كلمات المرور المهددة: التأثير و6 طرق لمنع التهديد
- 6 minutes to read
فهرس المحتويات
ما هي كلمات المرور المخترقة؟
مصطلح كلمات المرور المهددة يشير إلى أي كلمة مرور تم الحصول عليها من قبل أطراف غير مصرح لها. يمكن للمهاجمين اختراق كلمات المرور من خلال وسائل مختلفة، مثل الاختراق، التصيد، أو خروقات البيانات، واستخدامها للوصول غير المصرح به إلى الحسابات عبر الإنترنت أو المعلومات الحساسة. وفقًا لـ تقرير Verizon لعام 2022 حول تحقيقات خروقات البيانات، كانت أكثر من 90% من الخروقات تتضمن بيانات اعتماد مهددة.
عندما تتعرض كلمة المرور للاختراق، فهذا يعني أن شخصًا آخر غير المستخدم المقصود لديه وصول إليها. يمكن أن يحدث ذلك بعدة طرق، مثل عندما يشارك المستخدم كلمة مروره مع شخص آخر، أو يستخدم كلمة مرور يسهل تخمينها، أو عندما يتم اختراق قاعدة بيانات موقع ويب وسرقة كلمات مرور المستخدمين. يمكن أن تؤدي كلمات المرور المخترقة إلى وصول غير مصرح به، وسرقة الهوية، وخسائر مالية، وانتهاكات للبيانات، وأضرار بالسمعة.
هذا المحتوى هو جزء من سلسلة حول insider threats.
القراءة الموصى بها:تحليلات البيانات الكبيرة في الأمن: الماضي والحاضر والمستقبل.
ما هو تأثير كلمات المرور المخترقة؟
كلمات المرور المخترقة تشكل تهديدات كبيرة، بما في ذلك:
- الوصول غير المصرح به: يمكن أن تؤدي كلمات المرور المخترقة إلى تمكين القراصنة والأفراد غير المصرح لهم من الوصول إلى حسابات المستخدمين، حيث يمكنهم سرقة البيانات الحساسة أو القيام بأنشطة ضارة.
- سرقة الهوية: يمكن للقراصنة استخدام كلمات المرور المخترقة لتقمص شخصية المستخدمين والوصول إلى حسابات إضافية أو معلومات شخصية، والتي يمكن استخدامها في سرقة الهوية.
- الخسارة المالية: يمكن استخدام كلمات المرور المخترقة للوصول إلى الحسابات المالية، مما يسمح للقراصنة بسرقة الأموال أو إجراء معاملات غير مصرح بها.
- خروقات البيانات: يمكن أن تسهم كلمات المرور المخترقة في خروقات بيانات أكبر، حيث يتم اختراق آلاف أو حتى ملايين حسابات المستخدمين، مما قد يعرض البيانات الحساسة لشركة أو منظمة.
- الأضرار التي تلحق بالسمعة: يمكن أن تؤدي كلمات المرور المخترقة إلى خرق يمكن أن يضر بسمعة الأفراد والمنظمات، مما يتسبب في فقدان الثقة من العملاء أو الشركاء.
نصائح من الخبير

ستيف مور هو نائب الرئيس ورئيس استراتيجيات الأمن في إكزبيم، يساعد في تقديم الحلول لاكتشاف التهديدات وتقديم المشورة للعملاء بشأن برامج الأمن والاستجابة للاختراقات. وهو مضيف بودكاست "The New CISO Podcast"، و عضو في Forbes Tech Council، ومؤسس مشارك لـ TEN18 at Exabeam.
من خلال تجربتي، إليك نصائح يمكن أن تساعدك في حماية كلمات المرور الخاصة بك بشكل أفضل من الاختراق:
استخدم خدمات كشف الاختراق للحصول على تنبيهات في الوقت الحقيقي
اشترك في خدمات كشف الاختراق التي تخبرك عندما يتم العثور على بيانات اعتماد تتعلق بمنظمتك في تسريبات الاختراق. هذا يسمح باتخاذ إجراءات فورية، مثل إعادة تعيين كلمات المرور بشكل إجباري، للتخفيف من كلمات المرور المخترقة.
مراقبة الويب المظلم للبيانات المعرضة للخطر
استخدم خدمات مراقبة الويب المظلم لاكتشاف ما إذا كانت كلمات مرور مؤسستك قد تم تسريبها أو بيعها. هذا يتيح لك إعادة تعيين كلمات المرور بشكل استباقي والتقليل من الهجمات المحتملة قبل حدوثها.
فرض المصادقة بدون كلمة مرور للمستخدمين ذوي المخاطر العالية
انتقال المستخدمين ذوي المخاطر العالية أو التنفيذيين إلى آليات المصادقة بدون كلمة مرور، مثل FIDO2 أو الرموز المادية، للقضاء على خطر اختراق كلمة المرور تمامًا.
استخدم المصادقة متعددة العوامل التكيفية لتسجيلات الدخول غير المعتادة
استخدم المصادقة متعددة العوامل التكيفية أو القائمة على المخاطر، والتي تتطلب فقط مصادقة إضافية لتسجيلات الدخول المشبوهة (مثل المواقع أو الأجهزة غير المعتادة). هذا يقلل من إرهاق المستخدمين بينما يعزز الأمان حيثما كان ذلك مطلوبًا أكثر.
كشف الشذوذ في سرعة وتكرار تسجيل الدخول
تتبع تكرار وسرعة محاولات تسجيل الدخول لكل مستخدم. عدد غير عادي من المحاولات الفاشلة أو تسجيل الدخول الناجح من عناوين IP مختلفة في فترة زمنية قصيرة قد يشير إلى بيانات اعتماد مخترقة.
قم بمراجعة وإزالة بيانات الاعتماد غير المستخدمة بانتظام
راجع أنظمتك بشكل دوري للبحث عن حسابات المستخدمين والخدمات غير النشطة. إن إزالة بيانات الاعتماد غير المستخدمة يقلل من سطح الهجوم الخاص بك ويمنع المهاجمين من استغلال الحسابات النائمة بكلمات مرور قديمة.
كيف تتعرض كلمات مرورك للخطر
هناك عدة طرق يمكن أن تتعرض بها كلمات المرور للاختراق، بما في ذلك:
القوة الغاشمة
هجمات القوة الغاشمة هي طريقة حيث يحاول المهاجم تجربة كل تركيبة ممكنة من الأحرف حتى يتم اكتشاف كلمة المرور الصحيحة. يمكن أتمتة هذه الطريقة باستخدام برمجيات يمكنها اختبار آلاف كلمات المرور في الثانية. من المرجح أن تكون هجمات القوة الغاشمة ناجحة عندما تكون كلمات المرور ضعيفة أو قصيرة أو سهلة التخمين.
الهندسة الاجتماعية
الهندسة الاجتماعية هي تقنية يقوم من خلالها المهاجم بخداع أو التلاعب بالمستخدم للكشف عن كلمة مروره. يمكن أن يتم ذلك من خلال وسائل متعددة، مثل رسائل البريد الإلكتروني الاحتيالية، المكالمات الهاتفية، أو رسائل وسائل التواصل الاجتماعي التي تبدو شرعية ولكنها في الواقع من هاكر. تعتمد هجمات الهندسة الاجتماعية على الضعف البشري، مثل الخوف أو الفضول، للحصول على كلمات المرور.
سرقة كلمات المرور
يمكن أن تحدث سرقة كلمات المرور عندما يتمكن هاكر من الوصول إلى قاعدة بيانات كلمات المرور لموقع أو خدمة. يمكن أن يحدث ذلك من خلال خروقات البيانات، حيث يتم اختراق أمان الشركة، أو من خلال هجمات على أجهزة المستخدمين. بمجرد أن يحصل الهاكر على كلمات المرور، يمكنه استخدامها للوصول إلى حسابات المستخدمين.
المتسللون الخبيثون
طريقة أخرى يمكن أن تتعرض بها كلمات المرور للاختراق هي من خلال خصم خبيث يعمل لصالح المنظمة. هؤلاء الأفراد، الذين قد يكونون موظفين أو متعاقدين أو أي شخص آخر داخل المنظمة، يستغلون صلاحيات وصولهم للحصول على معلومات حساسة، بما في ذلك كلمات المرور. يمكن أن يشكل الداخلون الخبيثون تهديدًا كبيرًا للمنظمة، حيث إن لديهم غالبًا وصولًا مباشرًا إلى الأنظمة والبيانات والبنية التحتية الحيوية.
يمكن للأشخاص ذوي النوايا الخبيثة اختراق كلمات المرور عبر:
- الوصول غير المصرح به: الحصول على الوصول إلى قواعد بيانات كلمات المرور، أو المستودعات، أو النسخ الاحتياطية، التي قد تحتوي على كلمات مرور غير مشفرة أو مشفرة بشكل سيء.
- الهندسة الاجتماعية بمساعدة الداخلين: العمل بالتعاون مع المهاجمين الخارجيين، وتقديم المعرفة الداخلية أو الوصول إلى المعلومات الحساسة للمساعدة في نجاح هجمات الهندسة الاجتماعية.
- اعتراض كلمة المرور: اعتراض كلمات المرور أثناء إدخالها أو نقلها عبر الشبكة، باستخدام تسجيل ضغطات المفاتيح، والتنصت على الشبكة، أو تقنيات المراقبة الأخرى.
6 طرق لمنع كلمات المرور المخترقة في مؤسستك
1. استخدم مدير كلمات المرور
مدير كلمات المرور هو أداة برمجية تخزن جميع كلمات مرورك بشكل آمن في مكان واحد. يمكن لمديري كلمات المرور توليد كلمات مرور قوية وفريدة لكل من حساباتك وتذكرها لك، لذا لا تحتاج للاعتماد على ذاكرتك أو كتابتها. يمكن أن يمنع ذلك كلمات المرور الضعيفة ويقلل من خطر إعادة استخدام كلمات المرور.
2. تقوية كلمات المرور باستخدام الهاشينغ والملح
تُعتبر تقنيات التجزئة والملح من الأساليب التي تستخدمها المواقع والخدمات لحماية كلمات مرور المستخدمين المخزنة في قواعد بياناتها. يمكن أن تجعل هذه الأساليب من الصعب جداً على المهاجمين الحصول على كلمات مرور المستخدمين حتى لو تمكنوا من الوصول إلى قاعدة البيانات.
تتضمن التجزئة تحويل كلمة المرور إلى سلسلة ثابتة من الأحرف باستخدام خوارزمية رياضية أحادية الاتجاه، بحيث لا يمكن عكسها. ويضيف الملح سلسلة عشوائية من الأحرف إلى كلمة المرور قبل تجزئتها، مما يجعل من الصعب كسرها بهجمات القوة الغاشمة.
3. استخدم المصادقة متعددة العوامل
تضيف المصادقة متعددة العوامل (MFA) طبقة إضافية من الأمان لحساباتك من خلال طلب معلومات إضافية بجانب كلمة المرور لتسجيل الدخول. يمكن أن تشمل هذه المعلومات:
- شيء تعرفه، مثل رقم التعريف الشخصي.
- شيء تمتلكه، مثل رمز الأمان أو هاتفك الذكي.
- شيء أنت عليه، مثل بصمة الإصبع.
هناك عدة أنواع من طرق المصادقة متعددة العوامل، بما في ذلك:
- المصادقة المعتمدة على الرسائل النصية: يتم إرسال رمز إلى هاتفك عبر رسالة نصية أو رسالة قصيرة. تحتاج إلى إدخال هذا الرمز لإكمال عملية تسجيل الدخول.
- تطبيقات المصادقة: تطبيقات المصادقة تولد رمزًا فريدًا تحتاج إلى إدخاله للوصول إلى حسابك. عادةً ما تكون هذه التطبيقات مرتبطة بهاتفك أو جهاز آخر.
- المصادقة البيومترية: تستخدم هذه الطريقة خصائصك الجسدية، مثل بصمات الأصابع أو التعرف على الوجه، للتحقق من هويتك ومنح الوصول إلى حسابك.
- رموز الأجهزة: رموز الأجهزة هي أجهزة مادية تولد رمزًا فريدًا تحتاج إلى إدخاله للوصول إلى حسابك.
تضمن المصادقة متعددة العوامل (MFA) أنه حتى إذا تمكن المهاجم من الحصول على كلمة المرور الخاصة بك، فإنه لا يزال بحاجة إلى تقديم معلومات إضافية للوصول إلى حسابك. وهذا يجعل من الصعب على المهاجمين الحصول على وصول غير مصرح به إلى معلوماتك الحساسة أو بياناتك الشخصية أو حساباتك المالية.
4. حذف الحسابات غير النشطة
الحسابات غير النشطة هي تلك التي لم يتم استخدامها لفترة طويلة أو تم التخلي عنها. يمكن أن تحتوي هذه الحسابات على معلومات حساسة، مثل تفاصيلك الشخصية، ومعلومات الدفع، أو بيانات سرية أخرى. إذا كانت هذه الحسابات تحتوي على كلمات مرور ضعيفة أو معاد استخدامها، فيمكن أن تتعرض للاختراق بسهولة من قبل القراصنة أو المجرمين الإلكترونيين. يمكن أن يساعد حذف الحسابات غير النشطة في تقليل خطر خرق البيانات أو الوصول غير المصرح به إلى معلوماتك الشخصية.
5. مراقبة حسابات الخدمة
حسابات الخدمة هي حسابات مستخدم غير بشرية تم إنشاؤها للتطبيقات والخدمات وعمليات الأتمتة الأخرى أو تبادل البيانات من خادم إلى آخر داخل المؤسسة. يمكن أن تتمتع هذه الحسابات بإمكانية وصول مميزة إلى الموارد الحساسة، وهي هدف جذاب للمهاجمين. لمنع اختراق كلمات المرور في مؤسستك، من الضروري مراقبة وتأمين حسابات الخدمة بشكل فعال.
6. استخدم التحليلات السلوكية للمستخدمين والأجهزة.
لتحديد ومنع كلمات المرور المخترقة، يمكن للمؤسسات استخدام التحليلات السلوكية لاكتشاف الأنماط غير المعتادة في أنشطة المستخدمين والأجهزة. من خلال تحليل والتعلم من البيانات التاريخية، يمكن لهذه الأنظمة التعرف على الانحرافات عن السلوكيات النموذجية وإشارة التهديدات الأمنية المحتملة. تعمل أنظمة التحليلات السلوكية عادةً على النحو التالي:
- إنشاء خط أساسي سلوكي لجميع المستخدمين والأدوار والأجهزة في منظمتك. يمكن أن يساعد هذا الخط الأساسي في تحديد الشذوذات التي قد تشير إلى كلمة مرور مخترقة أو مشكلات أمنية أخرى.
- الكشف عن الانحرافات من القاعدة الأساسية المحددة. يمكن أن تحدد هذه الأدوات محاولات تسجيل الدخول غير العادية، وتغييرات في أنماط وصول المستخدم، أو أنشطة الأجهزة التي قد تشير إلى كلمة مرور مخترقة أو وصول غير مصرح به.
- إعداد التنبيهات والإشعارات لإبلاغ فرق الأمن عند اكتشاف الشذوذ. هذا يمكّن من استجابة سريعة للحوادث الأمنية المحتملة ويساعد في التخفيف من الأضرار الناتجة عن كلمات المرور المخترقة.
كلمات مرور مخترقة مع Exabeam
تشمل الهجمات الأولية على كلمات المرور والاختراقات من الخارج (لكن لا تقتصر على) القوة الغاشمة، وتعبئة بيانات الاعتماد، وتمرير التجزئة، وهجمات التذاكر الذهبية والفضية، ونشاط Mimikatz، والمزيد. العديد من هذه الهجمات يمكن رؤيتها من خلال الكشف القائم على التوقيع، وقواعد الترابط، أو غيرها من التصورات البيانية عبر جميع منتجات Exabeam الخمسة. ومع ذلك، ليست جميع بيانات الاعتماد المخترقة نتيجة لهجوم – كما تعلمنا مع Lapsus$ من مجموعات تشتري مجموعات كاملة من بيانات الاعتماد من الموظفين.
تساعد Exabeam في اكتشاف كلمات المرور المخترقة وإجراءاتها في شبكتك من خلال تقديم UEBA الرائدة في الصناعة. يقوم UEBA بتحديد السلوك الطبيعي للمستخدمين والأجهزة باستخدام الرسوم البيانية لتحديد الأولويات والاستجابة للشذوذ بناءً على المخاطر. فهم السلوك الطبيعي يتيح لك اكتشاف السلوكيات التي تفوتها الأدوات الأخرى، مثل الحركة الجانبية، تصعيد الامتيازات، تبديل بيانات الاعتماد، والمزيد.
تحتوي منصة دمج أمني، والتحقيق الأمني من Exabeam، وتحليلات الأمان من Exabeam جميعها على UEBA لتحديد النشاط الطبيعي لجميع المستخدمين والكيانات، وتصنيف جميع الأحداث الملحوظة بصريًا وزمنيًا ضمن جدول زمني ذكي آلي.
تعلم المزيد عن إكزابييم
تعرف على منصة Exabeam ووسع معرفتك في أمن المعلومات من خلال مجموعتنا من الأوراق البيضاء، البودكاست، الندوات، والمزيد.
-
مدونة
Exabeam Agent Behavior Analytics: First-of-Its-Kind Behavioral Detections for AI Agents
- عرض المزيد