• 10/09/2024
  •  https://dg.samrl.org/l?a5363 
    كيفية الدفاع ضد هجمات القوة الغاشمة ورش كلمات المرور
    الحقوق الرقمية |

    المصدر: BleepingComputer | برعاية برنامج Specops 


    من  الثغرات الأمنية التي لا يمكن اكتشافها  إلى  البرامج الضارة متعددة الأشكال ، يتعين على المؤسسات اليوم حماية نفسها من التهديدات السيبرانية المتطورة بشكل متزايد. ولكن في حين أن هذه الأنواع من ناقلات الهجوم المعقدة قد تتصدر الأخبار، فإن الواقع هو أن مؤسستك لا تستطيع أن تتجاهل التهديد المستمر للهجمات بالقوة الغاشمة.

    إن ما تفتقر إليه أساليب القوة الغاشمة من براعة، تعوضه بالمثابرة الشديدة حيث تحاول بشكل منهجي استخدام تركيبات لا حصر لها لاختراق الدفاعات. إن إهمال الحماية ضد هجمات القوة الغاشمة قد يجعل النظام الذي يتمتع بحماية جيدة عرضة للخطر، تمامًا مثل الحلقة الضعيفة التي يتم تجاهلها في سلسلة قوية. 

    في هذا المنشور، سنستكشف الأنواع الشائعة من تقنيات القوة الغاشمة ونناقش طرق تعزيز دفاعاتك ضد هذا النوع من الهجمات. 

    ما هي تقنيات القوة الغاشمة
    في جوهرها، تعتبر تقنيات القوة الغاشمة نهجًا منهجيًا لاختراق بيانات اعتماد الوصول. يستخدم المتسللون القوة الحاسوبية لاختبار أعداد هائلة من مجموعات كلمات المرور بشكل منهجي حتى يتمكنوا من تحديد المجموعة الصحيحة.

    غالبًا ما تعتمد فعالية هذه الهجمات على أمرين: قوة كلمات المرور المستهدفة والتدابير الدفاعية المستخدمة.

    أنواع هجمات القوة الغاشمة
    البحث الشامل:  يختبر هذا النهج كل تركيبة ممكنة من الأحرف حتى يجد كلمة المرور الصحيحة.
    هجمات القاموس:  باستخدام قوائم كلمات المرور والعبارات الشائعة، تستغل هذه الهجمات ميل الإنسان إلى اختيار كلمات مرور يسهل تذكرها (وتخمينها).
    القوة الغاشمة العكسية (رش كلمة المرور):  بدلاً من استهداف حساب مستخدم محدد، تقوم هذه الطريقة باختبار كلمة مرور واحدة شائعة (على سبيل المثال، Password12345) ضد أسماء مستخدمين متعددة.
    التقنيات الهجينة:  من خلال الجمع بين عناصر من النهج الشامل والنهج القائم على القاموس، تضيف هجمات التقنيات الهجينة مستوى من التعقيد إلى محاولات المتسللين لتخمين كلمة المرور.
    الآليات والثغرات
    وفقًا لشركة  Verizon ، فإن 89% من الاختراقات كانت بسبب العنصر البشري، بما في ذلك استخدام بيانات اعتماد مسروقة أو أساليب القوة الغاشمة. تسلط هذه الإحصائية الضوء على أهمية سياسات كلمات المرور القوية وتثقيف المستخدم.

    تستغل تقنيات القوة الغاشمة ممارسات كلمات المرور الضعيفة وبروتوكولات الأمان غير الكافية.

    وتنبع فعاليتها من عدة عوامل، بما في ذلك:

    القوة الحسابية: يمكن للأجهزة الحديثة اختبار ملايين التركيبات في الثانية الواحدة.
    إعادة استخدام كلمة المرور: يقوم العديد من المستخدمين بإعادة استخدام نفس كلمة المرور عبر حسابات متعددة.
    الأنماط المتوقعة: تستطيع خوارزميات الهجوم أن تأخذ في الحسبان بسهولة البدائل الشائعة (على سبيل المثال، "3" بدلاً من "E"). غالبًا ما يبدأ المستخدمون النهائيون كلمات المرور بحرف كبير وينتهي بـ 1 أو ! لتلبية متطلبات التعقيد. يمكن لهجوم القوة الغاشمة أن يجرب هذه الأنواع من التركيبات أولاً. 
    التأثير في العالم الحقيقي
    إن الاختراق الأمني ​​الإلكتروني الأخير  لشركة ديل  يوضح الإمكانات المدمرة لهجمات القوة الغاشمة. فقد ورد أن أحد المهاجمين تمكن من الوصول إلى بيانات ما يصل إلى 49 مليون عميل من خلال قصف بوابة شركاء ديل بآلاف الطلبات في الدقيقة - لمدة أسابيع.

    تسلط هذه الحادثة الضوء على نقاط الضعف حتى في شركات التكنولوجيا الكبيرة، مما يوضح كيف يمكن للهجمات المستمرة على نقاط الدخول التي تبدو منخفضة المخاطر أن تؤدي إلى اختراقات هائلة للبيانات. 

    تعزيز الدفاعات ضد هجمات القوة الغاشمة
    إن استراتيجية الدفاع متعددة الطبقات هي أفضل رهان لك للتخفيف من تأثير أساليب القوة الغاشمة. يجب أن تتضمن المكونات الرئيسية لاستراتيجيتك ما يلي:

    فرض سياسات قوية لكلمة المرور
    تأكد من أن كلمات المرور لا تقل عن 15 حرفًا، وأن تتضمن مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. إن تشجيع المستخدمين النهائيين على إنشاء عبارات مرور لا تُنسى هي أفضل طريقة للحصول على كلمات مرور قوية وسهلة الاستخدام.

    تنفيذ المصادقة متعددة العوامل (MFA)
    تضيف ميزة MFA طبقة من الأمان من خلال طلب التحقق الإضافي بما يتجاوز كلمة المرور. وهي تعمل بشكل جيد - فقد وجدت دراسة أجرتها  شركة Microsoft  أن ميزة MFA يمكنها منع 99.9% من الهجمات الآلية، مما يجعلها أداة قيمة في ترسانة الأمن السيبراني لديك.

    مراقبة وتقييد محاولات تسجيل الدخول
    عمليات الإغلاق التلقائية: لا تجعل من السهل على المتسللين الاستمرار في المحاولة. قم بتكوين الأنظمة لإغلاق الحسابات مؤقتًا بعد عدد معين من محاولات تسجيل الدخول الفاشلة.
    التأخيرات التدريجية: لإبطاء الهجمات الآلية، قم بزيادة أوقات الانتظار بين محاولات تسجيل الدخول الفاشلة.
    إجراء عمليات تدقيق أمنية منتظمة
    قم بإجراء تقييمات دورية لقوة كلمة المرور في مؤسستك. استفد من الأدوات المجانية — مثل  Specops Password Auditor  — للحصول على رؤى قيمة حول نقاط الضعف المحتملة في نظام كلمات المرور الخاص بك. قم بتنزيل الأداة المجانية الخاصة بك هنا وقم بإجراء تدقيق للقراءة فقط لـ Active Directory الخاص بك.

    توفير التعليم للمستخدم النهائي
    تطوير برامج تدريبية شاملة لتثقيف المستخدمين النهائيين حول أهمية كلمات المرور القوية والمخاطر المرتبطة بسوء استخدام كلمات المرور. التأكيد على أن كل فرد - من الرئيس التنفيذي إلى وكيل خدمة العملاء - يلعب دورًا مهمًا في الحفاظ على أمن المؤسسة.

    أدوات متقدمة لتعزيز الحماية
    على الرغم من أن ممارسات الأمان الأساسية ضرورية، يمكنك تعزيز دفاعاتك ضد هجمات القوة الغاشمة من خلال الاستثمار في أدوات متخصصة. على سبيل المثال،  تقدم Specops Password Policy  مجموعة شاملة من الميزات التي تعالج تعقيدات أمان كلمة المرور الحديثة، بما في ذلك:

    قواعد كلمة المرور القابلة للتخصيص: قم بتخصيص متطلبات كلمة المرور لتلبية احتياجات مؤسستك المحددة مع ضمان امتثالك لمعايير الصناعة.
    مراقبة كلمات المرور في الوقت الفعلي: تحقق بشكل مستمر من كلمات المرور من خلال قاعدة بيانات تحتوي على أكثر من 4 مليارات بيانات اعتماد معرضة للخطر، بما في ذلك تلك التي يتم استخدامها بنشاط في الهجمات.
    واجهة سهلة الاستخدام: قم بإرشاد الموظفين حول إنشاء كلمات مرور قوية ومتوافقة مع السياسة دون التضحية بسهولة الاستخدام.
    من خلال تنفيذ هذه الميزات المتقدمة، يمكنك تقليل تعرض مؤسستك لهجمات القوة الغاشمة بشكل كبير مع الحفاظ على تجربة إيجابية للمستخدم النهائي.

    لا تقلل من قوة هجمات القوة الغاشمة
    في الوقت الذي تتعرض فيه الأصول الرقمية لتهديدات إلكترونية معقدة بشكل متزايد، لا تستبعد خطر التعرض لهجمات القوة الغاشمة. فمن خلال تنفيذ سياسات كلمات مرور قوية، والاستفادة من المصادقة متعددة العوامل، واستخدام أدوات الأمان المتقدمة، يمكنك تعزيز قدرة مؤسستك على الصمود في مواجهة هذه الهجمات المستمرة.

    هل تريد معرفة المزيد حول كيفية الدفاع عن مؤسستك ضد تقنيات القوة الغاشمة؟ تحدث إلى أحد خبراء Specops .

    برعاية وتأليف Specops Software


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير