-->
اكتب ما تود البحت عنه و اضغط Enter
إعلان على الهواتف

الأربعاء، 14 أغسطس 2019

تعرف على الـ Credential Dumping وكيف تحمي نفسك بـ 4 خطوات!

إنه لأمر سيء جداً عندما يقوم المتسللون بوضع أيديهم على أحد حساباتك أو تسجيلات الدخول الخاصة بك وكشف كلمة السر، لكن في بعض الأحيان يمكنهم استخدام كلمة مرور واحدة لسرقة العديد من كلمات المرور الأخرى أيضًا، وإن كان جهازك موجودًا على شبكة فقد يتمكن من سرقة كلمات مرور المستخدمين الآخرين أيضًا، ويتم تحقيق كل ذلك عبر تقنية الـ Credential Dumping، إليك كيفية عملها والحماية منها بنفس الوقت.


ما هي تقنية الـ Credential Dumping؟



لقد تحدث باحثوا الأمن مؤخرًا عن مخاطر الـ Credential Dumping، التقنية المستخدمة من قبل المتسللين للوصول إلى حسابات متعددة لشخص واحد، تبندأ عندما يتمكن المتسللون من الوصول إلى كمبيوتر الضحية، وإنطلاقاً منه يمكنهم استخراج أسماء المستخدمين وكلمات المرور لحسابات متعددة.

يمكن أن تشمل هذه عمليات تسجيل الدخول للحسابات المصرفية وحسابات البريد الإلكتروني ومعلومات تسجيل الدخول للأجهزة أو الشبكات الأخرى، وبالطبع تلك العملية يمكن أن تسهل على المتسللين سرقة هوية شخص ما والاستيلاء على جميع حساباته، يمكنهم أيضًا استخدام هذه التقنية للحصول على تفاصيل تسجيل الدخول للمستخدمين الآخرين على الشبكة مما ينشر ثغرة أمنية من جهاز واحد إلى نظام بأكمله.

كيف تقع في خطر هذه التقنية؟



يمكن للمتسللين الوصول إلى العديد من كلمات المرور عند وصولهم إلى جهاز الكمبيوتر بسبب طريقة تعامل أنظمة التشغيل مع كلمات المرور، لا يريد نظام التشغيل الخاص بك إزعاجك عن طريق طلب كلمات المرور طوال الوقت لذلك بمجرد إدخال كلمة مرور يتم تخزينها في ذاكرة الكمبيوتر لاستخدامها لاحقًا.

إذا كان المتسلل قادرًا على الوصول إلى ملف يسمى Security Account Manager فيمكنه رؤية قائمة بكلمات المرور المخزنة على هذا الكمبيوتر، إلا إن تم تجزئة كلمات المرور مما يعني أن كل حرف يتم تحويله إلى شيء آخر لإخفائه، نفس العملية المستخدمة لكلمات المرور على المواقع الآمنة، ولكن إذا لم تكن التجزئة قوية بما يكفي فإنه يمكن كسرها لكل كلمة مرور مخزنة، بعد ذلك سوف يكون للمتسلل حق الوصول إلى جميع الحسابات المختلفة لهذا المستخدم.

إن قام مستخدم آخر بتسجيل الدخول إلى نفس الجهاز فقد يتمكن المتسلل من العثور على كلمات المرور الخاصة به أيضًا، إذا واجه مستخدم ما مشكلة فقد يتصل بدعم تكنولوجيا المعلومات ويطلب من مسؤول الشبكة الحضور والتحقق من أجهزته، بمجرد أن يقوم مسؤول الشبكة بتسجيل الدخول إلى جهاز مخترق يمكن للمتسلل سرقة معلومات تسجيل الدخول الخاصة بالمسؤول وكذلك إلحاق المزيد من الضرر، إذاً كيف ستحمي نفسك من كل ما سبق؟ اتبع الإجراءات التالية:

1. لا تقم بتخزين كلمات المرور الخاصة بك على جهاز الكمبيوتر



عادة سيئة يتبعها الكثير من الناس هي تخزين كل كلمات المرور الخاصة بهم في ملف نصي غير مشفر على محرك الأقراص الثابت الخاص بهم، مع أنه لا يجب عليهم استخدام كلمة المرور نفسها في مواقع متعددة ويجب أن يصعب تخمين كلمات المرور أو يستخدمون كلمات مرور عشوائية، لكنهم لا يستطيعون تذكرها جميعًا حتى يكتبوها في ملف على جهاز الكمبيوتر الخاص بهم.

سبب هذه المشكلة هو أنه إذا قام أحد المهاجمين بالوصول إلى هذا الملف النصي فيمكنه الوصول إلى جميع كلمات المرور الخاصة بك لكل موقع، هذا يمثل مخاطرة أمنية كبيرة ويجعل إلقاء بيانات الاعتماد أمرًا سهلاً للغاية لذلك يجب تجنبه واستخدام أحد برامج إدارة كلمات المرور القوية بمزاياها بدلاً من الاستخدام البدائي لملف نصي يفتقر للحماية.

2. استخدام مدير كلمة المرور عبر الإنترنت



يعمل مديرو كلمة المرور عبر الإنترنت عن طريق تخزين بيانات الاعتماد الخاصة بك على الشبكة، يتم تشفير هذه البيانات قبل تحميلها على الويب، بحيث يمكنك الوصول إلى كلمات المرور الخاصة بك من أي جهاز، ولكن إذا اكتشف شخص ما كلمة المرور الرئيسية لمدير كلمة المرور فيمكنه الوصول إلى كل حساب من حساباتك، لذا إحرص كل الحرص على استخدام كلمة قوية جداً واحفظها ولا تسجلها بأي مكان، وإليك كافة الأسباب التي تدفعك لاستخدام هذه البرامج.

3. قم بتمكين Microsoft Defender



إن كنت أحد مستخدمي ويندوز فعليك بالتأكيد التأكد من تمكين Microsoft Defender وهو حل مكافحة الفيروسات من مايكروسوفت، هناك أيضاً إصدار من Microsoft Defender متاح لنظام التشغيل Mac، تقول الشركة إن ديفندر سيحمي من تفريغ بيانات الاعتماد عن طريق حماية عملية lsass.exe التي تعد هدفًا للعديد من هجمات تفريغ بيانات الاعتماد.


4. استخدم المصادقة الثنائية



واحدة من أفضل الطرق لحماية نفسك من سرقة كلمة المرور هي استخدام المصادقة ثنائية العوامل كلما كان ذلك ممكنًا، هذا يعني أنه عندما تذهب لتسجيل الدخول إلى موقع ما فأنت تقوم أولاً بإدخال اسم المستخدم وكلمة المرور الخاصة بك بعد ذلك إذا كانت كلمة المرور صحيحة تدخل أكواد ثانية تتلقاها على هاتف.

عادةً سوف تدخل رمزًا يتم إنشاؤه بواسطة تطبيق على هاتفك بدلاً من ذلك يمكنك إدخال رمز يتم إرساله إلى هاتفك عبر الرسائل القصيرة، الفكرة هي أنه حتى إذا كان المهاجم يعرف كلمة المرور الخاصة بك فلن يتمكن من الوصول إلى هاتفك أو بريدك الإلكتروني، الطريقة الوحيدة للوصول إلى حسابك هي عندما يكون لديك كلمة المرور والكود الذي سترسله الشركة إلى رقمك.