تعريف أمان تسجيل الدخول
يضمن أمان تسجيل الدخول أن المستخدمين الحقيقيين والمصرح لهم فقط هم من يمكنهم الوصول إلى الحسابات عبر الإنترنت، مما يضمن استبعاد الجهات الضارة. يعد اختراق مليارات حسابات المستخدمين عبر الإنترنت مشروعاً مربحاً للمجرمين. في وقت من الأوقات، كانت الطريقة الوحيدة لحماية المعلومات الشخصية والمالية والتجارية الحساسة في الحسابات عبر الإنترنت تكمن في استخدام مزيج من اسم المستخدم وكلمة المرور. ومع ذلك فقد تطورت أفضل ممارسات أمان تسجيل الدخول تزامناً مع تطور مخططات مجرمي الإنترنت، الذين يجدون دائماً طرقاً جديدة لاختراق كلمات المرور.
تتجاوز أدوات أمان تسجيل الدخول الحديثة مجرد وجود مزيج من معلومات تسجيل الدخول وكلمات المرور البسيطة. يساعد استخدام طريقة مصادقة مثل المصادقة متعددة العوامل (MFA) على التحقق من هويات المستخدمين الحقيقيين بدرجة أكبر أثناء إحباط محاولات تسلل الجهات الخبيثة.
ما أسباب أهمية أمان تسجيل الدخول؟
تم وضع أفضل ممارسات أمان تسجيل الدخول لحماية الأفراد والشركات من الخسارة المالية وسرقة الهوية. تعد الملفات الشخصية الرقمية على الإنترنت كنزاً دفيناً لمعلومات التعريف والبيانات الصحية وأرقام الحسابات المالية التي يمكن للمتسللين استخدامها أو بيعها على شبكة الإنترنت المظلمة.
بالنسبة للشركات، فإن تداعيات اتباع نهج مريح لأمان تسجيل الدخول تشوبها خطورة أكبر. تواجه الشركات تهديدات إضافية تتمثل في الخسارة المالية واسعة النطاق، أو سرقة الملكية الفكرية، أو التعطل التشغيلي، أو المشكلات القانونية، أو تشويه السمعة بشكل دائم في نظر العملاء.
نظراً لأن أمان تسجيل الدخول الأكثر تعقيداً يقلل بشكل كبير من كل هذه المخاطر، فإنه بذلك يستحق إيلائه الوقت والموارد اللازمة لتطبيقه. بدون وجود هذه الطبقات من الحماية الإضافية، تكون الشركات أهدافاً سهلة للمتسللين، مما يجعل التقاعس عن اتخاذ تلك التدابير خياراً مكلفاً على المدى الطويل.
تهديدات أمان تسجيل الدخول والثغرات الأمنية
لإنشاء استراتيجية وصول وهوية للمستخدم، وخاصة في العصر الذي يسيطر فيه العمل الآمن عن بُعد على الحيز الأكبر من تفكيرنا، فمن المهم فهم الأساليب التي يستخدمها مجرمو الإنترنت لسرقة كلمات المرور. فيما يلي بعض مواطن المخاطر الرئيسية التي يجب أن تكون على دراية بها:
كلمات المرور الضعيفة
من طبيعة الإنسان اختيار كلمات مرور يسهل تذكرها. لكن استخدام الكلمات أو العبارات أو مزيج من الأرقام الشائعة ككلمات مرور تجعل المستخدمين فريسة سهلة للصوص، الذين يستغلون الأتمتة لاختراق الحسابات بسرعة. يمكن إزالة كلمات المرور المكونة من كلمات في القاموس في غضون ثوانٍ.
هجمات بقوة غاشمة
يستخدم مهاجمو القوة الغاشمة أسلوب التجربة والخطأ، والتي تسهم الأتمتة في تسريعها، للحصول على وصول غير مصرح به إلى الحسابات. فهذه الطريقة تتسم بساطتها وسرعتها في سرقة بيانات اعتماد تسجيل الدخول ومفاتيح التشفير وكلمات المرور.
هجمات الانتحال بالهندسة الاجتماعية
يستخدم متسللو الانتحال الهندسة الاجتماعية معلومات خاطئة لخداع المستخدمين للإفصاح عن معلومات تسجيل الدخول الخاصة بهم طواعية. أما خدع التصيد الاحتيالي، على سبيل المثال، فهي عارة عن رسائل بريد إلكتروني تبدو وكأنها من شركات حسنة السمعة تحث المستخدمين على النقر على ارتباط لموقع مزيف لتسجيل الدخول، ويحصلون على بيانات اعتماد أمان تسجيل الدخول للمستخدم فور إدخالها. تعد حيل التصيد متشابهة، حيث يتم الحصول على معلومات تسجيل دخول المستخدمين من خلال تقديم شيء مجاناً.
