الإثنين 23 مايو 2022 06:24 صـ
بلدنا نيوز الاقتصادي

اقتصاد على مدار الساعة

  • بنك مصر
  • المصرية رمضان هو هو
  • البريد المصري
” التعاون الدولي ” : اتفاقيات تمويل تنموي مع بنك الاستثمار الأوروبي بقيمة 300 مليون يورو منذ بداية 2022 لدعم جهود الدولة...” طلعت ” : توصيل شبكة الألياف الضوئية لـ 26 ألف منزل وإقامة 21 محطة محمول بقري حياة كريمة” التراس ” يفتتح ملتقى شركاء العمران من أجل إعادة إعمار ليبيا.. غدًا في بنغازي(جي. بي. إم) الشريك المضيف للنسخة الثامنة من قمة الرؤساء التنفيذيين لقطاع تقنية المعلومات716 مليون دولار حجم إيرادات الشركة في الربع الثاني من عام 20227 يونيو المقبل انطلاق المؤتمر السنوي السابع للشعبة العامة للاقتصاد الرقمي والتكنولوجيا TECH INVEST 4 بحضور وزير الاتصالات” جارتنر ” : نقص الرقائق الإلكترونية لصناعة السيارات يستمر حتى 2023” في إم وير ” : 75% من المؤسسات تولي أولوية قصوى لتجربة الموظفين الرقميةوزير التنمية المحلية يلتقى مديرة برنامج الأمم المتحدة للمستوطنات البشرية ووزير اللامركزية الكيني ومسئول ”الأغذية العالمى”وزير المالية : الأزمة الاقتصادية العالمية والتغيرات المناخية ضاعفت التحديات على الدول النامية” القصير ” : المشروعات الكبرى تتميز باستخدام الزراعات الذكية والابتكار الزراعي واستخدام الميكنة الحديثة” السعودية ” تعتمد منظومة التكويد والتتبع للصادرات المصرية بديلا عن شركات المطابقة الخاصة
عالم الـIT

” إف 5 ” : أكثر من نصف الاختراقات الأمنية سببها هجمات التحكم بالتطبيقات

بلدنا نيوز الاقتصادي

كشف تقرير حماية التطبيقات والصادر عن مختبرات شركة "إف 5" أن غالبية الاختراقات الأمنية (51,8%) كانت بسبب هجمات التحكم في الدخول إلى التطبيقات، إذ نجمت هذه الاختراقات غالبا عن سرقة بيانات الوصول الخاصة بالمستخدمين من خلال هجمات التصيّد الاحتيالي أو من خلال محاولات الاختراق القهري عبر تخمين هذه البيانات.

وأشارت شركة إف 5 إلى أن البيانات المسروقة قد استُخدمت عبر وسائل أخرى في هجمات تخمين بيانات المستخدم. واليوم، بات تفاقم هذه المشكلة يعتمد بشكل كبير على الانتشار الواسع لبرامج بوت bot غير المرغوب بها.

واستعرضت شركة إف 5 في هذا السياق 8 جوانب يتوجب معرفتها وخطوات يجب القيام بها وهي:

  1. الهجمات الأولية للاختراق بواسطة بيانات مسروقة: يحاول المهاجمون توظيف الأتمتة في عملية الاختراق، وذلك عبر استخدام برامج بوت bot لتشغيل وإدارة الحملات الرامية لكشف بيانات المرور.

  1. استغلال ذاكرة التخزين لبيانات الوصول المسروقة: تحتاج عملية الاختراق بواسطة بيانات الدخول المسروقة إلى توفر قائمة بأسماء المستخدمين وكلمات المرور، بحيث يتسنى إطلاق حملة اختراق الموقع الإلكتروني المستهدف. هذه القوائم عبارة عن ملفات تحتوي جميع بيانات المستخدمين وكلمات المرور الخاصة بهم، والتي يمكن الحصول عليها عبر عمليات التصيّد الاحتيالي أو من خلال شبكة الويب المظلم.

  1. الاختراق بواسطة البيانات المسروقة يسبب تعطّل الخدمة: تعتمد معظم مواقع الإنترنت على تطبيق جدار حماية أساسي للويب WAF، أو قد لا تحتوي على أي تطبيق حماية إطلاقا. وإجمالا، فإن تطبيقات جدار حماية الويب مصمّمة لحجب هجمات التطبيقات ومحاولات استغلال الشبكة. غير أن محاولات الاختراق بواسطة البيانات المسروقة غالبا ما تتجاوز هذا الاختبار لتتسبب في تعطل خدمة الموقع. إذ يتم إغراق صفحات الدخول في عدد كبير من عمليات الدخول الفاشلة، مما يتنج عنه تعطّل الموقع أو عدم تمكن المستخدمين من الوصول إليها.
  2. الإجراءات الأولية للتصدي للاختراق بواسطة إغراق محاولات الدخول: لا بد من اتخاذ تدابير الوقاية بمجرد رصد أي محاولة هجوم. ومن ممارسات الدفاع الشائعة أن تقوم بتفحص وحجب الاتصال بالويب، وهي إجراءات يمكن لتطبيقات جدار الحماية WAF القيام بها.

  1. جهات الاختراق تجدد أدواتها: تعرف الجهات التي تقف خلف محاولات الاختراق كيفية تفادي هذه التدابير الدفاعية البسيطة. وغالبا ما يكون الجهد الأكبر لهذه الجهات هو إعداد وتعديل الأدوات التي تتوفر لديها لتتمكّن من استهداف الموقع الإلكتروني للضحية وتعديل الكود المستخدم لذلك.

  1. حجب جهات الاختراق: تعمل برامج بوت Bot عادة عبر اتصال المستخدمين بالإنترنت، وهو اتصال يعتمد على عنوان متغير لبروتوكول الإنترنت dynamic IP Address، وهو ما يعني عناوين اتصال جديدة بعد كل محاولة اتصال. ولهذا فإن حجب الاتصال بالاعتماد على عنوان المصدر لا يجدي نفعا، لاسيما مع اعتماد جهات الاختراق على برامج بوت bot منتشرة حول العالم.

  1. انتحال شخصية آدمية: استطاعت جهات الاختراق إيجاد حلول للتغلب على تطبيقات التحقق من آدمية المستخدم. فالعديد من أدوات الاختراق تتضمن مكونات إضافية لتوفير آلاف الإجابات للألغاز المستخدمة من قبل تطبيقات التحقق هذه. بل إن بعض التطبيقات المتخصصة في رصد برامج بوت bot تتطلب أحيانا تحريك المؤشر أو استخدام لوحة المفاتيح للتحقق من هوية المستخدم. لكن هذه هي الأخرى لم تعد عائقا بعد توفر عدة أدوات اختراق تساعد في تجاوز هذا النوع من الاختبارات.

  1. البحث عن مضادات أكثر فعالية: في نهاية الأمر، لا سبيل للحد من محاولات الاختراق هذه بواسطة برامج بوت bot إلا من خلال تطوير أساليب أكثر تطورا. فالبداية يمكن أن تكون من خلال جمع مجموعة من العوامل عن مستخدم الويب. هذه العوامل يمكن فيما بعد أن تعطى وزنا وأهمية باستخدام تقنيات التعلم الآلي لرصد أنشطة برامج بوت والتخلص منها.

وبهذه المناسبة، قال محمد أبوخاطر، نائب الرئيس الإقليمي في الشرق الأوسط وإفريقيا لدى شركة F5: "يمكن لبرامج المكافحة الذكية أن ترصد احتمالية العشوائية في حركة مؤشر الماوس ولوحة المفاتيح. إضافة إلى ذلك، يمكنها التحقق من متصفح الإنترنت لدى المستخدم خلال عملية الاتصال، وذلك للبحث عن خصائص المتصفح الحقيقي على كمبيوتر حقيقي. كما يمكن أن تتسبب هجمات الاختراق عبر الإغراق بمحاولات تسجيل الدخول – لا سيما مع أنظمة دفاع ضعيفة – بنتائج كارثية، خاصة مع استعداد مجرمي الاختراق للتكيف سريعا مع أية متغيرات. ويكمن الحل في جعل الأمر في غاية الصعوبة بالنسبة لهم، ولك عبر زيادة كلفة وتعقيد الهجوم، ليفقد بذلك أية قيمة في نظر هذه الممارسات الإجرامية".

بنك القاهرة 1
إف 2 الأختراقات الأمنية هجمات سيبرانية التطبيقات

آخر الأخبار

تحويل الأرقام
efinance