ملاحظة !!! عزيزي المستخدم، جميع النصوص العربية قد تمت ترجمتها من نصوص الانجليزية باستخدام مترجم جوجل الآلي. لذلك قد تجد بعض الأخطاء اللغوية، ونحن نعمل على تحسين جودة الترجمة. نعتذر على الازعاج.
قراصنة يبيعون التفاصيل الشخصية المسروقة بأقل من 200 درهم
الفئة: تقنية
hackers-selling-stolen-personal-details-for-less-than-dh200_UAE

يقوم قراصنة بسرقة التفاصيل السرية للمستهلكين والشركات غير المحمية ويبيعونها لمجرمي الإنترنت الآخرين بأقل من Dh200 ، وفقًا لتقرير صادر عن شركة الأمن Kaspersky Lab.

يمكن أن تتضمن المعلومات المسروقة بيانات من حسابات البريد الإلكتروني المعرضة للخطر وملفات تعريف الوسائط الاجتماعية وتفاصيل المعاملات والمخزونات المصرفية. يتم الحصول عليها من خلال الوصول عن بعد إلى الخوادم ومن خدمات المستهلكين الشهيرة مثل Careem و Netflix.

يمكن للمجرمين استخدام البيانات لتفريغ حسابات المستخدمين المصرفية والوصول إلى بطاقاتهم ، وهي جريمة وقع ضحيتها عملاء الإمارات.

وقال خبراء الصناعة إن من بين الروابط المشتركة بين كل هذه الانتهاكات كلمات مرور ضعيفة.

وقال جون شيير ، كبير المستشارين في شركة سوفوس ، وهي شركة أمنية بريطانية ، لصحيفة ذا ناشيونال: "هناك مشكلة واسعة الانتشار تتمثل في إعادة استخدام كلمة المرور بشكل ضعيف ، مما يؤدي إلى سرقة متكررة للبيانات".
ذهب التصيد: الخطوات الحيوية التي يجب اتخاذها للحماية من الجريمة السيبرانية

وقال "يمكن أن يؤدي أي خرق بسيط لحساب وسائل التواصل الاجتماعي إلى حل وسط لحساب بريد الويب ... بمجرد أن يدخل حساب بريد الويب الخاص بك ، يمكن للمهاجم إعادة تعيين كلمات المرور الأخرى - بما في ذلك التفاصيل المصرفية".

وقال السيد شاير إن هذا يمنح المجرمين القدرة على انتحال شخصية الضحية إلى الحد الذي قد يتمكنون فيه من استخدام الهوية المسروقة للوصول إلى الموارد السرية في مكان عمل الضحية.

في الوقت الذي يوصي فيه المتخصصون في مجال الأمن بتقنيات الجيل القادم لإدارة الهوية مثل التعرف على الوجه والتعرف على الهوية ، ما زال أكثر من 80 في المائة من الشركات الخليجية الكبيرة تستخدم أسماء المستخدمين وكلمات المرور كوسيلة حصرية لتسجيل الدخول ، وفقًا لما ذكرته Microsoft 2018 مسح التحول الرقمي.

"قد يؤدي أحد الأخطاء الصغيرة ، كما رأينا في خرق Capital One ، إلى حدوث متاعب. هذا بالإضافة إلى حقيقة أن بعض الشركات تجمع الكثير من البيانات لتبدأ ، يضاعف المشكلة ".

بلغ متوسط ​​تكلفة خروقات البيانات في أكبر اقتصادين في منطقة الخليج العربي - الإمارات العربية المتحدة والمملكة العربية السعودية - 5.9 مليون دولار (21.6 مليون درهم) في عام 2019 ، بزيادة قدرها 12.4 في المائة على أساس سنوي ، وفقًا لدراسة أجرتها التقنية. عملاق IBM Security ومعهد Ponemon في ميشيغان كان هذا المبلغ في المرتبة الثانية بعد الولايات المتحدة ، التي شهدت أعلى متوسط ​​تكلفة إختراق للبيانات ، بقيمة 8.19 مليون دولار.

أجرت IBM و Ponemon مقابلات مع محترفي تكنولوجيا المعلومات وحماية البيانات والامتثال من 500 شركة عالمية واجهت خرقًا للبيانات بين يوليو 2018 وأبريل 2019.

يقول Kamel Heus ، المدير الإقليمي للبرامج: "لم تعد الجهات الفاعلة السيئة تتسلل إلى شبكات الشركات ، فهي تقوم ببساطة بتسجيل الدخول باستخدام بيانات اعتماد ضعيفة أو افتراضية أو مسروقة. ثم يستقرون وينتظرون الوقت المناسب لتأمين الوصول إلى الأنظمة الحساسة والبيانات الحساسة". شركة حماية الطرد المركزي أخبرت صحيفة ذا ناشيونال.

يمكن أن يؤدي الاختراق البسيط لحساب وسائل التواصل الاجتماعي إلى حل وسط لحساب بريد الويب ... وبمجرد الدخول إلى حساب بريد الويب الخاص بك ، يمكن للمهاجم إعادة تعيين كلمات المرور الأخرى - بما في ذلك التفاصيل المصرفية

جون شاير ، سوفوس

وقال Heus إن المتسللين سيبحثون دائمًا عن أسهل الطرق ، مضيفًا أن مجرمي الإنترنت لا يواجهون التكنولوجيا المتطورة عندما يستمر الموظفون في استخدام كلمات مرور ضعيفة أو الكشف عن بيانات اعتمادهم.

أعلنت المؤسسات في الشرق الأوسط عن أعلى متوسط ​​لعدد السجلات التي تم اختراقها في 2019 - 38800 سجل في كل حادث ، مقارنة مع المتوسط ​​العالمي البالغ حوالي 25500 ، بحسب IBM.

وفقًا للباحث الأمريكي غارتنر ، يبلغ متوسط ​​التكلفة العالمية لتحديد خرق البيانات وإيقافه 2.1 مليون دولار ، مقابل 3.5 مليون دولار في منطقة الخليج العربي.

وقال سلام ياموت ، المدير الإقليمي لمجتمع الإنترنت في الشرق الأوسط: "عامًا بعد عام ، يوضح تحليلنا أن أكثر من 90 في المائة من خروقات البيانات يمكن الوقاية منها - في عام 2018 كانت 95 في المائة".

وقالت السيدة ياموت: "تعتبر حادثة Capital One بمثابة تذكير خطير بأن الشركات التي تحتفظ ببيانات شخصية وحساسة تحتاج إلى توخي مزيد من اليقظة" ، مضيفة أن المسؤولية عن أمن البيانات الجيد تقع على عاتق كل فرد في المنظمة ، وليس فقط في الإدارة أو فريق تكنولوجيا المعلومات.

تم الإبلاغ عن واحدة من أكبر انتهاكات البيانات في العالم الشهر الماضي عندما تمكن أحد المتسللين من الوصول إلى أكثر من 100 مليون عميل من حسابات Capital One وتطبيقات بطاقات الائتمان.

واتهم Paige Thompson باقتحام خادم Capital One والوصول إلى 1.14 مليون رقم تأمين اجتماعي في الولايات المتحدة وكندا بالإضافة إلى 80.000 رقم حساب بنكي. كان للمشتبه فيه أيضًا أسماء أشخاص وعناوين ودرجات ائتمان وحدود ائتمان وأرصدة ومعلومات أخرى ، وفقًا للبنك ووزارة العدل الأمريكية.

قال ديفيد ويستون ، مبتكر وحدة مكافحة القرصنة التابعة لـ Windows Red Team من Microsoft ، إن نقل البيانات إلى السحابة قد يتجنب هجمات خرق البيانات.

بيج أ. طومسون
ألقي القبض على موظف الأمازون السابق بيج تومبسون واتهم من قبل مكتب التحقيقات الفيدرالي على اختراق العاصمة واحد
"تستخدم السحابة تحليلات متقدمة للكشف عن أي محاولة لخرق البيانات في مرحلة مبدئية. بالإضافة إلى ذلك ، يتم نسخ كل شيء احتياطيًا في السحابة ... وبالتالي فإن فرص الاسترجاع

قال السيد ويستون "إن البيانات المسروقة أعلى دائمًا".

يمكن للمستخدمين حماية بياناتهم باستخدام كلمات مرور قوية ، مصادقة متعددة العوامل ، والحفاظ على تحديث البرامج والالتزام دائمًا بالبريد الإلكتروني.

وقالت السيدة ياموت: "الأمن والخصوصية ليسا مطلقين ويجب أن يتطورا. تحتاج المنظمات إلى مراجعة إجراءاتها بانتظام لجمع وتخزين واستخدام وإدارة وأمان جميع البيانات".

الدروس المستفادة من خرق Capital One
تم الإبلاغ عن واحدة من أكبر انتهاكات البيانات في العالم الشهر الماضي عندما تمكن أحد المتسللين من الوصول إلى أكثر من 100 مليون عميل من حسابات Capital One وتطبيقات بطاقات الائتمان.

Paige Thompson ، الموظف السابق في Amazon Web Services ، متهم باختراق خادم Capital One والوصول إلى ملايين أرقام التأمين الاجتماعي وتفاصيل الحساب والسجلات الشخصية.

فيما يلي بعض الدروس المستفادة من اختراق Capital One:

ما أهمية تتبع جدران الحماية المضللة؟
قالت وكالات التحقيق إن المتسلل حصل على حق الوصول إلى البيانات السرية - والتي لم يتم تشفيرها (خطأ كبير آخر) - من خلال جدار حماية تم تكوينه بشكل خاطئ ، وهو نظام أمان يتحكم في حركة مرور الشبكة الواردة والصادرة.

وقال جون شيير ، كبير المستشارين في شركة الأمن البريطانية "سوفوس": "لا ينطوي عبء تأمين الشبكات على أنظمة الترقيع فقط لضمان عدم وجود أي ثقوب غير مرغوب فيها ولكن أيضًا اختبار أدوات التحكم والجدران النارية للتأكد من أنها تعمل على النحو المقصود".

هل المطلعين يشكلون خطرا على الأمن؟
على الرغم من أنه ليس من الواضح ما إذا كان خرق Capital One هو نتيجة الوصول من الداخل أو إساءة استخدام المعلومات المميزة ، إلا أنه أدى إلى ظهور هذه المشكلة في العلن. مرتكب الجريمة المزعوم ، الذي وجهت إليه السلطات الأمريكية الاتهام ، كان يعمل في شركة Amazon Web Services ، التي استضافت بيانات Capital One.

"هذا يعني أن [الجاني] كان يمكن أن يكون لديه معرفة داخلية وامتياز الوصول إلى بيئة النظام. قد يكون المهاجم المزعوم قد استخدم أو لا يستخدم معرفته الداخلية لسحب الجريمة ، لكنه يذكرنا أن المطلعين المميزين يشكلون وقال السيد شاير: "من الصعب التخفيف من المخاطر".

لماذا يحتاج التدريب الدوري للموظفين؟
سوء تكوين جدران الحماية هو النتيجة المباشرة للخطأ البشري والرضا عن النفس. يجب أن يكون هناك موظفون مؤهلون في مجال الأمن السيبراني لإدارة الشبكة وتحتاج المؤسسات إلى التأكد من أن موظفي الأمن لديهم على دراية بأحدث الاتجاهات ومعرفة المنتج.

وقال مانيكاندان ثانجاراج ، نائب رئيس شركة ManageEngine ، وهي شركة لإدارة تكنولوجيا المعلومات في دبي: "يجب على المؤسسات إجراء تدريب شامل وتقييم المخاطر وتحديد جميع أصول البيانات القيمة ومعرفة مقدار المخاطر التي ترغب في تحملها في أي وقت".

هل لا تزال الغيوم آمنة؟
حتى الآن ، لا تشير التطورات في حالة Capital One إلى ضعف البنية التحتية السحابية التي تديرها Amazon Web Services. ومع ذلك ، فقد وجد أن هناك خلل في عملية المصادقة التي مرت قبل السماح لأي شخص بالوصول إلى الشبكة.

استخدمت السيدة طومسون ثغرة أمنية على الويب تُعرف باسم Server-Side Request Forgery والتي تمكن المتسلل من الوصول إلى الأجزاء المحظورة من الشبكة باستخدام بيانات اعتماد مزيفة. هذا تمامًا مثل دخول الموظف إلى منطقة محظورة عن طريق تزوير تفاصيل بطاقة وصول شرعية.

04 Sep, 2019 0 744
مشاركة التعليقات
ردود الفعل
@ 2025 www.arablocal.com All Rights Reserved
@ 2025 www.arablocal.com All Rights Reserved