البرامج الضارة
اُشتق مصطلحالبرامج الضارة (Malware) من كلمة (software) بمعنى برامج وكلمة (malicious) بمعنى ضارة، مثل الفيروسات وبرامج التجسس وبرامج الفدية. يغزو المتسللون أجهزة المستخدمين ببرامج ضارة لجمع البيانات الحساسة. من الممكن أيضاً تصميم البرامج الضارة لإتلاف الشبكات والأنظمة.
برامج التجسس
تعد برامج التجسس إحدى البرامج الضارة التي تسجل معلومات مثل بيانات اعتماد تسجيل الدخول ونشاط المستعرض خلسةً وتنسخها بغية استخدامها لسرقة الهوية أو بيعها لجهات خارجية.
تعداد المستخدمين
يشير أسلوب "تعداد المستخدمين" والمعروف أيضاً باسم "حصاد الدليل" إلى استخدام المتسللين تقنيات القوة الغاشمة لاختبار ما إذا كان اسم المستخدم صالحاً أم لا. يغمر المتسللون صفحات تسجيل الدخول بكلمات شائعة أو أسماء أشخاص حقيقيين أو كلمات من القاموس، مستهدفين بذلك الوصول إلى تراكيب كلمات لا ينتج عن استخدامها ظهور الرسالة "اسم المستخدم غير صالح". عندما يعثر المتسللون على اسم مستخدم حقيقي، يمكنهم العمل على اختراق كلمة المرور.
أنواع طرق المصادقة وأمان تسجيل الدخول
من المهم أن تظل الشركات متقدمة بخطوة على المتسللين لضمان وصول المستخدمين الحقيقيين فقط إلى أنظمتهم. فيما يلي بعض أنواع إجراءات أمان تسجيل الدخول المتقدمة التي يمكن للشركات استخدامها لتقوية دفاعاتها.
المصادقة متعددة العوامل (MFA)
تزداد قوة أمان تسجيل الدخول كثيراً عندما يطلب من المستخدمين إدخال معلومات إضافية للتحقق من هويتهم. تطالب المصادقة متعددة العوامل (MFA) أو المصادقة الثنائية (2FA) المستخدمين بتقديم أكثر من معلومة إضافية للتحقق من هويتهم. تطلب المصادقة متعددة العوامل من المستخدمين التحقق من خلال إدخال مزيج من شيء يعرفونه، وشيء لديهم، وشيء عنهم. قد يعرف المستخدم كلمة مرور أو رمز رقم التعريف الشخصي (PIN)، أو يمتلك هاتفاً ذكياً أو مفتاح USB آمناً مميزاً بالنسبة له.
وعلى نحو متزايد، أصبح لدى المستخدمين خيار استخدام الأجهزة والتطبيقات التي تسهل التحقق من الهوية من خلال إيماءات المقاييس الحيوية. تتيح إمكانات التعرف على الوجوه والتعرف على الصوت ومسح بصمات الأصابع للمستخدمين الاستفادة من سماتهم المميزة بيولوجياً للوصول إلى الحسابات بشكل آمن ومريح.
تسجيل الدخول الأحادي (SSO)
يسمح تسجيل الدخول الأحادي للمستخدمين بالوصول إلى جميع تطبيقاتهم على نظام أساسي واحد باستخدام مجموعة واحدة فقط من بيانات اعتماد تسجيل الدخول—بدلاً من تسجيل الدخول إليها واحداً تلو الآخر. إنها ليست أسرع فحسب، بل إنها تساعد أيضاً في تقليل مخاطر الاختراقات عن طريق تقليل إعادة استخدام كلمة المرور.
المصادقة بدون كلمة مرور
كيف سيبدو أمان تسجيل الدخول في المستقبل؟ بدون كلمة مرور. تضع المصادقة بدون كلمة مرور معياراً جديداً لإدارة الهوية والوصول، مما يضمن وثوقية المصادقة الثنائية و المصادقة متعددة العوامل مع توفير قدر أكبر من الراحة للمستخدم. لا يتم تثبيت معلومات تسجيل الدخول في نظام أساسي للمصادقة بدون كلمة مرور، حتى لا يستطيع المتسللون سرقتها. بدلاً من ذلك، يقوم المستخدمون بسرعة بمصادقة هويتهم بشيء يمتلكونه، مثل مفتاح الأمان أو تطبيق المصادقة على الهاتف، أو مسح بيانات القياس الحيوية ضوئياً.
أفضل ممارسات أمان تسجيل الدخول
كلما كان نهج حماية كلمة المرور لديك أقوى، كلما كان ذلك أفضل للدفاع عن عملك ضد النشاط الإجرامي. هناك العديد من الطرق لتعزيز أمان تسجيل الدخول لمؤسستك، حتى إذا كان لديك الآلاف من حسابات الموظفين والعملاء.
الحد من محاولات تسجيل الدخول
تتزايد فرص نجاح هجمات المتسللين الذين يستخدمون القوة الغاشمة عندما يتمكنوا من الوصول دون انقطاع إلى صفحة تسجيل الدخول. يؤدي إغلاق الحسابات بعد عدد محدد من محاولات تسجيل الدخول إلى إحباط أساليب مثل:
- السرقة المتعددة لمعلومات تسجيل الدخول، والتي تعتمد على استخدام قوائم معلومات تسجيل دخول موجودة في سجلات خروقات البيانات وتجربتها على مواقع الويب الأخرى.
- رش كلمات المرور، من خلال محاولة استخدام كلمات مرور شائعة لاختراق حسابات متعددة.
- هجمات القاموس، وتعتمد على استخدام الأتمتة للاستعانة بقواميس كاملة مليئة بالكلمات التي تعد كلمات مرور محتملة.
تتطلب أكثر من عامل مصادقة
لا تؤدي إضافة طبقات إضافية من إدارة الهوية من خلال المصادقة متعددة العوامل إلى زيادة فرصك في درء الهجوم عبر الإنترنت إلى الضعف أو الثلاثة أضعاف. إنه يقلل من المخاطر المحيطة بك إلى حد كبير. مع بلوغ الخسائر الناجمة عن الهجوم عبر الإنترنت تريليونات الدولارات كل عام، تزايد طلب الحصول على "المصادقة متعددة العوامل" نظراً لجدواها الاقتصادية للشركات.
وضع المصادقة بدون كلمة مرور في الاعتبار
يحب المتسللون كلمات المرور لسهولة تخمينها. لماذا لا نتجاوزها كلها تماماً؟ في سيناريو المصادقة بدون كلمة مرور، يستخدم الشخص الذي يقوم بتسجيل الدخول مزيجاً من عوامل المقاييس الحيوية أو تطبيقات المصادقة أو الأدوات مثل شارات أو رموز USB للتأكد من الهوية بدرجة عالية.
حلول أمان تسجيل الدخول
عندما يتعلق الأمر بإدارة الوصول والهوية، فإن القليل من التطوير والتعقيد يؤتي ثماره. يقل خطر التعرض لعمليات احتراق مع كل طبقة إضافية من المصادقة تضيفها إلى عملية تسجيل الدخول. كما يضمن أيضاً أن يكون لدى المستخدمين الحقيقيين دائماً مساراً آمناً للوصول إلى حساباتهم.
لا يؤدي إضافة عنصر التعقيد إلى أفضل ممارسات أمان تسجيل الدخول بالضرورة إلى مرور المستخدمين بتجربة مستغرقة للوقت أو محبطة. تمكّن Microsoft الشركات من تجاوز المصادقة الأساسية باستخدام أدوات سلسة وآمنة مثل أدوات الحماية بكلمة مرور. تحمي تلك الأدوات الشركات من خلال فرض نهج كلمات مرور قوية، واكتشاف كلمات المرور الضعيفة وحظرها، وتمكين المستخدمين بإمكانات إعادة تعيين كلمة المرور للخدمة الذاتية.
معرفة المزيد من المعلومات حول الأمان من Microsoft
استخدام المصادقة بدون كلمة مرور
لا يمكنني تذكر كلمة المرور. سجّل الدخول بنظرة أو ضغطة واحدة.
حماية الحسابات باستخدام المصادقة متعددة العوامل
تعرّف على كيفية توفير المصادقة متعددة العوامل (MFA) وصول أكثر أماناً إلى الحساب.
استكشاف تسجيل الدخول الأحادي
تعرّف على كيف يعمل تسجيل الدخول الأحادي (SSO) على تبسيط الوصول إلى جميع تطبيقاتك.
الأسئلة المتداولة
-
يشير تسجيل الدخول الآمن إلى عملية وصول إلى حساب تستخدم أكثر من طريقة للتحقق من هوية المستخدم. تعمل مصادقة هوية المستخدم عالية الموثوقية على تقليل مخاطر سرقة الهوية.
-
يمكنك حماية معلومات تسجيل الدخل لديك عن طريق إنشاء كلمات مرور قوية، واستخدام تقنيات المصادقة بدون كلمة مرور عندما يكون ذلك ممكناً واستخدام أساليب المصادقة متعددة العوامل والمقاييس الحيوية.
-
لا تنطوي كلمات المرور القوية على كلمات شائعة وأنماط عددية يسهل تخمينها. يواجه المتسللون صعوبة أكبر في اكتشاف كلمات المرور التي تستخدم مزيجاً معقداً من الأحرف الكبيرة والصغيرة والرموز الخاصة. حاول ألا تستخدم نفس كلمات المرور لحسابات متعددة.
-
أسلوب المصادقة هو طلب يقدمه تطبيق أو نظام للمستخدم للتحقق من هويته. قد يتمثل أسلوب المصادقة هذا في تقنية مصادقة بدون كلمة مرور أو خطوة تحقق إضافية بعد قيام المستخدم بإدخال كلمة مرور.
-
تهدف كلمة المرور لديك إلى الحفاظ على معلوماتك الشخصية والتجارية الحساسة من المجرمين الذين يريدون استخدامها لأغراض شائنة. يمكن منع سرقة الهوية وتجنب تعرض الشركات للخسائر الناجمة عن المخاطر عبر الإنترنت من خلال تحسين أمان كلمة المرور.