هجوم حشو بيانات الاعتماد Credential Stuffing Attack

اقرأ في هذا المقال


يحدث هجوم حشو بيانات الاعتماد عندما يستخدم مجرم إلكتروني مجموعة من بيانات الاعتماد لمحاولة الوصول إلى عدة حسابات في وقت واحد، حيث ان هجوم حشو بيانات الاعتماد فعال للغاية، وذلك لأن ما يقرب من ثلثي مستخدمي الإنترنت يعيدون استخدام كلمات المرور الخاصة بهم نفسها، كما يقوم مجرمو الإنترنت بإدخال بيانات الاعتماد المسروقة في آلاف المواقع على مدار بضع دقائق أو عدة ساعات، مما يعرض للخطر كل شيء من حسابات وسائل التواصل الاجتماعي إلى برامج الشركة المملوكة وغير ذلك.

كيف تعمل هجمات حشو بيانات الاعتماد؟

يعتمد هجوم حشو بيانات الاعتماد على إعادة استخدام كلمات المرور، مع قيام العديد من الأشخاص بإعادة استخدام كلمات المرور الخاصة بهم لحسابات متعددة، لذلك فإن مجموعة واحدة فقط من بيانات الاعتماد كافية لاختراق معظم حساباتهم أو جميعها، كما يستخدم مجرمو الإنترنت أشياء مثل شبكات (BotNets) وهي مجموعة ضخمة من الأجهزة متصلة ببعضها عبر شبكة انترنت يسيطر عليها مهاجم ما ويستعملها للقيام بتنفيذ هجمات احتيالية او سيبرانية ولتنفيذ هجمات متعددة الجبهات عبر أجهزة متعددة، مما يوسع قدراتهم الهجومية بمجموعة واحدة فقط من بيانات الاعتماد.

كما تشير الدراسات إلى أن حوالي 80٪ من جميع عمليات اختراق البيانات مرتبطة بكلمات مرور تم اختراقها، مما يثير التساؤلات حول ان الكثير من الأشخاص لا يزالون يستخدمون كلمة مرور واحدة لحساباتهم، عندما ينجح المهاجم في هجوم حشو بيانات الاعتماد، فمن المحتمل أن يتحكم في المعلومات المصرفية للمستخدم وحسابات وسائل التواصل الاجتماعي والمزيد، كما يمكن أن يؤدي هذا إلى السرقة الصريحة للأموال أو الأصول الأخرى أو الابتزاز أو سرقة الهوية.

حشو بيانات الاعتماد مقابل رش كلمة المرور

حشو بيانات الاعتماد ورش كلمة المرور متشابهان نوعا ما، لكن الاختلاف ان رش كلمة المرور يعتمد على اسم مستخدم بدلاً من مجموعة كاملة من بيانات الاعتماد، حيث يتضمن رش كلمة المرور أخذ اسم مستخدم تم التحقق منه وتوصيله بعدة حسابات بالإضافة إلى العديد من كلمات المرور الشائعة المختلفة، ففي حال لم يمارس المستخدم عادات كلمة المرور الجيدة، فقد تتعرض معظم حساباته أو كلها للخطر من خلال تخمين كلمات المرور الشائعة.

هجمات حشو بيانات الاعتماد مقابل هجمات القوة الغاشمة

يعتبر حشو بيانات الاعتماد نوعًا من القوة الغاشمة للهجوم الإلكتروني، لكن من الناحية العملية، فإن الاثنين مختلفان تمامًا، وكذلك أفضل الطرق لتأمين الأنظمة ضدهما، حيث تحاول هجمات القوة الغاشمة تخمين كلمات المرور عن طريق تغيير الأحرف والأرقام، غالبًا في أنماط محددة أو بعبارات كلمة مرور أساسية شائعة الاستخدام، للحماية منها، كما يمكن تحديد عدد محاولات تسجيل الدخول الفاشلة باستخدام القوة الغاشمة للحماية أو باستخدام اختبار (CAPTCHA) وهو اختبار تورينغ “Turing test” العام المؤتمت بالكامل للتمييز بين الكمبيوتر والانسان أو مطالبة المستخدمين لدى المستخدم باستخدام كلمة مرور أقوى.

ومع ذلك، فإن كلمة المرور القوية لن تمنع مجرم الإنترنت من الوصول إلى حساب عبر حشو بيانات الاعتماد لأن كلمة المرور معروفة بالفعل، حتى قدرة (CAPTCHA) أو حماية القوة الغاشمة على حماية المستخدمين محدودة نظرًا لأن المستخدمين غالبًا ما يغيرون كلمات المرور الخاصة بهم في أنماط يمكن التنبؤ بها، ويكون لدى مجرمي الإنترنت كلمة مرور مخترقة للتكرار منها.

تكاليف هجمات حشو أوراق الاعتماد

على الرغم من أن هجمات حشو بيانات الاعتماد غالبًا ما يكون لها معدل نجاح منخفض، عادة من واحد إلى ثلاثة بالمائة، فإن تأثيرها على المؤسسات غالبًا ما يكون ضئيلًا، على سبيل المثال، وجد تقرير تكلفة حشو بيانات الاعتماد الصادر عن معهد بونيمون في الامارات العربية المتحدة أن الشركات تخسر في المتوسط ما يقارب ​​6 ملايين دولار سنويًا بسبب حشو بيانات الاعتماد في شكل تعطل التطبيق وفقدان العملاء وزيادة تكاليف تكنولوجيا المعلومات.

كما يقوم المنظمون، بتحميل الشركات أيضًا المسؤولية عن هجمات حشو بيانات الاعتماد بغرامات صارمة، قد تخضع الشركات لإجراءات قانونية بموجب قوانين خصوصية البيانات مثل القانون العام لحماية البيانات (GDPR) وهو عبارة عن قانون خصوصية صادر من الاتحاد الأوروبي لمنح المواطنين القدرة على التحكم في بياناتهم الشخصية، في حال فشلها في تنفيذ تدابير أمنية مناسبة لمنع مثل هذه الهجمات أو فشلها في إبلاغ المستخدمين بالانتهاك، أو لم تفعل ما يكفي لحماية كلمات المرور.


شارك المقالة: