ما هو هجوم القوة الغاشمة ؟

صحراوي منير
ما هو هجوم القوة الغاشمة ؟
هجوم القوة الغاشمة هو نوع من أنواع الهجمات عبر الإنترنت التي تستخدم طرق المحاولة والخطأ لتخمن بيانات اعتماد تسجيل الدخول أو مفاتيح الأمان أو غير ذلك من المعلومات الحساسة. ويُعد هجوم القوة الغاشمة فعالاً بشكل مدهش، خاصة مع الأخذ في الاعتبار أن حوالي 65% من الأشخاص يعيدون استخدام كلمات المرور. وتُعد إعادة استخدام كلمات المرور ممارسة خطرة وشائعة، حيث إن كل ما يتطلبه الأمر هو اختراق كلمة مرور واحدة لكشف نظام كامل أو مجموعة بيانات اعتماد.



يتم ارتكاب هجمات القوة الغاشمة ضد الشركات والأفراد على حد سواء، نظراً لأنه للأسف حتى الموظفين يعيدون استخدام كلمات مرورهم. وتبلغ متوسط تكلفة الهجمات الإلكترونية ملايين الدولارات وتصبح هجمات القوة الغاشمة أكثر شيوعاً كلما اتبعت الشركات ممارسات العمل من المنزل بلا رجعة.

كيف تعمل هجمات القوة الغاشمة
تعمل هجمات القوة الغاشمة عبر استخدام برنامج من أجل "تخمين" بيانات الاعتماد. عبر المحاولة والخطأ، تقوم هجمات القوة الغاشمة بإدخال عبارات القاموس شائعة الاستخدام، أو كلمات المرور شائعة الاستخدام، أو تركيبات من الأحرف المميزة والأرقام حتى تحصل على تطابق مع كلمة المرور الصحيحة.

أنواع هجمات القوة الغاشمة

هجمات القوة الغاشمة البسيطة
تستخدم هجمات القوة الغاشمة البسيطة التجربة والخطأ لتجربة تركيبات مختلفة لتخمين بيانات اعتماد تسجيل الدخول. يستخدم المهاجم جهاز كمبيوتر ذا قدرة عالية لتجربة كل تركيبة حرف ورقم ورمز ممكنة. وبينما يبدو ذلك غير فعال إلا أنه يمكن لبعض أجهزة الكمبيوتر تجربة تريليونات التركيبات في مرة واحدة.

هجمات القاموس
هجمات القواميس تستخدم كلمات أو عبارات بسيطة من القواميس لاختراق بيانات اعتماد المستخدمين. وينصح بعدم استخدام كلمات أو عبارات يمكن العثور عليها في أي قاموس، لأن هجمات القواميس ذات القوة الغاشمة قد تعرفها وتخترق كلمة المرور.

هجمات القوة الغاشمة المختلطة
باستخدام منطق خارجي، يخمن البرنامج كلمات المرور ذات احتماليات النجاح الأكبر وبعدها يستخدم القوة الغاشمة لتطبيق كل تركيبة ممكنة.

هجمات القوة الغاشمة العكسية
تستند هذه الطريقة إلى عدد قليل من كلمات المرور الشائعة المحددة. ويسهل العثور على قوائم كلمات المرور الشائعة عبر الإنترنت. فيما يلي قائمة مكونة من 10,000. ويستخدم هجوم القوة الغاشمة العكسي قائمة مثل هذه لإدخال كلمات المرور الشائعة تلك في عدة حسابات ويأمل في العثور على تطابق.

حشو بيانات الاعتماد
حشو بيانات الاعتماد هو واحد من أكثر القوة الغاشمة فاعلية. ويمكن شراء قوائم كلمات المرور المخترقة سابقاً من على شبكة الإنترنت المظلمة، ويستخدمها مجرمو الإنترنت من أجل "حشو" بيانات الاعتماد في العديد من مواقع الويب ليتحققوا من وجود تطابق. وعادة ما لا يغير المستخدمين كلمات المرور على كل حساباتهم حتى وإن كان قد تم اختراقها مسبقاً.

لماذا تشكل هجمات القوة الغاشمة تهديداً
تشكل هجمات القوة الغاشمة تهديداً إلكترونياً خطيراً بشكل خاص لأنها تسمح لمجرمي الإنترنت باقتحام عدة حسابات في وقت واحد. ويمكن للطرق مثل حشو بيانات الاعتماد مهاجمة آلاف الحسابات في مرة واحدة، وبشكل إحصائي سيحقق واحد على الأقل نتائج في بيانات الاعتماد.

يستطيع مجرمو الإنترنت الحصول على وصول لجميع الحسابات بدءاً من حسابات مواقع التواصل الاجتماعي وصولاً إلى الحسابات البنكية إلى الحسابات الحكومية والشركات ذات المعلومات الحساسة، بمجرد التحقق من بيانات الاعتماد.

كيف أدى العمل عن بُعد إلى زيادة هجمات القوة الغاشمة
أجبرت جائحة كوفيد-19 آلاف الشركات على اتباع نظام العمل من المنزل حتى إشعار آخر. وشكل هذا الأمر واحدة من أكبر تجارب الشركات على مر التاريخ. وواجهت الشركات التي لم تدعم نموذج العمل من المنزل قبل ذلك معضلة مروعة. التكيف أو الهلاك. وفي الواقع هلكت آلاف الشركات وتلك التي لم تهلك واجهت تحديات جديدة في شكل جرائم إلكترونية.

منذ يناير 2020 وحتى ديسمبر 2020، ازدادت هجمات القوة الغاشمة من حوالي 200,000 إلى أكثر من 1.4 مليون حول العالم. مع شركات تجرب نموذج العمل من المنزل بشكل أساسي، وقد خلق ذلك فرصة رائعة لمجرمي الإنترنت لاستغلال أجهزة سطح المكتب البعيدة غير المؤمنة وممارسات إدارة كلمات المرور الضعيفة.

كيف يمكنك مكافحة هجمات القوة الغاشمة

استخدام أدوات مؤتمتة
يمكنك منع هجمات القوة الغاشمة باستخدام أدوات معقدة مؤتمتة. وبدأت الشركات بالفعل في مقاومة هجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام هذه الأدوات. وبينما أصبح كشف التهديدات أكثر تعقيداً، فهو يستند بشكل أكبر على تقنية الذكاء الاصطناعي لكشف التهديدات ومنعها وإزالتها قبل أن تتسبب في أضرار.

يمكن أن تساعد روبوتات الحماية في رصد حركة مرور الويب بحثاً عن الأنشطة المشبوهة وحجب المستخدمين عند الاشتباه في هجوم. وتستطيع أيضاً الروبوتات توقع الأنشطة المشبوهة مثل محاولات تسجيل الدخول المتعددة وتنبيه الضحية قبل اكتمال الهجوم.

إن هجمات القوة الغاشمة بسيطة ولكن عادة ما تكون فعالة وخاصة إذا لم يمتلك الفرد أو الشركة الحماية المناسبة.

إزالة الحسابات غير النشطة
عندما يغادر موظف من الشركة، من المهم إزالة حسابه بالكامل لتجنب عمليات تسجيل الدخول غير المصرح بها. حتى وإن تم إلغاء تفعيل حساب الموظف، ولكن قد يمثل نقطة دخول محتملة لمجرمي الإنترنت. يجب إنهاء الحسابات غير المفعلة في أسرع وقت ممكن ومسح بيانات اعتمادها من النظام.

طلب مصادقة ثنائية / مصادقة متعددة العوامل على جميع الحسابات
المصادقة متعددة العوامل أو الثنائية قد تكون المنقذ في هجوم قوة غاشمة فعند استخدام كلمة مرور من جهاز غريب وغير موثق، يُطلق خطوة مصادقة إضافية. وقد يتضمن ذلك رابط تحقق عبر الرسائل النصية أو البريد الإلكتروني أو إدخال مؤشر حيوي أو طريقة أخرى. ويضيف ذلك طبقة حماية إضافية على كل حساب.

في الكثير من الأحيان يتم دمج أدوات المصادقة الثنائية والمصادقة متعددة العوامل مع منصات إدارة كلمات المرور وأدوات أمن الإنترنت الأخرى. ويجب على مسؤولي النظام أن تشترط طلب مصادقة متعددة العوامل أو مصادقة ثنائية لكل حساب على النظام لإضافة طبقة هامة من الأمن.

الحد من محاولات تسجيل الدخول
تعتمد هجمات القوة الغاشمة على محاولات تسجيل الدخول المتعددة ويكون اختراق القوة الغاشمة محدوداً عندما يتمكن من القيام بعدد محدود من المحاولات. ويُعد ثلاث محاولات هي نقطة بدء جيدة، حيث يكفي لترك مساحة لشخص أخطأ بالأساس في معلومات تسجيل الدخول الخاصة به ومنخفضة بحد كافي لحجب التهديدات المحتملة قبل أن يخمنوا كلمة المرور. وبعد ثلاثة محاولات فاشلة يتم غلق الحساب بالكامل ويتطلب مسؤول نظام لاستعادة الوصول بعد التحقق من هوية المستخدم.

تقييد تسجيل الدخول
كما يمكنك إبطاء محاولات تسجيل الدخول، عبر طلب عد تنازلي بين محاولات تسجيل الدخول الفاشلة. ويمكن لهذه الوسيلة عند مزجها مع الحد من عمليات تسجيل الدخول، وقف هجمات القوة الغاشمة بعد ثلاثة محاولات والحد من سرعة تمكن مجرمي الإنترنت من إدخال المعلومات. ويساعد هذا في تنبيه المسؤولين بالأنشطة المشبوهة أيضاً.

التأكد من أن كلمات مرورك قوية وفريدة
من خلال التأكد من أنك تستخدم كلمات مرور قوية وفريدة لكل حساباتك، فأنت تصعب على مجرمي الإنترنت عملية تخمين كلمات مرورك. احرص دائماً على استخدام كلمات مرور معقدة تتضمن أحرف وأرقام ورموز. وكلما ازداد التعقيد كان أفضل.

يمكنك استخدام أداة توليد كلمات مرور لمساعدتك في توليد كلمات مرور قوية وفريدة لكل حساباتك.




المصدر
https://www.keepersecurity.com/ar_AE/threats/brute-force-attack.html

{ إِنَّ اللَّهَ وَمَلَائِكَتَهُ يُصلُّونَ عَلَى النَّبِيِّ يَا أَيُّهَا الَّذينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تسلِيماً } ﷺ

صحراوي منير للمعلوميات مختصة في المجال الرقمي فقط ، من خلالها نسعى جاهدين لنشر مشاركات تقنية ومواضيع هامة ونصائح جد قيمة ومفيدة ، بها أقسام في متناول الجميع

{ إِنَّ اللَّهَ وَمَلَائِكَتَهُ يُصلُّونَ عَلَى النَّبِيِّ يَا أَيُّهَا الَّذينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تسلِيماً } ﷺ

0تعليقات

القائمة