الأمن الرقمي
وهل هذا هو السؤال الصحيح الذي يجب طرحه بالفعل؟ إليك ما يجب عليك مراعاته عندما يتعلق الأمر بالحفاظ على أمان حساباتك.
أبريل 03 2024
•
,
5 دقيقة. اقرأ
لقد تم تحقيق الكثير خلال السنوات القليلة الماضية حول الإمكانات المتزايدة في مصادقة بدون كلمة مرور و مفاتيح المرور. بفضل الانتشار القريب لتقنية التعرف على الوجه المعتمدة على الهاتف الذكي، أصبحت القدرة على تسجيل الدخول إلى تطبيقاتك المفضلة أو الخدمات الأخرى من خلال النظر إلى جهازك (أو طريقة أخرى المصادقة البيومترية، في هذا الشأن) أصبح الآن حقيقة بسيطة وآمنة بالنسبة للكثيرين. لكن هذا لا يزال غير طبيعي، خاصة عبر عالم سطح المكتب، حيث لا يزال الكثير منا يعتمد على كلمات مرور جيدة.
وهنا يكمن التحدي – لأن كلمات المرور تظل هدفًا رئيسيًا للمحتالين وغيرهم من الجهات التهديدية. إذن، كم مرة يجب علينا تغيير بيانات الاعتماد هذه للحفاظ على أمانها؟ قد تكون الإجابة على هذا السؤال أصعب مما تعتقد.
لماذا قد لا يكون لتغيير كلمة المرور معنى؟
حتى وقت ليس ببعيد، تمت التوصية بتدوير كلمات المرور بانتظام من أجل التخفيف من مخاطر السرقة السرية أو الاختراق من قبل مجرمي الإنترنت. كانت الحكمة المستلمة تتراوح بين 30 و 90 يومًا.
ومع ذلك، فإن الأوقات التي تتغير فيها كلمة المرور تشير إلى أن التغييرات المتكررة لكلمة المرور، خاصة وفقًا لجدول زمني محدد، قد لا يؤدي بالضرورة إلى تحسين أمان الحساب. بمعنى آخر، لا توجد إجابة واحدة تناسب الجميع حول متى يجب عليك تغيير كلمة (كلمات) المرور الخاصة بك. بالإضافة إلى ذلك، يمتلك الكثير منا عددًا كبيرًا جدًا من الحسابات عبر الإنترنت بحيث لا يمكن تتبعها بشكل مريح، ناهيك عن ابتكار كلمات مرور (قوية وفريدة من نوعها) لكل منها كل بضعة أشهر. كما أننا نعيش الآن في عالم مديري كلمة السر و المصادقة الثنائية (2FA) في كل مكان تقريبًا.
الأول يعني أنه من الأسهل تخزين واسترجاع كلمات المرور الطويلة والقوية والفريدة لكل حساب. يضيف الأخير طبقة إضافية سلسة إلى حد ما من الأمان إلى عملية تسجيل الدخول بكلمة المرور. بعض مديري كلمة السر تم الآن تضمين ميزة مراقبة الويب المظلم للإبلاغ تلقائيًا عن احتمال اختراق بيانات الاعتماد ونشرها على المواقع السرية.
على أية حال، هناك بعض الأسباب المقنعة التي تجعل خبراء الأمن والسلطات المحترمة عالميًا، مثل المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) والمركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC)، لا ينصحون بإجبار الناس على التغيير كلمات المرور الخاصة بهم كل بضعة أشهر ما لم يتم استيفاء معايير معينة.
الأساس المنطقي بسيط إلى حد ما:
- وفقًا للمعهد NIST: "يميل المستخدمون إلى اختيار الأسرار الأضعف المحفوظة عندما يعلمون أنه سيتعين عليهم تغييرها في المستقبل القريب".
- "عندما تحدث تلك التغييرات، فإنهم غالبًا ما يختارون سرًا مشابهًا لسرهم القديم المحفوظ من خلال تطبيق مجموعة من التحويلات الشائعة مثل زيادة رقم في كلمة المرور،" يستمر NIST.
