ما هي إحدى الأفكار الأولى التي تتبادر إلى ذهن مخترق يريد الحصول على معلومات شخصية عن شخص ما واستخدامها لأغراض ضارة؟ هجمات كلمات مرور !
تعد هجمات كلمات المرور من أكثر الهجمات الإلكترونية شيوعًا ، ومع ذلك لا يزال الناس يتجاهلون أهمية إنشاء كلمات مرور قوية وصعبة الاختراق. جميع حساباتنا ، سواء كانت مرتبطة بموافع التواصل الاجتماعي ، التسوق ، المواقع الحكومية ، مواقع العمل ، وما إلى ذلك ، محمية بكلمات مرور من اختيارنا وأقل ما يمكننا فعله من أجل سلامتنا هو جعلها قوية. يتجاهل العديد من الأشخاص أن المعلومات الشخصية الواردة في هذه الحسابات يمكن استخدامها ضدنا وتضعنا في مواقف محفوفة بالمخاطر وأن المتسللين لا يعتبرون كسر كلمة مرور والوصول إلى المعلومات الخاصة / الهامة أمر صعبًا كما نعتقد . في الواقع ، أظهرت الإحصائيات الحديثة أن 81٪ من خروقات البيانات في عام 2020 كانت ناجمة عن هجمات كلمة المرور واعتمادًا على البيانات التي يديرها التطبيق / الموقع، يمكن أن تكون عواقب هجوم كلمة المرور احتيالًا ماليًا ، التعرض لمعلومات حساسة مثل موقعك او العمل وغيرها. يمكن أن تؤدي هجمات كلمة المرور إلى هجمات معقدة أخرى مثل دي ان اس. الحماية ضد هذه الهجمات امر ضروري وقابل للتنفيذ طالما أن الناس يأخذونها بعين الاعتبار .
كيف ينفذ المخترقون هجمات كلمة المرور؟
لا تعتبر هجمات كلمة المرور حديثة نظرًا لأن ارتباط اسم المستخدم وكلمة المرور كان وسيلة رئيسية لدخول الحسابات والوصول للبيانات منذ وقت طويل ، لذلك كان لدى المهاجمين متسع من الوقت للتوصل إلى العديد من الأدوات والطرق لتنفيذ هذا الهجوم ويجب أن نكون دائمًا مستعدين لما هو قادم
فيما يلي، الأساليب الشائعة المستخدمة لهذا الهجوم :
Brute Force :
هي عندما يستخدم المهاجم كل ما يمكن تشكيلة من الأحرف والارقام والرموز في لوحة المفاتيح حتى يقوم بإدخال الكلمة الصحيحة لتسجيل الدخول. تُظهر الصورة التالية المدة التي يستغرقها المهاجم للحصول على كلمة المرور الصحيحة بناءً على تشكيلتها .
· Dictionary Password attack:
في هذه الطريقة ، يستخدم المهاجمون قائمة محددة مسبقا من الكلمات التي قاموا بإنشائها بناء على أنماط معينة أو هجمات كلمات مرور ناجحة سابقة. ثم يتم إرسال القائمة إلى أداة تقوم بمحاولة الدخول على حسابات المستخدمين .
· Keylogging:
هنا، يقوم المهاجم بتنزيل نوع من انواع برامج التجسس التي تقوم بتسجيل كل ما يكتبه المستخدم على جهاز الكمبيوتر الخاص به ويتم استخدامه لاستخراج المعلومات والحصول على بيانات اعتماد تسجيل الدخول .
· Credential stuffing:
في هذا الهجوم ، يستفيد المتسلل من احتمال قيام المستخدم بإعادة استخدام كلمة مرور في حسابات متعددة عبر مواقع متعددة. بمجرد حصوله بنجاح على كلمات مرور بعض الحسابات ، يستخدم كلمات المرور المسروقة هذه لمهاجمة الحسابات علي مواقع أخرى .
· Phishing:
لماذا يكلف المهاجم نفسه عناء بذل كل هذا الجهد للحصول على كلمة مرور بينما يمكنه فقط أن يطلب من المستخدم ذلك من خلال التصيد الاحتيالي ?
كيف يمكننا حماية كلمات المرور الخاصة بنا من هذا الهجوم؟
فيما يلي بعض النصائح الأكثر فائدة لحماية حساباتك وكلماتك المرورية:
فرض ووضع قوانين لإنشاء كلمات مرور قوية: تعتبر كلمات المرور قوية اذا كانت تحتوي على 6+ من الأحرف الكبيرة والصغيرة والأرقام والرموز ولا تحتوي على كلمات من القاموس أو جزء من اسم المستخدم.
· استخدام كلمات مرور صعب تخمينها
· طبيق المصادقة متعددة العوامل (MFA)
استخدم كلمات مرور فريدة ولا تعيد استخدامها
• تثبيت برامج مكافحة التجسس
استثمر في مدير كلمات المرور: يساعد مديرو كلمات المرور المسؤولين في إدارة بيانات المستخدمين على تخزينها في قواعد بيانات مشفرة بشدة لضمان سريتها.
علاوة على ذلك ، يمكن استخدامها لإنشاء كلمات مرور للمستخدمين بناء على أفضل الممارسات ووفق معايير
محددة وقوية.
ثقف نفسك وموظفيك حول تقنيات الهندسة الاجتماعية لتجنب الوقوع في هذا الفخ وإعطاء معلومات حساسة بما في ذلك كلمات المرور لجهات مجهولة.
قم بتغيير كلمات المرور الخاصة بك بشكل مستمر