×
×

كيف تتجنب وقوعك كضحية للهجمة الإلكترونية التالية

بقلم: محمد إسماعيل،
مدير حلول أمن الهويات والدخول في شركة جيمالتو لمنطقة الشرق الأوسط وأفريقيا

 قرأ معظمنا عن الهجمة الإلكترونية التي تعرض لها موقع المزادات “إي باي” eBay، والتي أدت إلى إجبار الموقع على الطلب من عملائه الذين يبلغ عددهم 233 مليون عميل حول العالم تغيير كلمات المرور.

بذل موقع “إي باي” جهوداً مضنية للتأكيد على أن المعلومات المالية للعملاء لم تتأثر. ولكن في واقع الأمر، ما أن يحصل أي متسلل على جزء يسير من المعلومات حولك، فإن تجميع باقي المعلومات المتصلة بها يكون غاية في السهولة.

عندما يقع شخص ما ضحية لاختراق أمني ويتم التسلل إلى حسابه، فإن ذلك لا يعني أن حساباً واحداً هو المعرض للمخاطر، وبناءً على ما استطاع المتسلل الحصول عليه، فإن معلومات مستخدمين آخرين يمكن إعادة استخدامها أو الاحتيال بها لأغراض أخرى.

إن جمع هذه المعلومات مع التفاصيل الأخرى (المتاحة للجمهور والتي تم الحصول عليها بشكل غير مشروع) تزيد من قابلية اختراق الحسابات عبر الإنترنت. على سبيل المثال، يمكن لعنوان بريدك الإلكتروني أن يستخدم في مساعدة المتسللين على انتحال حسابك، أو إعداد حسابات مزورة تحمل اسمك أو حتى يستخدم لإرسال “أخبار” لك ضمن رسالة إلكترونية منتحلة مع رابط يعمل على إعادة ضبط كلمة المرور الخاصة بك –  وهو رابط احتيالي يمكن من خلاله تحميل برمجيات خبيثة ضمن نظامك. يمتلك المتسللون بشكل أساسي القدرة على استغلال معلومات العملاء عبر الإنترنت بمجرد حصولهم على جزء صغير من المعلومات.

ما يحتاجه مجتمع الإنترنت فعلاً، بمن فيهم الموجودون في موقع “أي باي” هو الإقرار بأن الأمن القائم على كلمة مرور بسيطة لم يعد مناسباً بدرجة كافية، وأن المصادقة الثنائية تعتبر أمراً أساسياً في الوقت الحاضر.

تعمل المصادقة الثنائية من خلال الجمع بين شيء تعرفه أنت (اسم المستخدم وكلمة المرور) وشيء تمتلكه (أداة آمنة مثل رمز مميز أو هاتف محمول). حيث أن تسجيل الدخول بهذه الطريقة يتطلب امتلاك كلا من كلمة المرور وأداة مادية مشفرة مثل البطاقة الذكية أو أداة (USB) مشفرة قبل تمكنك من تسجيل الدخول. وفي المستقبل، سيتم إضافة عامل أمني ثالث يرتكز على أمور ذاتية تتعلق بك وحدك (بيانات بيولوجية مثل بصمة الإصبع)مما سيزيد من مستوى الأمن.

وحيث أننا ننتقل بتسارع إلى عهد رقمي وأن المزيد من معلوماتنا الشخصية يتم تخزينها عبر الإنترنت، تحتاج المؤسسات التي تستخدم هذه البيانات وتخزنها إلى زيادة جهودها من أجل حمايتها وجعلها أقل فائدة لدى استخدامها بمعزل عن النظام المخصص لها. ومع ذلك، يحتاج المستخدمون لهذه الخدمات إلى ضبط التوازن بين الراحة والأمن والإقرار بأننا جميعاً نحتاج إلى أن نتحكم بشكل أكبر في أمننا الرقمي، وهذا يعني توفير أساليب تسجيل دخول أصعب بالنسبة للمتسللين في سعيهم للتجميع المعلومات معاً.

كما يحتاج الأفراد إلى مطالبة المواقع التي تشتمل على معلوماتهم الشخصية باتخاذ إجراءات أمنية أقوى والانتقال إلى استخدام أدوات مصادقة قوية، ولدى توفير ذلك، عليهم أن يتأكدوا من الاستفادة من ذلك. وإن تجنب الوقوع ضحية الاحتيال عبر الإنترنت يعني أن تكون استباقياً، أي يتوجب على المستخدمين أن لا ينتظروا أن يعلن عن الهجمات الإلكترونية قبل أن يقوموا بما يلزم تجاه ذلك، لأنه حينها قد يكون كل الحسابات التي يمتلكها المستخدم على الإنترنت قد اخترقت.

في المحصلة، إنني أعتقد الاختراقات الصادمة للبيانات عالية الأهمية من هذا النوع لديها تأثير قصير الأمد على مواقف الناس تجاه الأمن عبر الإنترنت. مع ذلك، فإن من ع مثل هذه الهجمات يتطلب اتخاذ إجراءات من جهات عديدة منها إجراءات يجب أن يتخذها مزودو الخدمات عبر الإنترنت من خلال تطبيق إجراءات أمنية أكثر فعالية، وإجراءات من المستخدم على مستويين: الأول هو مطالبة مزودي الخدمة بالعمل على تقديم أفضل حماية لمعلوماتهم الشخصية وبياناتهم الخاصة، والثاني هو تولي مسؤولياتهم بشكل جدي وفعلي  وقبول حاجتهم إلى مقايضة القليل من الراحة مقابل زيادة كبيرة في فعالية استخدام الأمن في حماية تلك البيانات.

  • 153527
  • مقالات متخصصة
  • technology-opinion
Dubai, UAE