- توفر هذه الممارسة إحساسًا زائفًا بالأمان لأنه إذا تم اختراق كلمة مرور سابقة ولم تقم باستبدالها بكلمة مرور قوية وفريدة من نوعها، فقد يتمكن المهاجمون بسهولة من اختراقها مرة أخرى.
- من المرجح أيضًا أن يتم تدوين و/أو نسيان كلمات المرور الجديدة، خاصة إذا تم إنشاؤها كل بضعة أشهر، وفقًا لـ NCSC.
"إنها واحدة من تلك السيناريوهات الأمنية غير البديهية؛ كلما اضطر المستخدمون في كثير من الأحيان إلى تغيير كلمات المرور، زادت قابلية التعرض للهجوم بشكل عام. لقد تبين أن ما بدا وكأنه نصيحة معقولة تمامًا وراسخة لا تصمد أمام تحليل صارم للنظام بأكمله. يقول.
"يوصي NCSC الآن المؤسسات بعدم فرض انتهاء صلاحية كلمة المرور بشكل منتظم. نعتقد أن هذا يقلل من نقاط الضعف المرتبطة بانتهاء صلاحية كلمات المرور بشكل منتظم بينما لا يفعل سوى القليل لزيادة مخاطر استغلال كلمات المرور على المدى الطويل.
متى تغير كلمة المرور الخاصة بك
ومع ذلك، هناك العديد من السيناريوهات التي تتطلب تغيير كلمة المرور، خاصة بالنسبة لأهم حساباتك. وتشمل هذه:
- لقد كانت كلمة المرور الخاصة بك وقع في خرق بيانات طرف ثالث. من المحتمل أن يتم إخبارك بهذا من قبل مقدم الخدمة نفسه، أو ربما تكون قد قمت بذلك اشتركت في مثل هذه التنبيهات على خدمات مثل Have I Been Pwned، أو قد يتم إعلامك من قبل موفر مدير كلمات المرور الخاص بك الذي يجري عمليات فحص تلقائية على الويب المظلم.
- كلمة المرور الخاصة بك هي ضعيفة وسهلة التخمين أو التصدع (أي أنه ربما ظهر في قائمة كلمات المرور الأكثر شيوعًا). يمكن للقراصنة استخدامها أدوات تجربة كلمات مرور مشتركة عبر حسابات متعددة على أمل أن ينجح أحدها - وفي أغلب الأحيان، ينجحون.
- لقد قمت بإعادة استخدام كلمة المرور عبر حسابات متعددة. إذا تم اختراق أي من هذه الحسابات، فيمكن للجهات الفاعلة التهديد استخدام البرمجيات الآلية "حشو بيانات الاعتماد" برنامج لفتح حسابك على المواقع/التطبيقات الأخرى.
- لقد علمت للتو، على سبيل المثال بفضل برنامج الأمان الجديد، أن جهازك قد تعرض للاختراق بواسطة برامج ضارة.
- لديك مشاركة كلمة المرور الخاصة بك مع شخص آخر.
- لقد قمت للتو بإزالة أشخاص من حساب مشترك (على سبيل المثال، زملاء السكن السابقين).
- لقد قمت بتسجيل الدخول على جهاز كمبيوتر عام (على سبيل المثال، في مكتبة) أو على جهاز/كمبيوتر شخص آخر.
نصيحة بشأن أفضل ممارسات كلمة المرور
خذ بعين الاعتبار ما يلي لتقليل فرص الاستيلاء على الحساب:
- استخدم دائمًا كلمات مرور قوية وطويلة وفريدة من نوعها.
- قم بتخزين ما ورد أعلاه في مدير كلمات المرور الذي سيكون له بيانات اعتماد رئيسية واحدة للوصول إليه ويمكنه استدعاء جميع كلمات المرور الخاصة بك تلقائيًا إلى أي موقع أو تطبيق.
- راقب تنبيهات كلمة المرور المخترقة واتخذ إجراءً فوريًا بعد تلقيها.
- قم بتشغيل المصادقة الثنائية عندما يكون ذلك متاحًا لتوفير طبقة إضافية من الأمان لحسابك.
- نظر تمكين مفاتيح المرور عند عرضها للوصول الآمن والسلس إلى حساباتك باستخدام هاتفك.
- فكر في إجراء عمليات تدقيق منتظمة لكلمات المرور: قم بمراجعة كلمات المرور لجميع حساباتك وتأكد من عدم تكرارها أو سهولة تخمينها. قم بتغيير أي منها ضعيف أو متكرر، أو تلك التي قد تحتوي على معلومات شخصية مثل أعياد الميلاد أو الحيوانات الأليفة العائلية.
- لا تقم بحفظ كلمات المرور الخاصة بك في المتصفح، حتى لو بدت فكرة جيدة. وذلك لأن المتصفحات تعد هدفًا شائعًا للجهات الفاعلة في مجال التهديد، والتي يمكنها استخدام البرامج الضارة التي تسرق المعلومات للحصول على كلمات المرور الخاصة بك. سيؤدي أيضًا إلى كشف كلمات المرور المحفوظة الخاصة بك لأي شخص آخر يستخدم جهازك/جهاز الكمبيوتر الخاص بك.
إذا كنت لا تستخدم كلمات المرور العشوائية والقوية التي يقترحها مدير كلمات المرور (أو منشئ كلمة مرور ESET)، راجع هذا قائمة النصائح من وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA). يقترح استخدام أطول كلمة مرور أو عبارة المرور مسموح به (8-64 حرفًا) حيثما أمكن، بما في ذلك الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة.
وبمرور الوقت، من المأمول أن تشير مفاتيح المرور - بدعم من جوجل وأبل ومايكروسوفت وغيرها من اللاعبين الرئيسيين في النظام البيئي التكنولوجي - إلى نهاية عصر كلمات المرور. ولكن في هذه الأثناء، تأكد من أن حساباتك آمنة قدر الإمكان.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.welivesecurity.com/en/cybersecurity/how-often-should-change-passwords/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 2FA
- 30
- 33
- a
- القدرة
- ماهرون
- من نحن
- فوق
- الوصول
- وفقا
- حسابي
- الحسابات
- في
- اكشن
- الجهات الفاعلة
- في الواقع
- إضافي
- يضيف
- نصيحة
- بعد
- مرة أخرى
- وكالة
- منذ
- التنبيهات
- الكل
- تقريبا
- وحده
- أيضا
- an
- تحليل
- و
- والبنية التحتية
- آخر
- إجابة
- الإجابة
- أي وقت
- أي شخص
- في أى مكان
- التطبيق
- ظهر
- تفاح
- تطبيق
- التطبيقات
- أبريل
- هي
- AS
- تطلب
- أسوشيتد
- مهاجمة
- التدقيق
- سلطات
- الآلي
- تلقائيا
- متاح
- BE
- لان
- كان
- اعتقد
- ما بين
- المتصفح
- المتصفحات
- بنيت
- لكن
- by
- CAN
- أسر
- الفئة
- مركز
- معين
- تحدى
- فرص
- تغيير
- التغييرات
- الأحرف
- الشيكات
- اختار
- تأتي
- يأتي
- مشترك
- قهري
- تسوية
- الكمبيوتر
- نظر
- تشاور
- تحتوي على
- استطاع
- صدع
- تكسير
- خلق
- الاعتماد
- أوراق اعتماد
- المعايير
- الانترنت
- الأمن الإلكتروني
- مجرمو الإنترنت
- الأمن السيبراني
- غامق
- الويب المظلم
- البيانات
- أيام
- سطح المكتب
- جهاز
- do
- لا
- فعل
- لا
- إلى أسفل
- e
- كل
- أسهل
- بسهولة
- سهل
- النظام الإيكولوجي
- آخر
- النهاية
- ضمان
- عصر
- خاصة
- حتى
- كل
- نتواجد في كل مكان
- مثال
- خبرائنا
- انقضاء
- استغلال
- احتفل على
- عين
- تجميل الوجه
- التعرف على الوجه
- بإنصاف
- زائف
- للعائلات
- المفضلة—الحقيبة
- قليل
- أخيرا
- متابعيك
- في حالة
- القوة
- قسري
- نسي
- سابق
- متكرر
- تبدأ من
- على الصعيد العالمي
- خير
- شراء مراجعات جوجل
- أكبر
- متزايد
- تخمين
- قراصنة
- يملك
- أمل
- كيفية
- HTML
- HTTPS
- i
- فكرة
- if
- فوري
- أهمية
- تحسن
- in
- في أخرى
- تتضمن
- بما فيه
- القيمة الاسمية
- في ازدياد
- معلومات
- وأبلغ
- البنية التحتية
- معهد
- إلى
- IT
- الحياة السياسية في فرنسا
- JPG
- م
- احتفظ
- حفظ
- علم
- طبقة
- تعلم
- اسمحوا
- المكتبة
- يكمن
- مثل
- على الأرجح
- قائمة
- القليل
- حي
- سجل
- تسجيل الدخول
- تسجيل الدخول
- طويل
- طويل الأجل
- أبحث
- صنع
- رائد
- جعل
- البرمجيات الخبيثة
- مدير
- كثير
- رئيسي
- أمر
- ماكس العرض
- مايو..
