شريط الأخبار

محاربة التصيد الاحتيالي

يشكل العدد المتزايد من هجمات التصيد التي تنطوي على اختطاف العلامات التجارية للمؤسسات المالية تهديدًا حقيقيًا لسلامة النظام المالي. لحسن الحظ ، توجد دفاعات لردع الهجمات أو لجعلها غير مؤذية. تستخدم بعض هذه التقنيات لإحباط المحتالين المحتملين ، وتعتمد التقنيات الأخرى على تعليم المستهلك والموظف. سيستخدم برنامج مكافحة التصيد الفعال كليهما.
تعدد مؤسسة تأمين الودائع الفيدرالية برنامجًا من أربع نقاط:
• ترقية أنظمة مصادقة العميل أحادية العامل القائمة على كلمة المرور إلى المصادقة الثنائية.
• استخدام برامج المسح للتعرف بشكل استباقي والدفاع ضد هجمات التصيد.
• تعزيز البرامج التعليمية لمساعدة المستهلكين على تجنب عمليات الاحتيال عبر الإنترنت ، مثل التصيد الاحتيالي ، الذي يمكن أن يؤدي إلى الاستيلاء على الحساب وأشكال أخرى من سرقة الهوية.
• وضع تركيز مستمر على مشاركة المعلومات بين صناعة الخدمات المالية والحكومة ومقدمي التكنولوجيا.
يمكن ارتكاب سرقة الحساب بعدة طرق. يمكن أيضًا التخفيف من حدته من خلال استخدام العديد من التقنيات المختلفة. وفقًا لـ FDIC ، “يوصي خبراء أمان الكمبيوتر باتباع نهج متعدد الطبقات لأمن الكمبيوتر لأنه لا توجد تقنية أمان واحدة مضمونة أو كافية لمنع سرقة الهوية.”
يعدد FDIC ثلاثة أنواع من التقنيات التي يتم تنفيذها على مستويات مختلفة ، ويمكن استخدامها للتخفيف من مخاطر سرقة الهوية بشكل عام واختطاف الحساب على وجه التحديد: أدوات المسح ، ومصادقة البريد الإلكتروني ، والمصادقة الثنائية.
تساعد أدوات الفحص المؤسسات المالية في تحديد مواقع الويب التي قد تتظاهر بأنها مؤسسة مالية أو قد توحي بأن الموقع له علاقة مشروعة بالمؤسسة المالية بينما في الواقع لا يفعل ذلك. على الرغم من أن برنامج المسح ليس مضمونًا ، إلا أنه يمكن أن ينبه المستخدمين إلى مواقع الويب التي يُحتمل أن تكون احتيالية تم إنشاؤها لارتكاب عمليات احتيال لسرقة الحسابات.

ضمن مصادقة البريد الإلكتروني أن تنشأ كل رسالة بريد إلكتروني من مجال الإنترنت الذي تدعي أنها تأتي منه. يحدد خادم البريد الإلكتروني الوارد ما إذا كان عنوان IP لخادم البريد الإلكتروني المرسل يطابق عنوان IP المنشور في سجل خادم اسم المجال (DNS). في حالة تطابق العناوين ، يتم إعادة توجيه البريد الإلكتروني إلى المستلم. إذا لم يكن الأمر كذلك ، فسيتم رفضه ولن يستلمه المستلم المقصود أبدًا.
تعتبر المصادقة الثنائية أكثر أمانًا بشكل ملحوظ من المصادقة أحادية العامل لأن اختراق عامل واحد لن يكون كافيًا للسماح للمحتال بالوصول إلى النظام والعامل الإضافي (عادةً ما يكون رمزًا مميزًا أو معرفًا بيولوجيًا) يصعب للغاية التنازل عنه. وفقًا لمؤسسة التأمين الفيدرالية (FDIC) ، يمكن إحباط جميع عمليات التصيد الاحتيالي المستخدمة اليوم تقريبًا باستخدام المصادقة الثنائية.
تستخدم معظم أنظمة المصادقة ثنائية العوامل الأسرار المشتركة أو الرموز المميزة (أجهزة USB المميزة أو البطاقات الذكية أو الرموز المميزة لإنشاء كلمات المرور) أو القياسات الحيوية. الأسرار المشتركة هي الأسئلة التي يتم طرحها أثناء عملية المصادقة ، والإجابات التي من غير المرجح أن يعرفها المحتال (على سبيل المثال ، المبلغ الدقيق لدفع الرهن العقاري للمستخدم).
يتم توصيل جهاز USB المميز مباشرة بمنفذ USB بجهاز الكمبيوتر ، وبالتالي لا يتطلب تثبيت أي جهاز خاص على كمبيوتر المستخدم. يحتوي رمز USB عادةً على معالج دقيق ويستخدم تشفيرًا قويًا للتواصل مع تطبيقات الأمان المختلفة على كمبيوتر المستخدم. بمجرد التعرف على رمز USB ، يُطلب من المستخدم إدخال كلمة المرور الخاصة به (عامل المصادقة الثاني) من أجل الوصول إلى نظام الكمبيوتر. تحتوي البطاقة الذكية على معالج دقيق يمكّنها من تخزين البيانات ومعالجتها. يتيح تضمين المعالج الدقيق لمطوري البرامج استخدام أنظمة مصادقة أكثر قوة. لاستخدامها ، يجب إدخال بطاقة ذكية في قارئ متوافق متصل بجهاز كمبيوتر المستخدم. إذا تم التعرف على البطاقة الذكية على أنها صالحة (العامل الأول) ، تتم مطالبة المستخدم بإدخال كلمة المرور الخاصة به (العامل الثاني) لإكمال المصادقة.
ينتج عن رمز إنشاء كلمة المرور رمز مرور فريد (يُعرف أيضًا باسم كلمة المرور لمرة واحدة [OTP]) في كل مرة يتم استخدامه. يلغي الرمز المميز الحاجة إلى حفظ كلمات المرور ويضمن عدم استخدام نفس كلمة المرور مرتين ، لذا فإن سرقة كلمة المرور لا طائل من ورائها. يتم عرض OTP على شاشة صغيرة على الرمز المميز. يقوم المستخدم أولاً بإدخال اسم المستخدم وكلمة المرور العادية (العامل الأول) ، متبوعًا بـ OTP الذي تم إنشاؤه بواسطة الرمز المميز (العامل الثاني). يتم المصادقة على المستخدم إذا (1) تطابق كلمات المرور العادية و (2) تطابق كلمة المرور لمرة واحدة التي تم إنشاؤها بواسطة الرمز المميز مع كلمة المرور على خادم المصادقة. عادةً ما يتم إنشاء كلمة مرور لمرة واحدة جديدة كل 60 ثانية في بعض الأنظمة ، كل 30 ثانية.
تحدد تقنيات القياسات الحيوية هوية الشخص الحي أو تصدق عليها على أساس الخصائص الفيزيولوجية أو الفيزيائية. الخصائص الفسيولوجية هي أشياء مثل بصمات الأصابع وتكوين قزحية العين وبنية الوجه. تشمل الخصائص الفيزيائية ، على سبيل المثال ، معدل وتدفق الحركات ، مثل نمط إدخال البيانات على لوحة مفاتيح الكمبيوتر. تعتبر القياسات الحيوية للتعرف على ضغطات المفاتيح بشكل عام أسهل تقنيات المقاييس الحيوية في التنفيذ والاستخدام. لا توجد أجهزة متورطة. قد يتم تثبيت البرنامج على العميل أو المضيف. لأن المصادقة تعتمد على الإدخال العادي للوحة المفاتيح ، يحتاج الأفراد فقط إلى كتابة النص المحدد للمصادقة.

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com