كيفية حماية حساباتك على الإنترنت من هجمات حشو بيانات الاعتماد

مع وجود العديد من مواقع الويب والتطبيقات التي تتطلب بيانات اعتماد فريدة للمستخدم ، أي اسم مستخدم وكلمة مرور ، فقد يكون من المغري استخدام نفس بيانات الاعتماد عبر جميع هذه الأنظمة الأساسية.

في الواقع ، وفقًا لتقرير كشف الهوية السنوي لعام 2022 الصادر عن SpyCloud ، والذي حلل أكثر من 15 مليار من بيانات الاعتماد المخترقة المتاحة على المواقع الإجرامية السرية ، فقد وجد أن 65 بالمائة من كلمات المرور المخترقة تم استخدامها لحسابين على الأقل.

بالنسبة للمستخدمين الذين يعيدون استخدام بيانات الاعتماد على منصات مختلفة ، قد يبدو الأمر وكأنه طريقة بارعة لتجنب نسيان كلمات المرور ، ولكن في الواقع ، إنها كارثة تنتظر الحدوث.

في حالة تعرض أحد الأنظمة للخطر والتقاط بيانات الاعتماد الخاصة بك ، فإن جميع الحسابات الأخرى التي تستخدم نفس بيانات الاعتماد معرضة لخطر الاختراق. مع الأخذ في الاعتبار أن بيانات الاعتماد التي تم اختراقها تُباع بثمن بخس على شبكة الإنترنت المظلمة ، فقد تصبح بسهولة ضحية حشو بيانات الاعتماد.

حشو بيانات الاعتماد هو هجوم إلكتروني حيث يستخدم الفاعلون الضارون بيانات اعتماد مسروقة لحساب أو نظام عبر الإنترنت لمحاولة الوصول إلى حسابات أو أنظمة أخرى غير مرتبطة عبر الإنترنت.

مثال على ذلك هو حصول ممثل ضار على اسم المستخدم وكلمة المرور لحساب Twitter الخاص بك واستخدام بيانات الاعتماد المخترقة لمحاولة الوصول إلى حساب Paypal.

إذا كنت تستخدم نفس بيانات الاعتماد على Twitter و Paypal ، فسيتم الاستيلاء على حساب Paypal الخاص بك بسبب خرق بيانات اعتماد Twitter الخاصة بك.

في حالة استخدام بيانات اعتماد Twitter الخاصة بك على حسابات متعددة عبر الإنترنت ، فقد يتم اختراق هذه الحسابات عبر الإنترنت أيضًا. يُعرف مثل هذا الهجوم باسم حشو بيانات الاعتماد ، ويستغل حقيقة أن العديد من المستخدمين يعيدون استخدام بيانات الاعتماد على حسابات متعددة عبر الإنترنت.

عادةً ما تستخدم الجهات الخبيثة التي تنفذ هجمات حشو بيانات الاعتماد الروبوتات لأتمتة العملية وتوسيع نطاقها. يتيح لهم ذلك استخدام عدد كبير من بيانات الاعتماد المخترقة واستهداف منصات متعددة عبر الإنترنت. مع تسريب بيانات الاعتماد المخترقة من خروقات البيانات وبيعها أيضًا على الويب المظلم ، أصبحت هجمات حشو بيانات الاعتماد سائدة.

كيف يعمل حشو الاعتمادات

يبدأ هجوم حشو بيانات الاعتماد بالحصول على بيانات الاعتماد المخترقة. يمكن شراء أسماء المستخدمين وكلمات المرور هذه على شبكة الإنترنت المظلمة ، أو الوصول إليها من مواقع تفريغ كلمات المرور ، أو الحصول عليها من عمليات اختراق البيانات وهجمات التصيد الاحتيالي.

تتضمن الخطوة التالية إعداد روبوتات لاختبار بيانات الاعتماد المسروقة على مواقع الويب المختلفة. الروبوتات الآلية هي أداة الانتقال في هجمات حشو بيانات الاعتماد ، حيث يمكن للروبوتات إجراء حشو بيانات الاعتماد خلسة باستخدام عدد كبير من بيانات الاعتماد على العديد من المواقع بسرعات عالية.

يتم أيضًا تجنب التحدي المتمثل في حظر عنوان IP بعد عدة محاولات تسجيل دخول فاشلة باستخدام برامج الروبوت.

عند إطلاق هجوم حشو بيانات الاعتماد ، يتم أيضًا إطلاق العمليات الآلية لمراقبة عمليات تسجيل الدخول الناجحة بالتوازي مع هجوم حشو بيانات الاعتماد. بهذه الطريقة ، يحصل المهاجمون بسهولة على بيانات اعتماد تعمل على مواقع معينة عبر الإنترنت ويستخدمونها لتولي حساب على الأنظمة الأساسية.

  كيفية إلغاء راديو iTunes

بمجرد أن يتمكن المهاجمون من الوصول إلى حساب ، فإن ما يمكنهم فعله به متروك لتقديرهم. يمكن للمهاجمين بيع بيانات الاعتماد لمهاجمين آخرين ، أو سرقة معلومات حساسة من الحساب ، أو ارتكاب هوية ، أو استخدام الحساب لإجراء عمليات شراء عبر الإنترنت في حالة اختراق حساب مصرفي.

لماذا تعتبر هجمات حشو بيانات الاعتماد فعالة

حشو بيانات الاعتماد هو هجوم إلكتروني بمعدلات نجاح منخفضة للغاية. في الواقع ، وفقًا لتقرير “ اقتصاد هجمات حشو الاعتمادات ” الصادر عن مجموعة Insikt Group ، وهي قسم أبحاث التهديدات في Recorded Future ، فإن متوسط ​​معدل نجاح هجمات حشو بيانات الاعتماد يتراوح بين واحد وثلاثة بالمائة.

بقدر ما كانت معدلات نجاحها منخفضة ، أشارت Akamai Technologies ، في تقريرها عن حالة الإنترنت / الأمان لعام 2021 ، إلى أنه في عام 2020 ، شهدت Akamai 193 مليار هجوم حشو بيانات الاعتماد على مستوى العالم.

يرجع السبب في العدد الكبير من هجمات حشو بيانات الاعتماد وسبب انتشارها بشكل أكبر إلى عدد بيانات الاعتماد المخترقة المتاحة والوصول إلى أدوات الروبوت المتقدمة التي تجعل هجمات حشو بيانات الاعتماد أكثر فعالية ولا يمكن تمييزها تقريبًا عن محاولات تسجيل الدخول البشري.

على سبيل المثال ، حتى مع معدل نجاح منخفض يبلغ واحد بالمائة فقط ، إذا كان لدى المهاجم مليون بيانات اعتماد مخترقة ، فيمكنه اختراق حوالي 10000 حساب. يتم تداول كميات كبيرة من بيانات الاعتماد المخترقة على شبكة الإنترنت المظلمة ، ويمكن إعادة استخدام هذه الكميات الكبيرة من بيانات الاعتماد المخترقة على منصات متعددة.

تؤدي هذه الكميات الكبيرة من بيانات الاعتماد المخترقة إلى زيادة عدد الحسابات المخترقة. هذا ، إلى جانب حقيقة أن الأشخاص يواصلون إعادة استخدام بيانات الاعتماد الخاصة بهم على حسابات متعددة عبر الإنترنت ، تصبح هجمات حشو بيانات الاعتماد فعالة للغاية.

حشو بيانات الاعتماد مقابل. هجمات القوة الغاشمة

على الرغم من أن حشو بيانات الاعتماد وهجمات القوة الغاشمة هي هجمات الاستيلاء على الحساب ، ويعتبر مشروع أمان تطبيق الويب المفتوح (OWASP) حشو بيانات الاعتماد مجموعة فرعية من هجمات القوة الغاشمة ، يختلف الاثنان في كيفية تنفيذها.

في هجوم القوة الغاشمة ، يحاول ممثل ضار الاستيلاء على حساب عن طريق تخمين اسم المستخدم أو كلمة المرور أو كليهما. يتم ذلك عادةً عن طريق تجربة أكبر عدد ممكن من مجموعات اسم المستخدم وكلمة المرور بدون سياق أو دليل على ماهيتها.

قد تستخدم القوة الغاشمة أنماط كلمة المرور شائعة الاستخدام أو قاموسًا لعبارات كلمة المرور شائعة الاستخدام مثل Qwerty أو كلمة المرور أو 12345. يمكن أن ينجح هجوم القوة الغاشمة إذا استخدم المستخدم كلمات مرور ضعيفة أو كلمات مرور افتراضية للنظام.

من ناحية أخرى ، يحاول هجوم حشو بيانات الاعتماد الاستيلاء على حساب باستخدام بيانات الاعتماد المخترقة التي تم الحصول عليها من أنظمة أخرى أو حسابات عبر الإنترنت. في هجوم حشو بيانات الاعتماد ، لا يخمن الهجوم أوراق الاعتماد. يعتمد نجاح هجوم حشو بيانات الاعتماد على إعادة استخدام المستخدم لبيانات الاعتماد الخاصة به في حسابات متعددة عبر الإنترنت.

عادةً ما تكون معدلات نجاح هجمات القوة الغاشمة أقل بكثير من حشو بيانات الاعتماد. يمكن منع هجمات القوة الغاشمة باستخدام كلمات مرور قوية. ومع ذلك ، فإن استخدام كلمات مرور قوية لا يمكن أن يمنع حشو بيانات الاعتماد في حالة مشاركة كلمة المرور القوية عبر حسابات متعددة. يتم منع حشو بيانات الاعتماد باستخدام بيانات اعتماد فريدة على الحسابات عبر الإنترنت.

  حتى بعد مرور 25 عامًا ، لا يُنسى Iomega Zip

كيفية الكشف عن هجمات حشو بيانات الاعتماد

عادةً ما يستخدم ممثلو تهديدات حشو بيانات الاعتماد الروبوتات التي تحاكي الوكلاء البشريين ، وغالبًا ما يكون من الصعب جدًا التمييز بين محاولة تسجيل الدخول من إنسان حقيقي ومحاولة تسجيل دخول من روبوت. ومع ذلك ، لا تزال هناك علامات يمكن أن تشير إلى استمرار هجوم حشو بيانات الاعتماد.

على سبيل المثال ، يجب أن تثير الزيادة المفاجئة في حركة مرور الويب الشك. في مثل هذه الحالة ، راقب محاولات تسجيل الدخول إلى موقع الويب ، وفي حالة حدوث زيادة في محاولات تسجيل الدخول على حسابات متعددة من عناوين IP متعددة أو زيادة في معدل فشل تسجيل الدخول ، فقد يشير ذلك إلى استمرار هجوم حشو بيانات الاعتماد.

مؤشر آخر على هجوم حشو بيانات الاعتماد هو شكوى المستخدم من حظره من حساباته أو تلقي إشعارات حول محاولات تسجيل الدخول الفاشلة التي لم يتم تنفيذها من قبله.

بالإضافة إلى ذلك ، راقب نشاط المستخدم ، وفي حالة ملاحظة نشاط مستخدم غير عادي ، مثل إجراء تغييرات في الإعدادات ومعلومات الملف الشخصي وتحويل الأموال وعمليات الشراء عبر الإنترنت ، فقد يشير ذلك إلى هجوم حشو بيانات الاعتماد.

كيفية الحماية من حشو بيانات الاعتماد

هناك العديد من الإجراءات التي يمكن اتخاذها لتجنب الوقوع ضحية لهجمات حشو بيانات الاعتماد. هذا يتضمن:

# 1. تجنب إعادة استخدام نفس بيانات الاعتماد عبر حسابات متعددة

يعتمد حشو بيانات الاعتماد على مشاركة المستخدم لبيانات الاعتماد عبر حسابات متعددة عبر الإنترنت. يمكن تجنب ذلك بسهولة باستخدام بيانات اعتماد فريدة على حسابات مختلفة عبر الإنترنت.

مع مديري كلمات المرور مثل Google Password Manager ، لا يزال بإمكان المستخدمين استخدام كلمات مرور فريدة للغاية دون القلق بشأن نسيان بيانات اعتمادهم. يمكن للشركات أيضًا فرض ذلك عن طريق منع استخدام رسائل البريد الإلكتروني كأسماء مستخدمين. بهذه الطريقة ، من المرجح أن يستخدم المستخدمون بيانات اعتماد فريدة على أنظمة أساسية مختلفة.

# 2. استخدام المصادقة متعددة العوامل (MFA)

المصادقة متعددة العوامل هي استخدام طرق متعددة لمصادقة هوية المستخدم الذي يحاول تسجيل الدخول. ويمكن تنفيذ ذلك من خلال الجمع بين طرق المصادقة التقليدية لاسم المستخدم وكلمة المرور ، جنبًا إلى جنب مع رمز الأمان السري المشترك مع المستخدمين عبر البريد الإلكتروني أو الرسائل النصية لتأكيد هويتهم. هذا فعال للغاية في منع حشو بيانات الاعتماد لأنه يضيف طبقة إضافية من الأمان.

يمكن أن يخبرك أيضًا عندما يحاول شخص ما اختراق حسابك ، حيث ستحصل على رمز أمان دون تقديم طلب للحصول على واحد. أسلوب العائالت المتعددة MFA فعال للغاية لدرجة أن دراسة أجرتها شركة Microsoft أثبتت أن احتمالية تعرض الحسابات عبر الإنترنت تقل بنسبة 99.9٪ إذا استخدمت أسلوب العائالت المتعددة MFA.

# 3. بصمة الجهاز

يمكن استخدام بصمة الجهاز لربط الوصول إلى حساب عبر الإنترنت بجهاز معين. تحدد بصمة الجهاز الجهاز الذي يتم استخدامه للوصول إلى حساب باستخدام معلومات مثل طراز الجهاز ورقمه ونظام التشغيل المستخدم واللغة والبلد ، من بين أمور أخرى.

يؤدي ذلك إلى إنشاء بصمة إصبع فريدة للجهاز والتي ترتبط بعد ذلك بحساب المستخدم. لا يُسمح بالوصول إلى الحساب باستخدام جهاز مختلف دون الحصول على إذن من الجهاز المرتبط بالحساب.

# 4. راقب كلمات المرور المسربة

عندما يحاول المستخدمون إنشاء أسماء مستخدمين وكلمات مرور لمنصة عبر الإنترنت بدلاً من مجرد التحقق من قوة كلمات المرور ، يمكن التحقق من بيانات الاعتماد مقابل كلمات المرور المنشورة المسربة. يساعد هذا في منع استخدام بيانات الاعتماد التي يمكن استغلالها لاحقًا.

  Fix Sea of ​​Thieves Services غير متوفرة مؤقتًا Lavenderbeard

يمكن للمؤسسات تنفيذ الحلول التي تراقب بيانات اعتماد المستخدم مقابل بيانات الاعتماد المسربة على الويب المظلم وإخطار المستخدمين عند العثور على تطابق. يمكن بعد ذلك مطالبة المستخدمين بالتحقق من هويتهم من خلال مجموعة متنوعة من الأساليب ، وتغيير بيانات الاعتماد وأيضًا تنفيذ MFA لزيادة حماية حساباتهم

# 5. تجزئة بيانات الاعتماد

يتضمن ذلك خلط بيانات اعتماد المستخدم قبل تخزينها في قاعدة بيانات. يساعد هذا في الحماية من إساءة استخدام بيانات الاعتماد في حالة حدوث خرق لبيانات الأنظمة ، حيث سيتم تخزين بيانات الاعتماد بتنسيق لا يمكن استخدامه.

على الرغم من أن هذه ليست طريقة مضمونة ، إلا أنها يمكن أن تمنح المستخدمين الوقت لتغيير كلمات المرور الخاصة بهم في حالة حدوث خرق للبيانات.

أمثلة على هجمات حشو بيانات الاعتماد

تتضمن بعض الأمثلة البارزة لهجمات حشو بيانات الاعتماد ما يلي:

  • سرقة أكثر من 500000 من بيانات اعتماد Zoom في عام 2020. تم تنفيذ هجوم حشو بيانات الاعتماد هذا باستخدام أسماء مستخدمين وكلمات مرور تم الحصول عليها من العديد من منتديات الويب المظلمة ، مع الحصول على بيانات اعتماد من هجمات يعود تاريخها إلى عام 2013. وقد تم توفير بيانات اعتماد التكبير / التصغير المسروقة في الظلام. الويب وبيعها بثمن بخس للمشترين الراغبين
  • حل وسط لآلاف حسابات مستخدمي وكالة الإيرادات الكندية (CRA). في عام 2020 ، تم اختراق حوالي 5500 حساب CRA في هجومين منفصلين لبيانات الاعتماد مما أدى إلى عدم قدرة المستخدمين على الوصول إلى الخدمات التي تقدمها CRA.
  • حل وسط 194.095 من حسابات مستخدمي North Face. The North Face هي شركة تبيع الملابس الرياضية ، وقد تعرضت لهجوم حشو بيانات الاعتماد في يوليو 2022. نتج عن الهجوم تسريب الاسم الكامل للمستخدم ، ورقم الهاتف ، والجنس ، ونقاط الولاء ، وعنوان الفوترة والشحن ، وتاريخ إنشاء الحساب ، وسجل الشراء.
  • هجوم حشو بيانات الاعتماد Reddit في عام 2019. تم حظر العديد من مستخدمي Reddit من حساباتهم بعد اختراق بيانات اعتمادهم من خلال هجمات حشو بيانات الاعتماد.

تسلط هذه الهجمات الضوء على أهمية الحاجة إلى حماية نفسك من الهجمات المماثلة.

خاتمة

ربما تكون قد صادفت بائعي بيانات الاعتماد لمواقع البث مثل Netflix و Hulu و disney + أو الخدمات عبر الإنترنت مثل Grammarly و Zoom و Turnitin وغيرها. أين تعتقد أن البائعين يحصلون على أوراق الاعتماد؟

حسنًا ، من المحتمل أن يتم الحصول على أوراق الاعتماد هذه من خلال هجمات حشو بيانات الاعتماد. إذا كنت تستخدم نفس بيانات الاعتماد عبر حسابات متعددة عبر الإنترنت ، فقد حان الوقت لتغييرها قبل أن تصبح ضحية.

لمزيد من الحماية لنفسك ، قم بتنفيذ مصادقة متعددة العوامل على جميع حساباتك عبر الإنترنت وتجنب شراء بيانات الاعتماد المخترقة ، لأن هذا يخلق بيئة مواتية لهجمات حشو بيانات الاعتماد.