مقالات

اختراق الشركة الأكبر في مجال حفظ كلمة المرور .. وتحذر مستخدميها

كتبت: إسراء عبدالحكيم عامر

هناك العديد من الطرق والوسائل للقرصنة ، وهي تتغير مع مرور كل يوم، لكن القاسم المشترك بين هذه الأساليب هو استخدام الخطأ البشري، مثل أخطاء إدارة كلمة المرور، وهي الأسباب الأكثر شيوعًا للاختراق في مجال الاختراق أمن الشبكة في كل خطوة نتخذها عبر الإنترنت، يُطلب منا إنشاء كلمات مرور مختلفة لحماية حساباتنا ومعلوماتنا على مواقع الويب المختلفة.
قالت الشركة إنها اكتشفت جهات غير مصرح لها باستخدام المعلومات المسروقة في أغسطس 2022 للوصول إلى أنظمتها والحصول على بعض معلومات المستخدم لخدمتها وخدمة شريكها GoTo.
لا يزال من غير الواضح مدى الاختراق ومدى المخاطر التي قد يواجهها مستخدمو النظام الأساسي نتيجة لذلك، لكن الشركة حريصة على طمأنة المستخدمين والتأكيد على أن كلمات المرور الخاصة بهم وجميع المعلومات الموجودة في المحفظة آمنة ولا يمكن الوصول إليها من قبل المتسللين في المقام الأول.
كلمة المرور
في الماضي، تعرضت أشهر الشركات في هذا المجال لهجمات إلكترونية عدة مرات، لكن هذا العام هو ثاني اختراق للبيانات في هذا المجال، حدث الاختراق الأول في أغسطس، مما أتاح للقراصنة الوصول إلى معلومات تسجيل دخول شخص ما المطورين الذين يعملون على المنصة، تم استخدام المعلومات للوصول إلى الأنظمة الداخلية للشركة في الاختراق الثاني.
ربما يكون الشيء الإيجابي هو أن مستخدمي LastPass لا داعي للقلق بشأن وصول المتسللين إلى كلمات المرور والبطاقات المحمية في محافظهم، مثل خدمات حفظ كلمات المرور الأخرى ، يستخدم LastPass طرق تشفير عالية الأمان لا تسمح للشركة نفسها بالوصول إلى كلمات المرور. بدلاً من ذلك ، يتم الاحتفاظ بهذه المعلومات بسرية تامة ومشفرة بحيث لا يمكن الوصول إليها إلا من خلال جهاز المستخدم.

كيف يتم إختراق كلمة المرور ؟

هناك العديد من الطرق والوسائل للحصول على كلمات المرور، بعضها يتطلب مهارات تقنية معينة وأجهزة خاصة ، بينما يستخدم البعض الآخر الهندسة الاجتماعية التي تعتمد فقط على خداعك. الطريقة الأسهل والأكثر شيوعًا هي التخمين، والذي يعتمد على حقيقة أن معظم المستخدمين لا يلتزمون بمعايير كلمات المرور القوية، مما يسهل على المتسللين تخمين كلمات المرور الخاصة بهم.
في هذه الطريقة ، يستخدم المخترق أدوات معينة تسمح له بتجربة عشرات كلمات المرور الشائعة والأكثر استخدامًا، أو كلمات المرور التي تم تسريبها على الإنترنت بسبب الاختراق السابق حتى يتم تحقيق التركيبة الصحيحة، بالطبع هذه العملية تتم في دقائق أو دقائق.
الطريقة الثانية هي الهندسة الاجتماعية ، وهي أيضًا بسيطة جدًا وشائعة، وتعتمد على المستخدمين في استخدام كلمات المرور بناءً على معلوماتهم الشخصية حتى لا ينسوها، سواء كانت أرقام هواتف أو تواريخ ميلاد أو أي شيء آخر، يمكن الحصول على هذه المعلومات بسهولة من خلال مواقع التواصل الاجتماعي ثم استخدامها لسرقة كلمات المرور الخاصة بك.
قد يتم خداعك للحصول على هذه المعلومات عن طريق التسجيل في مواقع مختلفة تهمك، والتي من المحتمل أن تكون مزيفة، وبمجرد إدخال بياناتك، سيتم إرسالها إلى المتسللين، تتم هذه العمليات بشكل احترافي من خلال البحث عما تفعله على وسائل التواصل الاجتماعي لمعرفة ما قد يكون مهتمًا به، لذلك يرجى التأكد من أن المواقع التي تزورها آمنة واستخدام بروتوكولات الاتصال المشفرة.
بالطبع، هناك طرق أكثر تعقيدًا، تتطلب مهارات تقنية عالية التخصص وأدوات إلكترونية محددة، وتعتمد على التقاط وفك تشفير الإشارات وحزم البيانات، وهي مكلفة للغاية وتستهدف غالبًا الشركات والمؤسسات بدلاً من الأفراد.
الإشارات وحزم البيانات وفك تشفيرها، هذه الأساليب مكلفة للغاية وعادة ما يتم تطبيقها على الشركات والمؤسسات وليس الأفراد.

أدوات إدارة كلمة المرور

هناك العديد من مديري كلمات المرور المختلفة ، بما في ذلك المتصفحات، تتمتع المتصفحات بالقدرة على تخزين كلمات المرور وتذكرها ، ولكنها ليست دائمًا الخيار الأفضل، لذلك لا يوصى باستخدام المتصفحات لإدارة كلمات المرور، فهي ليست فعالة وآمنة في هذا الصدد مثل برامج إدارة كلمات المرور المتخصصة ، لأنها مرتبطة بالمتصفح نفسه ولا يمكن تشغيلها على أي متصفح آخر، بينما تعمل البرامج المتخصصة، في أي متصفح على أي جهاز، لذا فهي أكثر كفاءة وأسهل في الاستخدام من المتصفحات.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى