لدفع الثمن المرتفع للبيانات

هل أنت على استعداد لدفع الثمن المرتفع للبيانات المخترقة؟

هل أنت على استعداد لدفع الثمن المرتفع للبيانات المخترقة؟ تترك سياسات كلمات المرور الضعيفة المنظمات عرضة للهجمات. ولكن هل متطلبات تعقيد كلمة المرور القياسية كافية لتأمينها؟ 83% من كلمات المرور المخترقة ستفي بمتطلبات تعقيد كلمة المرور وطولها لمعايير الامتثال. وذلك لأن الجهات الفاعلة السيئة لديها بالفعل وصول إلى مليارات البيانات المخترقة التي يمكن استخدامها للوصول إلى حسابات إضافية عن طريق إعادة استخدام نفس كلمات المرور هذه. لتعزيز أمان كلمة المرور ، تحتاج المنظمات إلى النظر إلى ما وراء متطلبات التعقيد ومنع استخدام البيانات المخترقة.

هل تحتاج إلى بيانات مسروقة؟ هناك سوق لذلك

في كل مرة يتم فيها اختراق منظمة أو سرقة مجموعة فرعية من بيانات اعتماد العملاء ، فهناك احتمال كبير أن يتم عرض كل هذه الكلمات المرور للبيع على الويب المظلم. هل تتذكر اختراق Dropbox و LinkedIn الذي أدى إلى سرقة 71 مليون و 117 مليون كلمة مرور على التوالي؟ هناك سوق سوداء تبيع هذه البيانات المخترقة إلى المتسللين الذين يمكنهم بعد ذلك استخدامها في هجمات حشو بيانات الاعتماد.

كيف يعمل حشو بيانات الاعتماد؟

يعد حشو بيانات الاعتماد طريقة هجوم شائعة بسبب الجهد الأدنى المطلوب لتحقيق أقصى قدر من المكاسب المالية ؛ لدرجة أنه كان هناك ستة أضعاف عدد بيانات الاعتماد التي تمت سرقتها وبيعها في العام الماضي وحده. تظهر المزيد والمزيد من فرص حشو بيانات الاعتماد حيث يستمر عدد بيانات الاعتماد المسروقة في النمو مع كل خرق جديد. يقدر أن 111 مليون هجوم إلكتروني تحدث كل يوم. لكل مليون مجموعة من رسائل البريد الإلكتروني وكلمات المرور ، يمكن للمهاجمين اختراق ما بين 10000 و 30000 حساب.

يستخدم المهاجمون أدوات آلية لتجربة بيانات الاعتماد المسروقة على العديد من المواقع. لزيادة فرص نجاحهم مع تقليل مخاطر الكشف ، يستخدم المهاجمون أدوات متاحة بسهولة تساعدهم على مطابقة كلمات المرور مع مواقع ويب محددة. يمكن أن يكون هذا سهلاً بشكل خاص إذا كانت كلمة المرور تحتوي بالفعل على اسم الموقع الإلكتروني أو التطبيق.

البوتات المتطورة هي أداة شائعة في هذه الحالة ، مما يسمح للمهاجمين بتشغيل عدد من محاولات تسجيل الدخول في وقت واحد ، تبدو جميعها وكأنها صادرة من عناوين IP فريدة. بالإضافة إلى هذه السمة المجهولة ، تتمكن الروبوتات من التغلب على تدابير الأمان البسيطة ، مثل حظر عناوين IP بسبب سلسلة من محاولات تسجيل الدخول الفاشلة.

بمجرد أن تثبت محاولة تسجيل الدخول جدواها. يحصل المهاجم على الدخول إلى الحساب المخترق. مما يمنحه الوصول اللازم لتفريغ أموال الحساب. أو سرقة المعلومات الحساسة ، أو إرسال رسائل تصيد احتيالي مضللة أو مكالمات بريدية عشوائية. أو تهريب البيانات المسروقة على الويب المظلم. لقد ارتفع هذا النوع من الهجمات في السنوات الأخيرة بسبب الحجم الهائل من المستخدمين الذين يعيدون استخدام كلمات المرور عبر حسابات متعددة. تم العثور على 44 مليون مستخدم من Microsoft يعيدون استخدام كلمات المرور في تحليل واحد على مدى 3 أشهر.

إذن ، كيف يمكن للمنظمات الدفاع ضد تهديد متزايد؟

تمامًا كما أن إعادة استخدام كلمات المرور عبر مواقع ويب متعددة يزيد من تعرض حسابات المستخدمين ويصعب جهود منع الوصول غير المصرح به. فإن اكتشاف كلمات المرور المخترقة على الفور وإخطار الحسابات المتأثرة أمر ضروري لتقليل تهديدات حشو بيانات الاعتماد ضد المنظمات ومستخدميها.

اكتشف ما إذا كانت بيانات اعتمادك مخترقة

في وقت كتابة هذا التقرير. هناك أكثر من 15 مليار بيانات اعتماد مسروقة على الويب المظلم. انضم مستخدمو PayPal بشكل سيئ السمعة إلى هذه القائمة في وقت سابق من هذا العام عندما تعرضت المنصة لهجوم كبير لحشو بيانات الاعتماد أثر على ما يقرب من 35000 حساب.

هل أنت على استعداد لدفع الثمن المرتفع للبيانات المخترقة؟ تابعً على Facebook او Instagram او YouTube او X لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة