بقلم نيك بيركوكو، كبير ضباط الأمن في كراكن
لا يمكن أن يكون الأمن السيبراني فكرة لاحقة لمنصة العملات المشفرة. في Kraken، نعتبر أن تأمين المعلومات الشخصية لعملائنا وأصولهم المشفرة هو أولويتنا القصوى، لذلك نضعها في الاعتبار الأمن فوق كل شيء. بعد شهر أكتوبر شهر التوعية بالأمن السيبراني، نود أن نخبرك المزيد عن نهجنا المستمر لحماية بياناتك الشخصية وأصولك المشفرة.
تأسست شركة Kraken بعقلية الأولوية الأمنية في عام 2011. وقد شهد مؤسسونا المشاركون على ذلك استغلال جبل جوكس بشكل مباشر، حيث فقد العملاء إمكانية الوصول إلى الأموال التي عهدوا بها إلى تلك المنصة. لقد كانت كارثة لآلاف العملاء والبورصة نفسها.
نواصل سعينا لنكون منصة تداول آمنة حيث يمكن للعملاء الوصول إلى النظام البيئي للأصول المشفرة والاستثمار بثقة. بالنسبة لنا، الأمن هو أسلوب حياة.
الأمن جزء من حمضنا النووي
الأمن هو جوهر عملية Kraken العالمية. على مدار تاريخنا الممتد على مدار 12 عامًا، استثمرنا باستمرار في البنية التحتية للأمن السيبراني لدينا، وقمنا بتعيين بعض من ألمع المواهب في مجتمع أمن المعلومات وأمضينا ساعات لا حصر لها في التدريب من جميع من فرقنا أن تكون "مصابة بجنون العظمة بشكل منتج".
لكن الأمان لا يقتصر فقط على الحفاظ على أمان العملات المشفرة التي نحتفظ بها نيابة عن عملائنا. تعتبر معلومات التعريف الشخصية التي نحتفظ بها عن عملائنا ذات قيمة كبيرة بالنسبة للجهات الفاعلة الخبيثة.
نحن نهدف إلى استخدام أحدث المعايير لتشفير جميع معلومات الحساب الحساسة على مستوى النظام والبيانات. وهذا يعني أن معلومات التعريف الخاصة بك تكون دائمًا مخفية خلف طبقة قوية من الأمان. بعد أن نقوم بتشفير معلوماتك، نتبع مجموعة قوية من الإجراءات والضوابط الأمنية التي أكسبتنا إعتماد ISO-27001 و SOC 2 الشهادات.
لماذا الأمن هو عملية ذات اتجاهين
نحن ندرك أيضًا أن نهجنا الذي يضع الأمان أولاً يكون أكثر فعالية عندما يفهم العملاء أهمية البقاء يقظين أثناء تنقلهم في العالم الرقمي المتزايد الذي نعيش فيه.
نظرًا لأن مجرمي الإنترنت يطورون ممارساتهم باستمرار لانتزاع المعلومات الشخصية من ضحاياهم، فقد استثمرنا موارد كبيرة لتحسين المعرفة بالممارسات الأمنية الجيدة للجميع.
على سبيل المثال، دخلنا في شراكة مع شركة احتيال أمريكية مشهورة كيتبوجا لرفع مستوى الوعي بشكل إبداعي حول عمليات الاحتيال الأكثر شيوعًا المتعلقة بالعملات المشفرة. لقد تم التعرف علينا أيضًا من قبل جوائز منظمات المجتمع المدني 50 لجهودنا المستمرة للحد من انتشار هجمات التصيد الاحتيالي عبر البريد الإلكتروني.
دور المصادقة الثنائية (2FA) في نهجنا الأمني أولاً
بينما تسعى Kraken باستمرار لحماية أصول عملائنا وبياناتهم الشخصية، فإننا ندرك أهمية قيام العملاء بتنفيذ المصادقة الثنائية لمساعدتنا في جهودنا للحفاظ على أعلى مستوى من الأمان التشغيلي.
تعمل المصادقة الثنائية (2FA) كطبقة دفاع ثانية مهمة تعمل على حماية حياتك على الإنترنت بشكل أكبر. نحن نقارن المصادقة الثنائية بوجود قفل على الباب الأمامي لمنزلك. نعم، قد يكون قفل واحد كافيًا لإبعاد المتسللين، ولكن وجود قفل ثانوي يتطلب مفتاحًا مختلفًا يعد بمثابة ترقية قوية تحمي منزلك بشكل أكبر.
ونظرًا لأهمية هذه الطبقة الثانوية من الحماية، فإننا نعتقد أنه يجب على الجميع تمكين المصادقة الثنائية على جميع الحسابات والتطبيقات التي يمكنهم استخدامها - وخاصة بريدهم الإلكتروني الشخصي.
لدى عملائنا مجموعة من الخيارات لتمكين المصادقة الثنائية على حساباتهم في Kraken. على سبيل المثال، هناك العديد من تطبيقات المصادقة الشائعة التي تنشئ رموز مرور لمرة واحدة والتي يمكن استخدامها لمصادقة إجراء ما - مثل التحقق من عملية تسجيل الدخول إلى الحساب. يمكنهم أيضًا استخدام رموز المرور هذه للتحقق من صحة عناوين المحفظة الجديدة التي يتم إنشاؤها أو بدء المعاملة من حساب Kraken الخاص بهم.
نحن نشجع عملائنا بنشاط على المضي قدمًا من خلال تمكين أشكال متعددة من المصادقة الثنائية عند استخدام منصتنا. يُعرف هذا باسم المصادقة متعددة العوامل (MFA)، حيث توفر كل طبقة إضافية حماية إضافية للأصول والمعلومات الشخصية.
أكثر أمانًا: MFA وما بعده
بالنسبة لأولئك الذين يريدون مستوى أعلى من الحماية، نقوم أيضًا بتمكين المصادقة الثنائية (2FA) من خلال الأجهزة المادية التي تدعم معايير FIDO2 وWebAuthN. كما هو الحال مع استخدام تطبيقات المصادقة، تقوم أجهزة أمان الأجهزة بإنشاء مفاتيح فريدة تقوم بمصادقة الجهاز أو الخدمة.
ومع ذلك، لا تتعرض هذه الأجهزة لمخاطر هجمات التصيد الاحتيالي، كما هو الحال مع التعليمات البرمجية الحساسة للوقت. تستخدم هذه الأجهزة شرائح أمان خاصة لإنشاء مفاتيح فريدة لخدمة الويب الأصلية أو تطبيق الهاتف المحمول المصمم لها بشكل آمن. وهذا يجعلها مقاومة لهجمات التصيد الشائعة.
أخيرًا، في حين أن تنفيذ استراتيجية المصادقة الثنائية أمر مهم، إلا أنه يمكن تقليل فعاليتها بالضعف إدارة كلمة المرور. لا يزال العديد من الأشخاص يستخدمون كلمات مرور شائعة جدًا مثل password1, springxnumx, مفاتيح QWERTY or hunter2 لحماية حساباتهم والخبر السار هو أنه من السهل إنشاء كلمات مرور آمنة؛ تعلم الطريقة في حوالي ثلاث دقائق من خلال هذا الفيديو السريع:
[المحتوى جزءا لا يتجزأ]
يدعي ثمانية من كل 10 أشخاص أنهم يعيدون استخدام كلمات المرور الخاصة بهم عبر مواقع الويب المختلفة. على الرغم من أن هذا قد يكون مناسبًا للمستخدم أن يتذكره، إلا أنه يخلق نقطة فشل واحدة للضحية في حالة قيام مجرم إلكتروني باختراق حساب باستخدام كلمة المرور الشائعة هذه. سيحاول المهاجم بعد ذلك الوصول إلى جميع المواقع والتطبيقات الشائعة الأخرى ومن المرجح أن ينجح في القيام بذلك.
سيكون أمن منصات العملات المشفرة، بما في ذلك منصاتنا، ونظافة الأمن السيبراني الشخصي أمرًا حيويًا لأصول التشفير للانتقال إلى التبني السائد. إذا كنت مهتمًا بمعرفة المزيد حول نهجنا الأمني، فانقر فوق هنا لمزيد من التفاصيل.
هذه المواد هي لأغراض المعلومات العامة فقط وليست نصيحة استثمارية أو توصية أو طلب شراء أو بيع أو حصص أو حيازة أي أصول مشفرة أو للانخراط في أي استراتيجية تداول محددة. لن تبذل شركة Kraken جهودًا لزيادة قيمة أي أصول مشفرة تشتريها. منتجات وأسواق العملات المشفرة غير خاضعة للتنظيم ، وقد لا تكون محميًا بالتعويضات الحكومية و / أو أنظمة الحماية التنظيمية. يمكن أن تؤدي الطبيعة غير المتوقعة لأسواق الأصول المشفرة إلى خسارة الأموال. قد تكون الضريبة واجبة السداد على أي عائد و / أو على أي زيادة في قيمة الأصول المشفرة ويجب عليك طلب مشورة مستقلة بشأن وضعك الضريبي. قد يتم تطبيق قيود جغرافية.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://blog.kraken.com/product/security/security-above-everything-why-every-month-is-cybersecurity-awareness-month-at-kraken
- :يكون
- :ليس
- :أين
- 10
- 13
- 2011
- 27001
- 2FA
- 50
- a
- من نحن
- فوق
- الوصول
- حسابي
- الحسابات
- في
- اكشن
- بنشاط
- الجهات الفاعلة
- الأفعال
- إضافي
- عناوين
- تبني
- نصيحة
- بعد
- هدف
- الكل
- أيضا
- دائما
- أمريكي
- an
- و
- أي وقت
- التطبيق
- التطبيقات
- التقديم
- نهج
- التطبيقات
- هي
- AS
- ممتلكات
- At
- الهجمات
- محاولة
- الأصالة
- مصادقة
- التحقّق من المُستخدم
- وعي
- BE
- باسمى او لاجلى
- وراء
- يجري
- اعتقد
- على حد سواء
- ألمع
- لكن
- يشترى
- by
- CAN
- لا تستطيع
- الشهادات
- رئيس
- شيبس
- مطالبة
- انقر
- عميل
- المؤسسين
- الكود
- مشترك
- مجتمع
- قارن
- تعويضات
- حل وسط
- الثقة
- نظر
- باتساق
- باستمرار
- محتوى
- استمر
- بشكل متواصل
- ضوابط
- مناسب
- جوهر
- خلق
- خلق
- يخلق
- مجرم
- حاسم
- التشفير
- منصة تشفير
- cryptoasset
- الأصول المشفرة
- العملاء
- الانترنت
- مجرمو الإنترنت
- الأمن السيبراني
- البيانات
- ديدبولت
- الدفاع
- تصميم
- تفاصيل
- جهاز
- الأجهزة
- مختلف
- رقمي
- العالم الرقمي
- كارثة
- فعل
- منتجات الأبواب
- كل
- حصل
- سهل
- النظام الإيكولوجي
- الطُرق الفعّالة
- فعالية
- جهود
- البريد الإلكتروني
- جزءا لا يتجزأ من
- تمكين
- تمكين
- شجع
- جذب
- دخل
- مؤتمن
- خاصة
- حتى
- كل
- كل شخص
- كل شىء
- المتطورة
- مثال
- تبادل
- احتفل على
- استخراج
- عامل
- فشل
- اتباع
- متابعيك
- في حالة
- أشكال
- تاسست
- تبدأ من
- جبهة
- أموال
- إضافي
- ربح
- العلاجات العامة
- توليد
- جغرافي
- العالمية
- Go
- خير
- أمان جيد
- حكومة
- GOX
- كان
- أجهزة التبخير
- الأجهزة المادية
- أمن الأجهزة
- يملك
- وجود
- مساعدة
- مخفي
- أعلى
- أعلى
- تاريخ
- عقد
- الصفحة الرئيسية
- ساعات العمل
- كيفية
- HTML
- HTTPS
- تحديد
- if
- تحقيق
- أهمية
- أهمية
- تحسن
- in
- بما فيه
- القيمة الاسمية
- على نحو متزايد
- مستقل
- معلومات
- البنية التحتية
- يستفد
- إلى
- استثمر
- استثمرت
- استثمار
- IT
- انها
- نفسها
- JPG
- م
- احتفظ
- حفظ
- القفل
- مفاتيح
- المعرفة
- معروف
- كراكن
- آخر
- طبقة
- قيادة
- تعلم
- تعلم
- مستوى
- الحياة
- مثل
- على الأرجح
- حي
- خسارة
- ضائع
- التيار
- اعتماد السائدة
- المحافظة
- يصنع
- كثير
- كثير من الناس
- الأسواق
- المواد
- مايو..
- يعني
- MFA
- ربما
- عقلية
- دقيقة
- الجوال
- تطبيقات الجوال
- شهر
- الأكثر من ذلك
- أكثر
- خطوة
- MT
- جبل غوكس
- متعدد
- الطبيعة
- التنقل
- جديد
- أخبار
- شق
- of
- on
- ONE
- جارية
- online
- فقط
- عملية
- تشغيل
- مزيد من الخيارات
- or
- أخرى
- لنا
- لنا
- خارج
- على مدى
- جزء
- الشراكة
- كلمة المرور
- كلمات السر
- مجتمع
- الشخصية
- البيانات الشخصية
- التصيد
- هجمات التصيد
- مادي
- المكان
- المنصة
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعب
- البوينت
- الرائج
- ان يرتفع المركز
- قوي
- الممارسات
- الأولوية
- الإجراءات
- عملية المعالجة
- المنتجات
- حماية
- محمي
- الحماية
- أغراض
- سريع
- رفع
- نطاق
- الاعتراف
- المعترف بها
- توصية مجاناً
- تخفيض
- عقار مخفض
- المنظمين
- المتبقية
- تذكر
- يتطلب
- مقاومة
- الموارد
- القيود
- عائد أعلى
- إعادة استخدام
- المخاطر
- قوي
- النوع
- خزنة
- حماية
- الضمانات
- الحيل
- مخططات
- الثاني
- ثانوي
- تأمين
- آمن
- تأمين
- أمن
- طلب
- بيع
- حساس
- الخدمة
- طقم
- عدة
- ينبغي
- هام
- مماثل
- عزباء
- المواقع
- So
- التماس
- بعض
- تختص
- محدد
- قضى
- المحك
- المعايير
- خطوة
- لا يزال
- الإستراتيجيات
- السعي
- سعي
- موضوع
- ناجح
- هذه
- كاف
- دعم
- نظام
- الموهوبين
- ضريبة
- فرض الضرائب
- فريق
- اقول
- أن
- •
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- هؤلاء
- الآلاف
- ثلاثة
- عبر
- وقت حساس
- إلى
- تجارة
- منصة التداول
- استراتيجية التداول
- قادة الإيمان
- صفقة
- اثنان
- فهم
- تعهد
- فريد من نوعه
- لا يمكن التنبؤ به
- ترقية
- us
- تستخدم
- مستعمل
- مستخدم
- استخدام
- التحقق من صحة
- القيمة
- قيمنا
- التحقق
- جدا
- ضحية
- ضحايا
- فيديو
- حيوي
- محفظة
- تريد
- وكان
- طريق..
- we
- الويب
- المواقع
- كان
- متى
- التي
- في حين
- من الذى
- لماذا
- سوف
- مع
- شهد
- العالم
- نعم فعلا
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- موقع YouTube
- زفيرنت