أخبار

F5 : التصدي للروبوتات والحد من قدراتها تساهم في تعزيز الأمن السيبراني

سلّطت شركة F5 اليوم، وعلى لسان محمد أبوخاطر، نائب الرئيس لدى F5 في الشرق الأوسط وتركيا وأفريقيا، الضوء على أهمية التصدي لهجمات الروبوتات والحد من قدراتها لتعزيز الأمن السيبراني.

بالنسبة لمجرمي الإنترنت الذين يحاولون الاستيلاء على الحسابات باستخدام ما يُعرف بهجمات ضغط بيانات الاعتماد (credential stuffing)، فإن آلية المصادقة متعددة العوامل (MFA) قد تضيف بعض العقبات أمامهم، إلا أنّ هؤلاء المجرمين قد نجحوا في اكتشاف عدد من الطرق التي تمكنهم من تجاوز آلية الحماية هذه. لذا، تحتاج الشركات لاتخاذ المزيد من الإجراءات لتعزيز أمن آلية المصادقة متعددة العوامل، بما في ذلك الحد من مخاطر الروبوتات، ومراقبة المخاطر السياقية.

تعتبر آلية المصادقة متعددة العوامل من الخطوات الهامة لتحقيق الحماية نظراً لفشل آلية المصادقة باستخدام كلمة المرور فقط. ونحن كبشر لا نستطيع ببساطة تذكر سلاسل طويلة من الأحرف والأرقام، لذلك، نميل دائما لاستخدام الاختصارات، واختيار كلمات مرور بسيطة يمكن التنبؤ بها، وعادة ما نعيد استخدام كلمات المرور عبر التطبيقات والبرامج المختلفة، الأمر الذي أدى إلى العديد من الخروقات الأمنية.

وفي ظل فشل كلمات المرور في توفير الحماية اللازمة وانتشار استخدام آلية المصادقة متعددة العوامل، فقد شهدنا ارتفاعا في الهجمات التي تستهدف هذه الآلية، مثل:

هجمات بروكسيات التصيد في الزمن الحقيقي (RTTP): تقوم الجهات الخبيثة بخداع المستخدمين ودفعهم لزيارة موقع إلكتروني يتحكمون به ويشبه إلى حد كبير المواقع الرسمية أو الموثوقة، الأمر الذي يدفع المستخدم لإدخال بيانات الاعتماد الخاصة به والموافقة على طلب رمز المصادقة متعددة العوامل، سواء كان عبر رسالة نصية قصيرة أو إشعار دفع. تقوم هجمات (RTTP) بإعادة توجيه بيانات الاعتماد إلى التطبيق المستهدف والحصول على حق الوصول.

إغراق آلية المصادقة متعددة العوامل (MFA bombing): يقوم المهاجم بخداع الضحية بهدف الاستيلاء على رمز المصادقة متعددة العوامل عن طريق إرسال طلبات احتيالية متعددة للحصول على الرمز. يعمل هذا بشكل أفضل مع تطبيقات المصادقة التي تعتمد على التنبيهات لأن المستخدم يمكنه بسهولة إيقاف تدفق هذه الاشعارات بضغطة زر واحدة.

انتحال المقاييس الحيوية (Biometric spoofing): يقوم المهاجمون من خلال هذه الهجمة بتجاوز المصادقة الحيوية. دائما ما نترك بصمات أصابعنا في كل مكان، وعلى كل سطح أملس نقوم بلمسه، والتي يمكن جمعها وتكرارها باستخدام أي شيء كطابعة ثلاثية الأبعاد. وقد أظهر خبراء الأمن أيضًا القدرة على انتحال آلية التعرف على الوجه والصوت وحتى مسح قزحية العين.

استبدال شريحة الاتصال (SIM swapping): يستغل المحتالون الميزة التي توفرها الشركات المزودة للخدمة لتحويل رقم هاتف إلى جهاز آخر. يستخدم المحتال هذه الطريقة لجمع معلومات شخصية عن الضحية، ثم يقوم بخداع مسؤول خدمة دعم العملاء لنقل رقم هاتف الضحية إلى شريحة الاتصال الخاصة بالمحتال. من خلال التحكم في خدمة هاتف للضحية، يتمكن المحتال من استلام الرسائل النصية المخصصة للمستخدم، والتي تسمح له بعرض كلمات المرور لمرة واحدة وتجاوز آلية المصادقة متعددة العوامل.

تمثل آلية المصادقة متعددة العوامل تطوراً كبيرًا للمصادقة باستخدام كلمة المرور فقط، لذلك فهي تحظى بشعبية كبيرة، لذا يتعين على خبراء الأمن السيبراني معالجة نقاط الضعف الخاصة بآلية الحماية هذه.

أحد الطرق الجيدة لمعالجة نقاط الضعف التي تعتري آلية المصادقة متعددة العوامل هي معالجة مسألة الروبوتات بشكل فعّال. عادة ما يقوم المهاجمون بإعادة استخدام كلمة المرور باستخدام الروبوتات لاختبار مدى صحة بيانات اعتماد تسجيل الدخول المسروقة تلقائيًا عبر منصات مختلفة. كما يقوم المهاجمون باستخدام الروبوتات في هجمات RTPP لإعادة توجيه كلمات المرور لمرة واحدة إلى الموقع المستهدف قبل انتهاء صلاحيتها. كذلك تعتبر هجمات إغراق آلية المصادقة متعددة العوامل (MFA bombing) من الهجمات الآلية التي تعتمد على الروبوتات. ويمكن للفرق الأمنية توظيف حلول فعالة لإدارة الروبوتات للحد من قدرات الروبوتات التي يعتمد عليها المهاجمون لتعزيز قدراتهم وتقنياتهم في تجاوز آلية المصادقة متعددة العوامل.

اظهر المزيد
زر الذهاب إلى الأعلى