شرح هجمات حشو بيانات الاعتماد (وكيفية منعها)

تم التحديث: 2022-04-25 / مقال: جين فاي
كيف تعمل هجمات حشو بيانات الاعتماد

إن مفتاح معرفة كيفية منع هجمات حشو بيانات الاعتماد هو فهم ماهيتها وكيفية تنفيذها وكيف يمكنها ذلك تؤثر على عملك وبياناتك.

ببساطة ، هجوم حشو بيانات الاعتماد هو مطابقة آلية لأسماء المستخدمين وكلمات المرور المسروقة التي يمكن للمجرمين استخدامها للعثور على مجموعات بيانات اعتماد تسجيل دخول صالحة. يؤدي هذا النهج إلى حدوث هجمات الاستيلاء على الحساب ، وعادةً ما يسبقها. يحتاج المجرمون إلى الوصول إلى الحسابات أولاً قبل أن يتمكنوا من الاستيلاء عليها واستخدامها لأغراضهم الخاصة.

تشكل هجمات حشو بيانات الاعتماد نسبة كبيرة من جميع أنواع الهجمات عبر الإنترنت ، في الواقع ، ما يقرب من 5٪ من إجمالي حركة المرور الرقمية يتعلق بهذه الهجمات.

يرجع الارتفاع الأخير في هجمات حشو بيانات الاعتماد إلى السرقة المستمرة ، والمربحة للغاية في بعض الحالات ، للمعلومات الشخصية للمستهلكين من خلال عمليات اختراق منتظمة للبيانات. المستهلكون الذين يعيدون استخدام كلمات المرور ويعيدون استخدامها عبر حساباتهم عبر الإنترنت معرضون للخطر بشكل خاص.

يعني هذا بشكل أساسي أنه إذا تمكن المهاجم من الوصول إلى اسم مستخدم واحد صالح وكلمة مرور يستخدمها شخص واحد عبر حسابات متعددة عبر الإنترنت ، فيمكن اختراق هذه الحسابات بسهولة وفي إطار زمني قصير نسبيًا.

كيف تعمل هجمات حشو بيانات الاعتماد؟

هناك ثلاث مراحل أساسية في أي هجوم حشو بيانات الاعتماد:

  1. حصاد البيانات
  2. مطابقة أوراق الاعتماد
  3. تسييل هجوم

غالبًا ما يستخدم المهاجمون برامج الروبوت لأتمتة عملية التحقق من صحة بيانات الاعتماد والعثور على مجموعات صالحة من أسماء المستخدمين وكلمات المرور. يمكن لهذه الروبوتات القوية مطابقة آلاف كلمات المرور بأسماء المستخدمين للعثور على مجموعات صالحة يمكن استخدامها للوصول غير المرغوب فيه إلى الحسابات الرقمية. يسمح هذا الأسلوب للمهاجمين بتوسيع نطاق جهودهم وزيادة عائد الاستثمار مع إلحاق أضرار جسيمة بالشركات والأفراد على حدٍ سواء.

ما مدى شيوع هجمات حشو بيانات الاعتماد؟

هذه الهجمات الرقمية شائعة جدًا ومنتشرة عبر مجموعة واسعة من الصناعات والمجالات عبر الإنترنت. في بعض الأحيان يتم تنفيذها بواسطة الروبوتات الآلية بدلاً من الأفراد. تتوفر الروبوتات المتقدمة للغاية ذات قدرات الذكاء الاصطناعي بسهولة ويسر للمهاجمين ، الذين يمكنهم حتى الوصول إلى خدمات الدعم لمساعدتهم في هجماتهم. تسهل هذه التقنية على المهاجمين تنفيذ هجمات واسعة النطاق باستخدام الروبوتات بأقل تكلفة ممكنة لأنفسهم.

يعرف العديد من المهاجمين أيضًا تقنيات الدفاع عن الاحتيال الأساسية ، ويمكنهم استخدام هذه المعرفة للإبحار حول الأنظمة التكنولوجية واستغلالها لمصلحتهم. بمجرد اختراق الشبكة ، يمكنهم استخدام الروبوتات للاستكشاف داخليًا ، وسرقة البيانات الخاصة وتعطيل عمليات الشركات وأنظمة الأمان.

فهم الإحصائيات

منصة مجانية لإخطار خرق البيانات HaveIBeenPwnd.com يتتبع أكثر من 8.5 مليار من بيانات الاعتماد المخترقة من أكثر من 400 حدث لخرق البيانات. تتعقب الخدمة فقط بيانات الاعتماد من مجموعات البيانات المفتوحة للجمهور أو التي تم توزيعها على نطاق واسع باستخدام منصات تحت الأرض. العديد من عمليات تفريغ قواعد البيانات خاصة ، ولا يمكن الوصول إليها إلا لمجموعات القرصنة الصغيرة.

يتم دعم هجمات حشو بيانات الاعتماد من خلال اقتصاد كامل تحت الأرض يركز على بيع أوراق الاعتماد المسروقة وأدوات الدعم المخصصة لمساعدة المهاجمين في جهودهم. تستخدم هذه الأدوات "قوائم التحرير والسرد" التي يتم تجميعها من مجموعات بيانات مختلفة بعد كسر كلمات المرور المجزأة الموجودة في مجموعات البيانات المسربة. بشكل أساسي ، لا يتطلب إطلاق هجمات حشو بيانات الاعتماد أي معرفة أو مهارة متخصصة. يمكن لأي شخص لديه ما يكفي من المال لشراء البيانات والأدوات التي يحتاجها تنفيذ هجوم.

أصبحت هجمات حشو بيانات الاعتماد فعالة من حيث التكلفة - حيث تصل إلى 200 دولار لكل 100,000 عملية استيلاء على الحساب (مصدر).

اكتشفت شركة Akamai للأمان وتوصيل المحتوى 193 مليار هجوم حشو بيانات الاعتماد على نطاق عالمي في عام 2020 وحده. جاء هذا الرقم كملف 360٪ زيادة عن أرقام 2019. على الرغم من أن بعض هذه الزيادة يمكن أن تعزى إلى مزيد من المراقبة المكثفة لعدد أكبر من العملاء. تم استهداف بعض الصناعات ، مثل صناعة الخدمات المالية ، بشكل خاص في كثير من الأحيان. وأشار تقرير أكاماي الصادر في مايو 2021 إلى عدة ارتفاعات في حجم هذه الهجمات ، بما في ذلك يوم واحد في أواخر عام 2020 شهد إطلاق أكثر من مليار هجوم.

كيفية اكتشاف الهجمات

يتم إطلاق هجمات حشو بيانات الاعتماد من خلال الأدوات الآلية وشبكات الروبوت التي تسمح باستخدام الوكلاء الذين يوزعون الطلبات المارقة عبر عدد من عناوين IP المختلفة. غالبًا ما يقوم المهاجمون أيضًا بتكوين أدواتهم المفضلة لتقليد وكلاء المستخدم الحقيقيين - الرؤوس التي تحدد أنظمة التشغيل والمتصفحات التي تتكون منها طلبات الويب.

كل هذا يجعل من الصعب التمييز بين الهجمات ومحاولات تسجيل الدخول الحقيقية. خاصة على مواقع الويب التي تتمتع بمستويات عالية من حركة المرور والتي لا تبرز فيها الموجة المفاجئة لطلبات تسجيل الدخول عن سلوك تسجيل الدخول المعتاد. مع هذا ، يمكن أن تشير الزيادة في معدلات فشل تسجيل الدخول خلال فترة زمنية قصيرة إلى أن هجوم حشو بيانات الاعتماد قد تم شنه ضد أحد مواقع الويب.

هناك العديد من جدران الحماية الخاصة بتطبيقات الويب والخدمات المماثلة التي تستخدم التشخيصات السلوكية المتقدمة لاكتشاف سلوكيات تسجيل الدخول المشبوهة. زائد، يمكن لمالكي مواقع الويب اتخاذ تدابير خاصة بهم لمنع الهجمات المستقبلية.

اقرأ المزيد

كيفية منع هجمات حشو بيانات الاعتماد

هل أنت إنسان آلي؟

تعد هجمات حشو بيانات الاعتماد أحد أهم التهديدات التي تواجه الحسابات الرقمية لمستخدمي الإنترنت اليوم ، وهذا ينطبق على الشركات أيضًا. يجب على المنظمات والشركات الصغيرة وكل شخص فيما بينهما اتخاذ تدابير وقائية ضد هذه التهديدات لضمان أمان بياناتهم الشخصية والمؤسسية.

بعض من الأكثر شعبية منع حشو أوراق الاعتماد تشمل التقنيات:

  • كبتشس
    كابتشا هي شكل من أشكال الروبوتات الشائعة المستخدمة لمنع الهجمات التي تقودها برامج الروبوت الأخرى. يطلبون من مستخدمي الإنترنت حل الألغاز عند تسجيل الدخول للتأكد من أنهم بشر. تتوفر اختبارات CAPTCHA في مجموعة متنوعة من الإصدارات ، بما في ذلك الصورة والنص والصوت والجمع الرياضي والمزيد.
  • تسجيلات الدخول السلوكية البيومترية
    لجأت بعض الشركات إلى تحليل سلوك المستخدم المعتاد وأنماط حركة مرور الويب من أجل اكتشاف التهديدات. يمكنهم استخدام هذه البيانات لاكتشاف السلوكيات الشاذة والاستغلال المحتمل لأنظمتهم.
  • حظر عنوان IP
    قامت العديد من الشركات بحظر عناوين IP بسبب نشاط مشبوه ، ويختار البعض الآخر عزل الطلبات المشبوهة حتى يمكن مراجعتها والتحقق منها.
  • مصادقة ثنائية ومتعددة العوامل
    يوفر 2FA و MFA طبقات إضافية من الأمان والمصادقة باستخدام معلومات إضافية يجب أن يعرفها المستخدم فقط أو يمكنه الوصول إليها. يمكن أن تأتي هذه المصادقة في شكل أرقام PIN أو رسائل نصية قصيرة أو أسئلة أمان أو قراءات بيومترية لمرة واحدة مثل بصمة الإصبع أو مسح الوجه.
  • ذكاء الجهاز وبصمات الأصابع
    يتكون ذكاء الجهاز من بيانات مثل أنظمة التشغيل وعناوين IP وأنواع المستعرضات والمزيد. تساعد هذه البيانات في إنشاء هوية فريدة يمكن ربطها بجهاز معين. يمكن أن يؤدي الانحراف عن هذه البيانات النموذجية إلى تحديد السلوكيات المشبوهة والسماح للشركات والأفراد بالعمل بشكل استباقي وتقديم المزيد من إجراءات المصادقة.
  • كلمة المرور والنظافة الأمنية
    يجب أن تكون حماية كلمة المرور جزءًا من تدريب الوعي الأمني ​​لكل شركة للموظفين. تعد إعادة استخدام كلمة المرور العامل الأساسي الذي يمكن من خلاله شن هجمات حشو بيانات الاعتماد ، لذلك تحتاج الشركات إلى تثبيط هذه الممارسة والتأكد من أن موظفيها يعرفون مدى أهمية استخدام كلمات مرور قوية وفريدة من نوعها ، سواء في العمل أو بصفتهم الشخصية.
    يمكن لمستخدمي الويب استخدام ملفات مديري كلمات المرور الآمنة لإنشاء كلمات مرور معقدة وغير متوقعة لكل حساب على الإنترنت لديهم. سيقوم مديرو كلمات المرور تلقائيًا بتخزين كلمات المرور هذه ، ويمكنهم أيضًا إخطار المستخدمين إذا ظهرت عناوين بريدهم الإلكتروني في مقالب البيانات العامة.

بدأت بعض الشركات الكبرى في اتخاذ تدابير استباقية من خلال تحليل ومراقبة مقالب البيانات العامة لمعرفة ما إذا كانت عناوين البريد الإلكتروني المتأثرة موجودة في أنظمتها الخاصة أيضًا. بالنسبة للحسابات الموجودة على خوادمهم ، فإنها تتطلب إعادة تعيين كلمة المرور وتقترح تمكين المصادقة متعددة العوامل لحماية المستهلكين الذين قد تكون بياناتهم قد تعرضت بالفعل للاختراق.

ما مدى فعالية هذه الإجراءات الوقائية؟

تستخدم العديد من الشركات طريقة أو أكثر من طرق الدفاع المذكورة أعلاه لحماية أنفسهم وبياناتهم من هجمات حشو بيانات الاعتماد. ومع ذلك ، فإن هذه الأساليب ليست فعالة بنسبة 100٪. إنها تمثل أوجه قصور أثبتت فعاليتها جزئياً فقط في توفير الحماية المستمرة ضد الهجمات المتطورة.

تشكل هذه التدابير الوقائية تحديات في التكامل وتضيف إلى التكاليف الفنية ، وكل ذلك مع تعقيد اتخاذ قرار بشأن المخاطر ، مما قد يعيق جهود منع الاحتيال بشكل أكبر. على سبيل المثال ، تعتبر المصادقة متعددة العوامل مكلفة في التنفيذ وعرضة للتأخير أو الضياع في الرسائل القصيرة SMS و OTPs.

وبالمثل ، يمكن أن يؤدي حظر عناوين IP استنادًا إلى تغييرات السلوك إلى قيام الشركات عن غير قصد بحظر العملاء والعملاء المتوقعين الشرعيين. لا يمكن استخدام ذكاء الجهاز كحل أمان مستقل ، حيث أن معظم المستخدمين اليوم لديهم العديد من الأجهزة والمتصفحات المثبتة. تراجعت اختبارات CAPTCHA عن تقنيات الروبوت المتغيرة باستمرار. يتم جعلها غير فعالة بسرعة لأنها غالبًا ما تعيق مستخدمي الإنترنت دون داع دون وقف الهجمات.

الخلاصة: الردع هو المفتاح

في عصر تشكل فيه مشكلة هجمات حشو بيانات الاعتماد تهديدًا متزايدًا ، ستكافح الشركات من جميع الأحجام لتحقيق التوازن بين تكاليف العلاج المتزايدة والتدابير الأمنية الفعالة التي تنتج عائد استثمار قابل للتطبيق. هذه الهجمات ميسورة التكلفة للغاية للمهاجمين. لكن يمكنهم ترك الشركات مشلولة بسبب الخسائر المالية والأضرار التي تلحق بسمعتها.

باختصار ، قد لا يكون التخفيف من هجمات حشو بيانات الاعتماد كافياً لحماية الشركات من الأذى. يجب عليهم بدلاً من ذلك التركيز على ردع المجرمين من أجل الحفاظ على أمان بياناتهم. هناك حاجة إلى نهج مبتكر لردع الاحتيال لتزويد المنظمات بحماية دائمة حيث تستمر أساليب الهجوم في التطور.

وفقًا لتقرير Akamai State of the Internet المذكور أعلاه ، فإن هجمات حشو بيانات الاعتماد لا تسير في أي مكان. نظرًا لأنه لا يمكن إيقافها تمامًا ، يجب أن تهدف الشركات إلى جعل عملية الحصول على أسماء المستخدمين وكلمات المرور المطابقة صعبة قدر الإمكان. يعد الحد من إعادة استخدام كلمات المرور والتشجيع على إنشاء كلمات مرور قوية من أكثر العوائق فعالية وبأسعار معقولة المتاحة للشركات عبر القطاعات.

اقرأ المزيد

حول جين فاي

جين فاي مدير تنفيذي ذو خبرة عالية التقنية وله تاريخ حافل بالنجاح في العمل في مجال تكنولوجيا المعلومات. ماهر في الأمن السيبراني وشبكة التخزين (SAN) والمبيعات والخدمات المهنية ومركز البيانات. متخصص قوي في تكنولوجيا المعلومات حاصل على ماجستير في إدارة الأعمال يركز على التكنولوجيا العالية من جامعة نورث إيسترن - كلية الدراسات العليا في إدارة الأعمال. وهو أيضًا مضيف برنامج eXecutive Security Podcast ، وهو عبارة عن بودكاست تعرض محادثات مع CISOs وقادة أمنيين آخرين حول كيفية دخول الأفراد إلى وظائف في مجال الأمن وتنميتها.