اختراق 500 مليون حساب ياهو استغرق 700 يوم لاكتشافه

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

اختراق 500 مليون حساب ياهو استغرق 700 يوم لاكتشافه

أكدت ياهو يوم 22 سبتمبر 2016 أنّ قراصنة الانترنت قاموا بسرقة بيانات شخصية تخصّ ما لا يقل عن 500 مليون شخص، بما في ذلك أسماء وكلمات السر وعناوين البريد الإلكتروني وأرقام الهواتف وأسئلة الأمان.

ومن المثير للاهتمام أنّ عملية السرقة تمت أواخر العام 2014، ويعتقد البعض أنّ القراصنة جهة ترعاها دولة لم يتم تحديدها بعد.

وكشفت ياهو أنّها تعمل مع المسؤولين على تطبيق القانون في هذا الخصوص، وأوضحت أنّ البيانات المسروقة لا تشمل كلمات مرور غير محمية أو بيانات دفع ببطاقات الائتمان أو معلومات خاصة بالحسابات المصرفية. وقامت الشركة بإبطال أسئلة الأمان الخاصّة بالمستخدمين المتضرّرين بحيث لا يمكن استخدامها لدخول حساباتهم.

وفي وقت سابق من هذا الصيف، أعلنت شركة ياهو أنها تحقق في عملية خرق للبيانات، لكنّها اعتقدت في ذاك الوقت أنّه تم اختراق 200 مليون حساب مستخدم فقط!

توصيات دارك ماتر

في أعقاب هذا الخرق، ننصح مستخدمي ياهو بمراجعة حساباتهم الإلكترونية لاكتشاف أي نشاط مشبوه، وتغيير كلمة المرور وأسئلة الأمان والمعلومات عن الحسابات الأخرى التي تحتوي على البيانات نفسها المستخدمة في حساب ياهو.

وكإجراء أمني دائم، ننصح مستخدمي الحسابات على شبكة الإنترنت بالبحث عن بديل لكلمات السر. وكمثال لياهو على وجه التحديد، لدى الشركة أداة تسمّى مفتاح حساب ياهو تمكنك من استخدام رقم الهاتف لتأكيد الوصول بدلا من كلمة المرور. وتشمل الأنظمة الأخرى مولدات كلمة السر لمرة واحدة، مثل تلك التي غالباً ما تستخدم لإجراء المعاملات المالية.

علاوة على أنّ التفاصيل الشخصية لمئات الملايين من المستخدمين تعرضت للسرقة، من المثير للقلق أنّ عملية الخرق تمت في العام 2014، ولا أحد من الجمهور عرف بها. ومن المعتقد أن شركة ياهو نفسها ليس لها علم، ما سمح للقراصنة بالدخول وسرقة البيانات السرية على فترات طويلة.

وكان يمكن الحدّ من الاختراق لو كانت ياهو تتبع دورة حياة الأمن الإلكتروني التي تتضمن أربعة مناهج تشمل التخطيط، والكشف، والحماية، واسترداد البيانات الرقمية.

حتى تلتزم ياهو بدورة حياة الأمن الإلكتروني، عليها في البداية فهم جانب المخاطر المتعلق بها قبل بدء أي ممارسة تخص إدارة الامن الإلكتروني، حيث سيساعدها ذلك على فهم أصولها الرقمية وكل التهديدات المعرضة لها وتقديم أفضل السبل لحماية نفسها.

وغالباً ما يتم تقييم المخاطر من قبل طرف ثالث محترف لديه منظور واضح في مجال المخاطر، وقد تنشأ نقاط الضعف من مجالات عدة مختلفة، بما في ذلك التكنولوجيا والعمليات والناس. وعندما يكون لدى الأمن الإلكتروني فكرة واضحة عن نوع المخاطر الذي يهدد الشركة، فإنه يمكن بعد ذلك الانتقال إلى اتخاذ تدابير التخفيف الملائمة.

وتأتي عملية التخفيف من آثار الخلل في ثلاثة أجزاء تشمل الوضوح والاستخبارات والتكامل.

الوضوح يعني الفهم الحقيقي لتكوين الشبكة، والأهم من ذلك من يمكنه الوصول إليها. وتحافظ الشركات الكبيرة تحديداً على شبكات مدمجة معاً لعقود وتتولّى تشغيل أجيال مختلفة من البرامج. الحقيقة وبكل بساطة هي عدم استطاعتكم حماية ما لا تفهمونه. إنّ المراجعة الشاملة أمرٌ حيوي لبداية أية عملية تخفيف للآثار. ويساهم برنامج رسم الخرائط المتطورة في تسريع هذه العملية، لكن هناك حاجة في نهاية المطاف للمراجعة الشاملة من العاملين على الأرض وطرح الأسئلة المناسبة والعثور على موقع الخوادم وحقوق الوصول.

وتتعلق الاستخبارات بخصائص النظام الفردي للتهديدات المعروفة ولنقاط الضعف في الشبكة، حيث تجمع الاستخبارات التهديدات في عملية تقييم المخاطر وتربط بها تفاصيل نظام المنظمة.

ويجمع التكامل بين المعلومات الموجودة في مرحلتي الوضوح والاستخبارات ويربطها بطريقة يسهل على صانع القرار فهمها، ما يتيح له التصرف بسرعة. ويجب تسجيل الهجمات وتشخيصها بطريقة منهجية.

ومن المستحسن أن تتبنى الشركات الكبرى مثل ياهو نهجاً استباقياً للأمن الإلكتروني، حيث يقوم بتصوير حالة اختراق من أجل الحصول على دفاعات وآليات تخفيف للكشف والحد من أي تعطل محتمل ناجم عن أي حادث أمني إلكتروني.

مشاركات القراء