أخبار عاجلة
الدوحة تتحايل بكأس الخليج.. إصرار في ظل المقاطعة -
الكويكبي وصّلها الفيفا -
مصدر اتحادي لـ«عكاظ»: قضية سيف سلمان «منظورة» -
الهلال يستبعد العابد وشرفي يتكفل بالشقردية -
هدف المولد «العالمي» خارج القائمة -
باهبري يتولى مسؤولية الحسم في الشباب -
الحمدان: ملتزمون بتطبيق معاهدات المنظمة البحرية -
«النقل»: سحب مشروع «ثول ـ رابغ» والبحث عن مقاول -
«صيف الشرقية» يخطف أنظار 50 ألف زائر -
تتويج الفائزين بجائزة أفضل منشأة واعدة.. غداً -
الأم تلحق بزوجها وطفلَيْها في حادث "عمق عسير" -

5 طرق للتصدى لهجمات سرقة بيانات الدخول

5 طرق للتصدى لهجمات سرقة بيانات الدخول
5 طرق للتصدى لهجمات سرقة بيانات الدخول

تبدأ معظم الهجمات الإلكترونية بسرقة بيانات الدخول للمستخدمين من خلال طرق احتيال مختلفة، ما يستدعى التعرف على وسائل الاستحواذ على بيانات الدخول، ومدى الاستفادة منها من قبل المخترقين، وعرضت شركة بالو ألتو نتوركس خمس طرق للتصدى لهجمات سرقة بيانات الدخول للشركات هى:

1- استباق ومنع حدوث هجمات سرقة بيانات الدخول الشخصية

هل لدى شركتك إجراء معتمد للتعرف على هوية الطرف المرسل للبريد الإلكترونى والتحقق من أن له شخصية اعتبارية؟ ما هى الإمكانيات المتوفرة فى شركتك فى إطار إجراءات الكشف الفورى عن محاولات سرقة البيانات الإلكترونية؟ هذه الإمكانيات تضم عمليات مكافحة التصيّد بغية الاحتيال الإلكترونى anti-phishing.

2- أفضل الطرق للتحقق من هوية المستخدمين

ينبغى أن تتوافر إجراءات واضحة للتعرف على المعلومات والحسابات الحساسة، وأن تضمن التحقق من المكان والكيفية التى يمكن للمستخدمين الوصول إليها، على نحو يضمن إمكانية التكيّف الديناميكى تلقائياً إذا دعت الحاجة.

3- تطبيق عناصر التحكم المنظمة للسياسات

كيف يمكن تطبيق قواعد منظمة لسياسات الدخول للمستخدمين تتسم بالديناميكية وقدرات التكيف مع المعطيات الطارئة على نحو سلس كيف يمكن لك تطبيق عناصر التحكم وفرض استخدام سياسات الحماية على نحو سلس وسريع.

4- الكشف عن حالات سوء استخدام بيانات الدخول سواء كانت من الداخل أو من قبل مخربين غرباء من الخارج

الهدف دائماً ما يكون منع استخدام بيانات الدخول لأغراض سيئة، سواء أتى ذلك من قبل أحد الموظفين داخل الشركة أو أحد المخربين من خارجها، مع ذلك لابد من ضمان توفر إمكانية كشف هذه الحالات حال حدوثها للحد من ضررها، والتأكد من إمكانية كشف أى تغيير مفاجئ فى مصدر الدخول للمستخدمين، أو نشاطات غير معتادة.

5- أهمية إجراء التجارب

إجراء اختبارات دورية للتحقق من كفاءة الشبكات أمام احتمالات الاختراق الإلكترونى، ولكن عليك أن تتساءل عن عدد المرات التى أجريت فيها اختبارات للوقوف على مدى الضرر التى يمكن أن تتسبب به بيانات دخول «صحيحة» فيما لو استخدمت بواسطة جهاز شخصى من خارج شبكة شركتك؟، ينبغى عليك تحديد السيناريوهات المحتملة، والتى يمكن أن يكون لها كبير الأثر على مستوى أمن البيانات لديك.

اشترك الآن لتصلك أهم الأخبار لحظة بلحظة

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

التالى مصر تعرض علاجًا جديدًا لأمراض الجلد البكتيرية بمؤتمر دولي ببريطانيا