اختراق الفيس بوك | وماذا تعلمنا من اختراق الفيس بوك

ماذا تعلمنا من اختراق الفيس بوك

الشركة المعنية ، Cambridge Analytica ، كان لها الحق في استخدام هذه المعلومات ، على عكس الهجمات على مواقع الويب حيث تم سرقة معلومات بطاقة الائتمان من كبار تجار التجزئة.




لسوء الحظ ، فقد استخدموا هذه المعلومات دون إذن وبطريقة مضللة بشكل علني لكل من مستخدمي Facebook و Facebook نفسه.


وعد مارك زوكربيرج ، الرئيس التنفيذي لشركة Facebook ، بإجراء تغييرات لمنع حدوث هذا النوع من إساءة استخدام المعلومات في المستقبل. ومع ذلك ، يبدو أن العديد من هذه التغييرات يتم إجراؤها داخليًا.


لا يزال المستخدمون والشركات بحاجة إلى اتخاذ إجراءاتهم الخاصة لضمان حماية معلوماتهم قدر الإمكان.


بالنسبة للأشخاص ، عملية تحسين الحماية عبر الإنترنت بسيطة إلى حد ما. يمكن أن يتراوح ذلك من التخلي تمامًا عن مواقع الويب مثل Facebook إلى تجنب ما يسمى بمواقع الألعاب المجانية والاختبارات التي تتطلب الوصول إلى معلوماتك ومعلومات أصدقائك.


نهج منفصل لاستخدام حسابات مختلفة. يمكن استخدام واحد للوصول إلى الصفحات المالية الهامة. يمكن استخدام الثانية وغيرها لمواقع وسائل الإعلام الاجتماعية. يمكن أن يؤدي استخدام مجموعة متنوعة من الحسابات إلى مزيد من العمل ، ولكن إضافة طبقات إضافية لإبقاء المتسلل بعيدًا عن البيانات الرئيسية.


في المقابل ، تحتاج الشركات إلى نهج أكثر شمولاً. بينما تستخدم جميعها تقريبًا جدران الحماية وقوائم التحكم في الوصول وتشفير الحساب والمزيد لمنع الاختراق ، لا تلتزم العديد من الشركات بالإطار الذي يؤدي إلى البيانات.


ومن الأمثلة على ذلك شركة تستخدم حسابات المستخدمين بقواعد تملي تغييرات كلمة المرور العادية ، ولكنها متخلفة عند تغيير بيانات اعتماد جهاز البنية التحتية لجدران الحماية أو أجهزة التوجيه أو كلمات المرور المتغيرة. في الواقع ، الكثير منهم لم يتغير.


يجب على أي شخص يستخدم خدمات بيانات الويب أيضًا تغيير كلمات المرور الخاصة به. يتطلب الوصول إليها اسم مستخدم وكلمة مرور أو مفتاح API ، والتي يتم إنشاؤها عند إنشاء التطبيق ، ولكن نادرًا ما يتم تغييرها. يمكن للموظف السابق الذي يعرف مفتاح أمان API لبوابة معالجة بطاقة الائتمان الوصول إلى هذه البيانات حتى لو لم يعد في الشركة.


يمكن أن تكون الأمور أسوأ. تستخدم العديد من الشركات الكبيرة شركات إضافية لدعم تطوير التطبيقات. في هذا السيناريو ، يتم نسخ البرنامج إلى خوادم الشركة الإضافية وقد يحتوي على نفس مفاتيح API أو مجموعات اسم المستخدم / كلمة المرور المستخدمة في تطبيق الإنتاج. نظرًا لأنه نادرًا ما يتم تغيير معظمها ، يمكن لموظف خارجي غاضب الآن الوصول إلى جميع المعلومات التي يحتاجونها للحصول على البيانات.


يجب أيضًا تشغيل عمليات إضافية لمنع حدوث خروقات البيانات. وتشمل هذه ...


• تحديد جميع الأجهزة المشاركة في الوصول العام إلى بيانات الشركة ، بما في ذلك جدران الحماية والموجهات والمحولات والخوادم وما إلى ذلك. تطوير قوائم التحكم في الوصول (ACL) المفصلة لجميع هذه الأجهزة. قم بتغيير كلمات المرور المستخدمة للوصول المتكرر إلى هذه الأجهزة مرة أخرى وقم بتغييرها عندما يترك أحد أعضاء ACL الشركة على هذا المسار.


• تحديد أي كلمات مرور تطبيق مضمنة يمكنها الوصول إلى البيانات. هذه هي كلمات المرور "المضمنة" في التطبيقات التي تصل إلى البيانات. قم بتغيير كلمات المرور هذه بشكل متكرر. قم بتغييرها عندما يترك شخص يعمل على إحدى حزم البرامج هذه الشركة.


• إذا كنت تستخدم موفري جهات خارجية لدعم تطوير التطبيقات ، فقم بإعداد بيانات اعتماد منفصلة لأطراف ثالثة وقم بتغييرها بشكل متكرر.


• إذا كنت تستخدم مفتاح API للوصول إلى خدمات الويب ، فاطلب مفتاحًا جديدًا عندما يغادر الأشخاص المشاركون في خدمات الويب هذه الشركة.


• توقع حدوث انتهاك ووضع خطط لكشفه ووقفه. كيف تحمي الشركات نفسها من هذا؟ إنها معقدة بعض الشيء ، ولكنها ليست بعيدة المنال. معظم أنظمة قواعد البيانات لديها عمليات تدقيق متكاملة ولسوء الحظ لا يتم استخدامها أو بشكل غير كاف فقط.


على سبيل المثال ، إذا كانت قاعدة البيانات تحتوي على جدول بيانات مع بيانات العميل أو الموظف. كمطور تطبيق ، من المتوقع أن يصل التطبيق إلى هذه البيانات. ومع ذلك ، إذا تم تنفيذ استعلام مخصص للاستعلام عن جزء كبير من هذه البيانات ، فيجب التحقق من قاعدة البيانات المكونة بشكل صحيح

إرسال تعليق

أحدث أقدم

نموذج الاتصال