- يعني
- غضون ذلك
- قابل
- طريقة
- مایکروسافت
- ربما
- دقيقة
- تقليل
- تخفيف
- مراقبة
- المقبلة.
- الأكثر من ذلك
- أكثر
- متعدد
- محليات
- NCSC
- قرب
- بالضرورة
- جديد
- نيست
- الآن
- عدد
- أرقام
- حدث
- of
- عرضت
- غالبا
- قديم
- on
- ONE
- منها
- online
- على
- جاكيت
- or
- طلب
- المنظمات
- أخرى
- خارج
- على مدى
- الكلي
- كلمة المرور
- إدارة كلمة المرور
- كلمات السر
- الماضي
- مجتمع
- تماما
- الشخصية
- الحيوانات الأليفة
- PHIL
- للهواتف
- قطعة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعبين
- الرائج
- ممكن
- محتمل
- ممارسة
- سابق
- عملية المعالجة
- تزود
- مزود
- ويوفر
- جمهور
- سؤال
- عشوائية
- معدل
- المنطق
- واقع
- الأسباب
- تلقى
- يستلم
- اعتراف
- نوصي
- موصى به
- يقلل
- منتظم
- بانتظام
- الاعتماد
- إزالة
- متكرر
- يحل محل
- بحث
- تشير البحوث
- محترم
- مراجعة
- حق
- صارم
- المخاطرة
- تشغيل
- s
- خزنة
- حفظ
- تم الحفظ
- سيناريوهات
- جدول
- سلس
- سيكريت
- أسرار
- تأمين
- أمن
- يبدو
- حدد
- إحساس
- خدماتنا
- طقم
- عدة
- شاركت
- ينبغي
- سيجنل
- مماثل
- الاشارات
- عزباء
- الموقع
- المواقع
- So
- تطبيقات الكمبيوتر
- بعض
- تختص
- موقف
- المعايير
- لا يزال
- متجر
- قوي
- النجاح
- هذه
- وتقترح
- الدعم
- أخذ
- استيلاء
- الهدف
- التكنولوجيا
- تكنولوجيا
- تميل
- من
- شكر
- أن
- •
- سرقة
- من مشاركة
- منهم
- أنفسهم
- هناك.
- تشبه
- هم
- اعتقد
- طرف ثالث
- بيانات الطرف الثالث
- هؤلاء
- التهديد
- الجهات التهديد
- الوقت
- مرات
- نصائح
- إلى
- جدا
- مسار
- التحولات
- محاولة
- يتحول
- تحت الارض
- فريد من نوعه
- ما لم
- us
- تستخدم
- المستخدمين
- استخدام
- نقاط الضعف
- الضعف
- وكان
- we
- ضعيف
- أضعف
- الويب
- ابحث عن
- متى
- كلما
- التي
- في حين
- من الذى
- لماذا
- سوف
- حكمة
- مع
- كلمات
- أعمال
- العالم
- سوف
- مكتوب
- سنوات
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت