اقرأ في هذا المقال
- توجيهات للمستخدمين للحد من هجوم التنكر
- توجيهات للأفراد للحد من هجوم التنكر
- توجيهات للشركات للحد من هجوم التنكر
لقد فشلت الحلول التي تركز على الوقاية مثل حلول التحكم في الوصول وأدوات منع فقدان البيانات في منع هذه الهجمات، مما يجعل الاكتشاف ليس مجرد رغبة، بل ضرورة، ومع ذلك، فإن الكشف عن المتنكرين صعب للغاية، حيث ركز العمل السابق على نمذجة أوامر المستخدم لتحديد السلوك غير الطبيعي الذي يشير إلى انتحال الهوية، عانت هذه الأساليب من ارتفاع معدلات الخطأ والإيجابية الكاذبة، لا يمكن تجميع أي من هذه الأساليب في كاشف لهجمات التنكر سهل النشر والمحافظة على الخصوصية والفعالية.
توجيهات للمستخدمين للحد من هجوم التنكر
- القيام بتسجيل الخروج: بتسجيل الخروج وإعادة تشغيل جهاز الكمبيوتر الخاص بالمستخدم عند الانتهاء من استخدام جهاز الكمبيوتر الخاص، حيث يجب القيام بتسجيل الخروج من الجلسة الخاصة وإعادة تشغيل الجهاز، سيؤدي ذلك إلى مسح الذاكرة التي يمكن استخدامها لخرق الجهاز.
- عدم فتح المرفقات في رسائل البريد الإلكتروني: حيث عدم فتح المرفقات في رسائل البريد الإلكتروني دون معرفة من هو المرسل والتأكيد على أنه أرسل بالفعل البريد الإلكتروني المعني، والتأكد أيضًا من أن البريد الإلكتروني يحتوي على مرفق وأنهم يعرفون ما هو المرفق.
- عدم النقر على روابط عناوين (URL): وهو ما يعرف بعنوان الانترنت، في رسائل البريد الإلكتروني، إلا إذا كان المستخدم يعرف من أرسل اليه الرابط ووجهته وعدم انتحال هوية المرسل، حتى مع ذلك، يجب على المستخدم فحص الرابط، ومعرفة هل هو رابط (HTTP) أم (HTTPS) حيث يستخدم معظم الإنترنت الشرعي (HTTPS) اليوم.
- استخدام كلمات مرور قوية ومعقدة: قد تكون كلمة مرور واضحة، ولكنها ستكون خط الدفاع الأول في أي هجوم يعتمد على بيانات الاعتماد.
- استخدام برنامج مكافحة فيروسات: واشتر فقط برنامج مكافحة فيروسات أصلية تمت مراجعته جيدًا من البائعين الشرعيين، كما يجب المحافظة على تحديث برنامج مكافحة الفيروسات الخاص وقم بإجراء عمليات فحص متكررة بانتظام.
- المحافظة على تحديث نظام التشغيل الخاص: تحتوي آخر تحديثات نظام التشغيل على أحدث تصحيحات الأمان والتأكد من تثبيتها بمجرد توفرها.
- استخدام جدار حماية: تحتوي جميع أنظمة التشغيل الرئيسية على جدار حماية وارد مدمج، وتوفر جميع أجهزة التوجيه التجارية الموجودة في السوق جدار حماية (NAT) وهي عملية مباشرة الهدف منها يتعلق بالحفظ والامن، مدمجًا والتأكد من تمكين هذه، حيث قد يحمي المستخدم النظام جيدًا إذا قام بالنقر فوق ارتباط ضار.
- عدم النقر أبدًا على النوافذ المنبثقة: ان النقر على مثل هذه النوافذ قد يأخذ المستخدم الى روابط ضارة ومؤذية.
- عدم الاستسلام للتعب التحذيري: إذا كان المتصفح يعرض تحذيرًا بشأن موقع ويب تتم المحاولة الوصول إليه، يجب أن يأخذ المستخدم تحذير المستعرض الخاص به على محمل الجد وأن يحصل على المعلومات في مكان آخر، عند القيام بالنقر فوق ارتباط تم إرساله عبر البريد الإلكتروني أو الرسائل القصيرة، فمن المحتمل أنه يرسل إلى موقع ضار لاسترداد ملف مصاب، كما يجب عدم تجاهل المطالبات التحذيرية لجهاز الكمبيوتر الخاص.
ملاحظة:
- “URL” اختصار ل”UNIFORM RESOURCE LACATOR”.
- “HTTP” اختصار ل” Hyper Text Transfer Protocol”.
- “HTTPS” اختصار ل”Hyper Text Transport Protocol Secure”.
- “NAT” اختصار ل ” NETWORK ADDRESS TRANSLATION”.
توجيهات للأفراد للحد من هجوم التنكر
- التحقق جيدًا من محتويات رسالة بريد إلكتروني بها طلبات غير عادية مع مرسلها عبر مكالمة هاتفية، حيث لا ينبغي لأي شخص، ولا حتى موظف مساعد، أن يطلب من الفرد مشاركة بيانات الاعتماد معه.
- الامتناع عن حفظ كلمات المرور على المتصفح الخاص، حيث يمكن أن تجمعها البرامج الضارة التي تعمل على سرقة البيانات دون علم الفرد.
- تسجّيل الخروج من أي نظام متصل بالشبكة عند الانتهاء من الوصول إليه واستخدم كلمة مرور مختلفة لكل نظام أو بوابة إلكترونية، بهذه الطريقة، حتى لو استولى المهاجمون على أحدها، فلن يتمكنوا من الوصول إلى كل شيء بدون الآخرين.
توجيهات للشركات للحد من هجوم التنكر
- استخدام المصادقة متعددة العوامل على الأنظمة والملفات الهامة.
- تشفير البيانات المخزنة على الأنظمة الهامة، بهذه الطريقة، حتى إذا قام المستخدمون غير المصرح لهم بالوصول إليها، فلن يتمكنوا من فتح الملفات وقراءة محتواها بدون المفتاح، حيث سيحاول المهاجمون دائمًا إيجاد طرق للوصول إلى الشبكات المستهدفة، لذلك يجب التأكد من الحماية في جميع الأوقات باتباع أفضل الممارسات المجربة والمختبرة واستخدام الحلول المتقدمة.