهجمات التي يمكنها تجاوز المصادقة الثنائية القائمة على التطبيق بسهولة. قد يبدأ الفاعلون في مجال التهديد حملات تصيد عبر البريد الإلكتروني أو يستخدمون السطو الإلكتروني لجذب الأشخاص إلى صفحات تسجيل دخول مقنعة ولكنها احتيالية.

عندما يحاول الضحايا تسجيل الدخول ، سيُطلب منهم إدخال معرفهم وكلمة المرور ، بالإضافة إلى رمز المصادقة الثنائي. بمجرد إدخال رمز المصادقة الخاص بهم ، يتم إعادة توجيه بيانات الاعتماد هذه تلقائيًا إلى صفحة تسجيل الدخول الخاصة بالموقع الحقيقي واستخدامها للوصول إلى حساب الضحية.

لا تتوقف عن استخدامه!

يمكن التغلب على المصادقة الثنائية من خلال سلسلة من التقنيات التي تتراوح من المتطلبات التقنية العالية إلى المتطلبات البسيطة نسبيًا. ومع ذلك ، لا تزال المصادقة ذات العاملين هي الإجراء الأمني ​​الموصى به ويجب استخدامها أينما تم توفيرها. حتى مع هذه الهجمات ، فإن المصادقة الثنائية هي ترتيب من حيث الحجم أكثر أمانًا من أنظمة المعرف وكلمة المرور البسيطة.

ما لم تكن هدفًا عالي القيمة أو رفيع المستوى أو هدفًا استراتيجيًا آخر ، فمن غير المرجح أن يحاول مجرمو الإنترنت تجاوز المصادقة الثنائية الخاصة بك. لذا استمر في استخدام المصادقة ذات العاملين ، والتي تعد أكثر أمانًا من عدم استخدامها.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى