الحد من هجمات حشو بيانات الاعتماد Credential Stuffing Attack

اقرأ في هذا المقال


نصائح للكشف مبكرا عن هجمات حشو بيانات الاعتماد 

نصائح للمستخدمين الشخصيين

  •  المصادقة الثنائية(2FA): يمكن أن يكون اكتشاف هجوم حشو بيانات الاعتماد أمرًا بسيطًا مثل طلب التحقق باستخدام المصادقة الثنائية لكل حساب، سيعطي هذا تحذيرًا إذا كان من الممكن العبث بالحسابات، كما انه يتطلب مجموعة إضافية من بيانات الاعتماد لتسجيل الدخول إلى الحساب.
  • “2FA” اختصار ل”TWO FACTOR AUTHENTICATION”.
  • حارس الشبكات (Keeper BreachWatch): هي أيضًا أداة لحماية الهوية تراقب الويب المظلم بحثًا عن الحسابات المخترقة وتعمل على تنبيه المستخدم على الفور إذا كانت أي بيانات اعتماد مسروقة تتطابق مع بيانات الاعتماد الخاصة به.

نصائح لذوي الأعمال

  • أجهزة كشف الشذوذ لحركة المرور باستخدام الروبوتات:تساعد هذه الأدوات في اكتشاف الحالات الشاذة من حركة مرور الويب الواردة وإعلام المستخدم بالروبوتات الواردة، كما يعتمد حشو بيانات الاعتماد على الروبوتات المستقلة التي يمكنها توصيل بيانات الاعتماد بسرعة، لذا فإن اكتشافها يمكن أن يؤدي إلى اتخاذ إجراء مبكر.
  • فحص قواعد بيانات الاختراق بانتظام لعمليات تسجيل الدخول المشتركة:يمكن أن يؤدي إجراء صيانة منتظمة للنظام بما في ذلك فحص قواعد البيانات إلى توفير إنذار مبكر وربما يخفف من الأضرار الناجمة عن خرق البيانات.
  • استخدام بصمات الجهاز والمتصفح:تصنع بيانات الاعتماد البيومترية عمليات تسجيل دخول قوية وفريدة من نوعها، حيث يمكن أن يؤدي الجمع بين كلمة المرور وبيانات الاعتماد البيومترية إلى جعل الحساب أقوى 10 مرات.
  • مراقبة شبكات (BreachWatch) للأعمال: تعد (BreachWatch) أيضًا أداة قوية لمراقبة الويب المظلمة للأعمال التجارية والتي تفحص باستمرار (Keeper Vaults) للموظفين بحثًا عن كلمات المرور التي تم كشفها، وتنبيه المستخدم على الفور لاتخاذ الإجراءات وحماية المؤسسة.

كيفية منع هجمات حشو بيانات الاعتماد

يعرف معظم الأشخاص أن إعادة استخدام كلمة المرور غير آمنة ولكنهم يختارون استخدام نفس كلمة المرور على مواقع متعددة على أي حال لأن لديهم ما يقرب من 100 كلمة مرور لتذكرها، لذلك لمنع هجمات حشو بيانات الاعتماد، فإن الأمر متروك للمؤسسات لاتخاذ إجراءات مثل إزالة كلمات المرور تمامًا، لضمان عدم تمكن المجرمين الإلكترونيين من استخدام بيانات الاعتماد المسروقة للوصول إلى حسابات المستخدمين، هناك عدة طرق للقيام بذلك منها:

المصادقة بدون كلمة مرور Passwordless

يمكن أن تمنع المصادقة بدون كلمة مرور حشو بيانات الاعتماد تمامًا لأنها تتحقق من المستخدم بشيء لديه مثل جهاز أو حساب آخر بدلاً من كلمة المرور، كما توفر المصادقة بدون كلمة مرور أيضًا تجربة تسجيل دخول أفضل للمستخدمين وتوفر الوقت والمال للمؤسسات من التعامل مع إعادة تعيين كلمة المرور.

المصادقة المستمرة Continuous Authentication

تستخدم أنظمة المصادقة المستمرة عوامل مثل القياسات الحيوية أو الأنماط السلوكية للتحقق من هوية المستخدم في الوقت الفعلي أثناء استخدام التطبيق بدلاً من كلمة المرور، نتيجة لذلك، لم تعد هجمات حشو بيانات الاعتماد بالإضافة إلى عدد من الهجمات الإلكترونية الأخرى طريقة قابلة للتطبيق لمجرمي الإنترنت للحصول على وصول غير مصرح به إلى حساب المستخدم.

مصادقة متعددة العوامل (MFA)

تعد المصادقة متعددة العوامل (MFA) طريقة فعالة للغاية لمنع حشو بيانات الاعتماد لأنها تتطلب من المستخدمين تسجيل الدخول باستخدام شكل آخر من أشكال المصادقة بالإضافة إلى مجموعة اسم المستخدم وكلمة المرور، على سبيل المثال، قد يعني هذا المصادقة البيومترية مثل بصمة الإصبع أو رمز لمرة واحدة يتم إرساله إلى جهاز مرتبط بالمستخدم أو بريد إلكتروني يتم إرساله إلى حساب آمن، لن يتمكن أي مجرم إلكتروني من الوصول إليه.

على الرغم من أن اعتماد أسلوب المصادقة المتعددة (MFA) كان بطيئًا بسبب المخاوف وذلك لتأثيره على تجربة العميل، إلا أن الزيادة في تطور أسلوب المصادقة المتعددة (MFA) وإمكانية تخصيصها يساعدانه في الإمساك به، على سبيل المثال، في فبراير عام 2020، أعلنت (Google) أنها ستطلب من مستخدمي المنازل الذكية استخدام المصادقة الثنائية.

  • “MFA” اختصار ل”Multi-factor authentication”.

حماية كلمة المرور المخترقة

تقارن حماية كلمة المرور المخترقة كلمة المرور التي يستخدمها الشخص لتسجيل الدخول مقابل قواعد بيانات بيانات الاعتماد المخترقة، لمنع حشو بيانات الاعتماد في الوقت الفعلي، على سبيل المثال، يمكن تكوين اكتشاف كلمة المرور المخترقة لبروتوكول (Auth0) وهو بروتوكول تخويل قياسي مفتوح يسمح للجهات الخارجية الوصول الى بيانات المستخدم دون الحاجة لمعرفة كلمات المرور، لإعلام المستخدم أو منعه من تسجيل الدخول أو طلب عامل مصادقة إضافي (MFA) إذا كان يشتبه في أن بيانات الاعتماد الخاصة به كانت جزءًا من خرق أمني منشور أو إذا جاءت محاولة تسجيل الدخول من عنوان (IP) مشبوه.

  • “IP” اختصار ل”INTERNET PROTOCOL”.

تجزئة بيانات الاعتماد

يؤدي التجزئة إلى تشويش كلمة مرور المستخدم قبل تخزينها في قاعدة البيانات الخاصة بالمستخدم بحيث في حالة سرقتها، لن يتمكن المتسلل من استخدامها من الناحية النظرية، ولكن من الناحية العملية، ليست كل تجزئة كلمات المرور غير قابلة للكسر، لذا، على الرغم من أن تجزئة كلمات مرور المستخدم لن تمنع هجوم حشو بيانات الاعتماد، إلا أنها ستحد مما يمكن لمجرم الإنترنت فعله بكلمات المرور هذه بمجرد سرقتها.

المصدر: What is Credential Stuffing?Credential stuffing attacks explained (and some recent examples)The State of Credential Stuffing AttacksWhat is a Credential Stuffing Attack?


شارك المقالة: