لماذا يجب أن تهتم الشركات الصغيرة والمتوسطة بكلمات المرور؟
وفقًا لتقرير Verizon للبحث عن خرق البيانات لعام 2017، فإن 81٪ من خروقات البيانات ناتجة عن كلمات مرور ضعيفة أو مسروقة. نظرًا لأنه تم تسريب أكثر من5 مليارات كلمة مرورعبر الإنترنت ، أصبحت حماية كلمة المرور الأساسية غير فعالة.
وإذا كنت تعتقد أن مؤسستك لا تملك أي شيء تهم مجرمي الإنترنت ، قم بإعادة التفكير مرة أخرى. الشركات الصغيرة والمتوسطة هي المكان المحبب لمجرمي الإنترنت ، لأن لديهم بيانات وأصول أكثر قيمة من العملاء العاديين، ومع ذلك هم أكثر عرضة من الشركات الكبيرة والتي يكوت لديها ميزانيات اكبر للحلول الأمنية.
اقرأ المزيد
تتضخم هذه المشكلة بسبب العدد المتزايد من الشركات التي تدمج الأجهزة "الذكية" في البنية التحتية لتكنولوجيا المعلومات الخاصة بهم. على الرغم من أن Internet of Things (IoT) يساعدهم على جعل العمليات التجارية أسرع وأكثر سلاسة ، إلا أن هذه الأجهزة غالبًا ما تكون عرضة للهحمات خيث انها تعمل بأسماء مستخدمين وكلمات مرور افتراضية ولتي تكون متاحة لأي شخص ، مما يشكل خطراً قد يؤدي إلى عواقب ضارة.
بالإضافة إلى ذلك تنص اللائحة العامة الجديدة لحماية البيانات في الاتحاد الأوروبي (GDPR) على أن المؤسسات من جميع الأحجام يجب أن تضمن الأمان لبياناتها عن طريق تنفيذ "التدابير الفنية والتنظيمية المناسبة". لذلك ، إذا حدث خرق ، وكانت كلمات المرور من النوع البسيط ، فيمكن توقع غرامة مالية كبيرة.
في جميع أنحاء العالم ، يتم تشديد قوانين وأنظمة الخصوصية. إن خرق البيانات الوطنية (NDB)الذي تم سنه مؤخرًا لقانون الخصوصية الأسترالي ، ولوائح خصوصية الولايات الأمريكية المختلفة مع متطلبات صارمة للإبلاغ عن خرق البيانات ، يزيد من معايير الأمان لأي شخص يحمل بيانات من المقيمين في تلك الولايات.
كيف يتم سرقة كلمات المرور؟
1. تتضمن التقنيات البسيطة والمستوحاه من الواقع مثل التلصص من المهاجمين الذين يحاولون مراقبة الضحايا المحتملين وملاحظتهم عند كتابة كلمات المرور الخاصة بهم.
2. يعالج المهاجمون أيضًا "الضعف الإنساني" لضحاياهم عن طريق الهندسة الاجتماعية. يمكن لنموذج عبر الإنترنت تم إعداده بشكل احترافي أو بريد إلكتروني (التصيد الاحتيالي) من مرسل جدير بالثقة أن يقنع حتى المستخدمين المدربين تدريباً جيداً بإفشاء كلمات المرور الخاصة بهم.
3. يمكن لمجرمي الإنترنت الذين لديهم موطئ قدم في شبكة المؤسسة استخدام البرامج الضارة للبحث عن المستندات التي تحتوي على كلمات المرور أو تسجيل ضغط المفاتيح من خلال لوحة المفاتيح (الكيبورد) ومن خلالها الحصول على كلمة المرور وإرسال هذه المعلومات إلى خادم C&C الخاص بهم. يمكن للقراصنة أيضًا استخراج ملفات كلمات المرور المشفرة وفكها في وضع عدم الاتصال.
4. تتضمن تقنيات الهجوم الأكثر شهرة اعتراض الشبكة التي تحتوي علي أجهزة موظفين يتم استخدامها عن بُعد أو في مكان عام.
5. أحد أكثر الطرق شيوعًا لكسر حماية كلمة المرور هو هجوم القوة العمياء. تقوم البرامج التلقائية بتجربة ملايين كلمات المرور خلال فترة زمنية قصيرة حتى يتم العثور على كامة المرور الصحيحة. هذا هو السبب في أنه أصبح من الضروري أن تصبح كلمات المرور أطول على مدار السنوات. كلما كانت كلمة المرور أكثر تعقيدًا ، كلما زاد وقت مجرمي الإنترنت في تخمينها.
كيف تقوم ببناء كلمة مرور جيدة؟
لضمان اتباع سياسة كلمة مرور فعالة وقوية لمؤسستك ، نوصي ياتباع إجراءات محددة:
- يجب تدريب الموظفين على كيفية إنشاء كلمة مرور قوية. »
- يجب على أقسام تقنية المعلومات اتخاذ قواعد عند وضع كلمة مرور الشركة وتطبيق تلك القواعد. »
- يوصى جميع المؤسسات بتنفيذ تدابير حماية إضافية لزيادة أمان كلمة المرور في جميع أنحاء المؤسسة بأكملها.
مولد كلمة السر
لإنشاء كلمات مرور قوية ، هناك عدة أدوات مساعدة مثل Secure Password Generator يمكنك استخدامها.
ماذا ايضا يمكن أن تفعله مؤسستك لحماية كلمات المرور الخاصة بها؟
لحماية كلمات مرور موظفي مؤسستك بشكل أفضل ، يوصى باستخدام المصادقة الثنائية (2FA). يتحقق هذا من هوية صاحب الحساب من خلال رمز مرور لمرة واحدة - شيء يمتلكه المستخدم - بالإضافة إلى اسم المستخدم وكلمة المرور - وهو ما يعرفه المستخدم - وبالتالي حماية الوصول إلى أنظمة الشركة حتى في الحالات التي يتم فيها تسريب بيانات الاعتماد أو سرقتها.
نظرًا لأن الرسائل النصية القصيرة والأجهزة المحمولة تتعرض في كثير من الأحيان لهجمات البرامج الضارة ، تمتنع حلول 2FA الحديثة عن استخدام التحقق من الرسائل القصيرة وبدلاً من ذلك تختار الاشعارات، لأنها أكثر أمانًا وسهولة في الاستخدام. لزيادة أمان عملية المصادقة ، يمكن للمؤسسات إضافة مقياس حيوي - من خلال تطبيق المصادقة المتعددة (MFA).
يحمي برنامج ESET 2FA القوي كلمات المرور
توفر المصادقة المستندة إلى نقرة واحدة على الهاتف المحمول المساعدة في تأمين بياناتك بطريقة خالية من المتاعب بالإضافة إلى تلبية الالتزامات المطلوبة. إنه يستخدم إشعارات سهلة الاستخدام لكل من Android و iOS ، ولديه إدارة سهلة ، وبدء تشغيل سريع في غضون 10 دقائق. قم بالتجربة الآن وانظر كيف يعمل.