أهداف اختراق الحساب الإلكتروني

اقرأ في هذا المقال


الهدف الرئيسي لمعظم هجمات الاستيلاء على الحساب هو الوصول إلى البيانات الحساسة والمعلومات المالية، مما يعني أنه من الضروري أن تكون الإدارات مثل تكنولوجيا المعلومات والموارد البشرية والإدارة على دراية بالمخاطر المرتبطة بمسؤولياتها، يتعامل قسم تكنولوجيا المعلومات مع البنية التحتية التقنية، بما في ذلك إدارة الأمن والبيانات، كما يمكن أن يؤدي حساب تكنولوجيا المعلومات المخترق إلى اختراق الشبكة أو سرقة البيانات بشكل خطير.

أهداف الاستحواذ على الحساب

  • بيع أوراق الاعتماد: يسرق بعض المهاجمين أوراق اعتماد موظفين آخرين ويبيعونها في السوق السوداء.
  • مزيد من الاستيلاء على الحساب: يستخدم الآخرون الحساب لإجراء استطلاع من أجل شن هجمات شخصية.
  • تسوية البريد الإلكتروني للأعمال: يسرق المهاجمون المحنكون أوراق اعتماد موظف رئيسي، ويستخدمونها لشن هجوم من عنوان البريد الإلكتروني للموظف الحقيقي بهدف إعداد معاملة احتيالية أو تحويل أموال.
  • الإضرار بالسمعة: يمكن أن تستهدف هجمات الاستيلاء على الحساب عدة مستخدمين نهائيين لمؤسسة ما، مما يتسبب في ضرر طويل المدى لسمعة أمان الشركة وخصوصية بياناتها.

كيفية تجنب الاستحواذ على الحساب

  • أسئلة الأمان: يتعين على المستخدمين الإجابة على الأسئلة المحددة مسبقًا بعد توفير كلمة المرور بنجاح، في حين أن هذا هو شكل أساسي للغاية من أشكال الأمان المتزايدة، إلا أنه يزيد من احتمالية الحماية من محاولة تسجيل الدخول الضارة.
  • المصادقة الثنائية (2FA): من خلال توصيل حساب منفصل مثل رقم هاتف أو عنوان بريد إلكتروني بديل، يمكن تقييد الأجهزة أو عناوين (IP) غير المعروفة من الوصول إلى حساب، حتى إذا كان لديهم كلمة المرور.
  • قائمة حظر عناوين (IP): يُعد التعرف على محاولات تسجيل الدخول الواردة التي تحدث من عنوان (IP) واحد علامة رائعة على أن شخصًا ما يحاول فرض كلمات المرور للتخمين، أو يستخدم قوائم بيانات الاعتماد المسروقة للدخول إلى الحسابات، من خلال الحفاظ على قائمة حظر (IP) قوية، يمكن التخفيف من هذه الهجمات.
  • حدود محاولة تسجيل الدخول: من خلال توفير قدر محدود من محاولات تسجيل الدخول للحسابات الآمنة، لا يمكن لمجرمي الإنترنت إرسال رسائل غير مرغوب فيها إلى محاولات تسجيل الدخول، على أمل العثور على كلمة المرور الصحيحة، هذا فعال بشكل خاص ضد البريد الإلكتروني العشوائي، والذي يمكن أن ينشأ من عناوين (IP) مختلفة.
  • تتبع الجهاز: يمكن أن يساعد تتبع مواقع تسجيل الدخول وإظهارها في اكتشاف أي نشاط مريب، حيث تسجيل الدخول الذي يستمر على بعد 200 ميل من المستخدم يمكن أن يشير تلقائيًا إلى قسم تكنولوجيا المعلومات بضرورة تجميد الحساب.
  • تثقيف الموظفين: غالبًا ما يكون الموظفون هم خط الدفاع الأخير ضد الاستيلاء على الحساب، ومن الضروري تثقيفهم بشكل صحيح بشأن علامات وأعراض الحساب المخترق، حيث يمكن أن تساعد أدوات التدريب التي تعرض تفاعلات الاستيلاء على الحساب أو رسائل البريد الإلكتروني المخادعة على حماية هويتهم عبر الإنترنت وتجنب حيل الهندسة الاجتماعية.
  • وضع الحماية: إذا تم اختراق الحسابات، فمن المهم أن تكون هناك وظائف قائمة لردع المزيد من الاختراق، من خلال وضع الحماية على حساب مريب، يمكن تتبع جميع الأنشطة وإيقافها إذا كانت في الواقع ضارة.
  • تكوين (WAF): يمكن تكوين جدار حماية قوي لتطبيق الويب للتعرف على محاولات الاستيلاء على الحساب والتخفيف من حدتها، من خلال السياسات المستهدفة التي يمكنها تحديد بيانات الاعتماد المسروقة أو علامات القرصنة العنيفة أو فحص الروبوتات.
  • اكتشاف الذكاء الاصطناعي: لا تستطيع أنظمة (WAF) التقليدية دائمًا تحديد هجمات الاستيلاء على الحساب الأكثر تعقيدًا، حيث يمكن خداع السياسات الثابتة للاعتقاد بأن محاولات تسجيل الدخول الضارة شرعية بالفعل، حيث تم الاستفادة من التطورات الأخيرة في تقنية الذكاء الاصطناعي لتحديد تقنيات هجوم الاستيلاء على الحساب المعقدة ويمكنها مراقبة حركة مرور موقع الويب وتطبيق الويب لاكتشاف أي نشاط مشبوه.

لماذا يعتبر الاستحواذ على الحساب أمرًا مهمًا

تتعرض أي شركة تقدم حسابات محمية ببيانات الاعتماد، سواء للموظفين أو العملاء، للاستيلاء على الحساب، لا تميز هجمات الاستيلاء على الحساب ضد الشركات من حيث الحجم أو الصناعة أو الموقع، كما ان المنظمات الأكبر هي الضحايا الرئيسيون، ولكن الانتشار المتزايد للمعلومات الرقمية وسهولة توزيع تكنولوجيا الأمن غير القانونية يعني أن شبكة الأمان الكلاسيكية للشركات الصغيرة لم تعد حقيقة واقعة.

نظرًا لأن الشركات الصغيرة تكون أحيانًا أقل يقظة تجاه النشاط غير المعتاد عند تسجيل الدخول أو إنشاء الحساب أو إعادة تعيين كلمة المرور، فقد تكون هدفًا أكثر جاذبية من الشركات الكبرى، وهذا يعني أنه من المهم لجميع المؤسسات أن تكون استباقية لمنع حدوث مشكلات خطيرة في الاستحواذ على الحساب.

المصدر: Account TakeoverAccount Takeover Attacks And How to Prevent ThemAccount Takeover Defined12 Signs of an Account Takeover Fraud: Detecting ATO attacks


شارك المقالة: