
على الرغم من عقود من الاستثمار في الوعي السيبراني، لا تزال المؤسسات تعاني من الانتهاكات التي لا تنبع من الأعطال الفنية ولكن من السلوك البشري الذي يمكن التنبؤ به تحت الضغط.
لسنوات عديدة، كانت الاستراتيجيات الأمنية تتمحور حول بناء محيط رقمي قوي. تم تصميم جدران الحماية وأنظمة منع التطفل وحماية نقطة النهاية لإنشاء حدود يمكن الدفاع عنها. ومع ذلك، نادرًا ما يحتاج المهاجمون اليوم إلى اختراق تلك الدفاعات. في كثير من الأحيان، يحتاجون الآن فقط إلى طلب الوصول.
نائب الرئيس للمبيعات العالمية في SecurEnvoy.
مع وجود المنصات السحابية وأدوات SaaS الآن في قلب معظم الشركات، اختفت فكرة حافة الشبكة الثابتة. ويكمن المحيط الجديد في منصات الهوية، وأدوات التعاون، والأهم من ذلك، القرارات اليومية للموظفين.
يستمر المقال أدناه
والأهم من ذلك، أن هؤلاء الموظفين عرضة للهفوات في الحكم والتركيز. في أي يوم عادي، يواجه الموظفون عوامل التشتيت والانقطاع والمطالب الملحة، مما يجذبهم في كل اتجاه. يعتمد الناس على الاختصارات العقلية للتعامل مع التعقيد والحمل المعرفي الزائد.
وقد وصف عالم النفس دانييل كانيمان هذا الأمر بأنه تفكير سريع، وهو أمر ضروري لمتطلبات ووتيرة أعباء العمل الرقمية لدينا. يتصرف الأشخاص بسرعة لتقديم المساعدة، ويستجيبون للرسائل لمواصلة العمل، ويثقون في الأسماء المألوفة، والطلبات العاجلة، والأدوات التي يعتمدون عليها كل يوم.
بالنسبة لممثلي التهديد، فهذا شيء يجب الدعاء عليه. ويدرك المهندسون الاجتماعيون أنهم قادرون على استغلال هذه السمات البشرية بنجاح عن طريق اختطاف الثقة والشعور بالإلحاح الذي يظهره الناس بشكل طبيعي.
وهم يفعلون ذلك بنجاح كبير. على سبيل المثال، صرحت شركة ماركس آند سبنسر علناً أن الهجوم السيبراني الذي تعرضت له العام الماضي، والذي كلف شركة التجزئة ما يقرب من 300 مليون جنيه إسترليني، كان نتيجة “خطأ بشري”.
يقبل 1% من المستخدمين مطالبات MFA البسيطة في المحاولة الأولى
من المتوقع أن التهديد الذي يشكله المهاجمون الذين يستغلون السلوكيات البشرية من شأنه أن يزيد من المضي قدمًا. في توقعاته للأمن السيبراني العالمي لعام 2026، ذكر المنتدى الاقتصادي العالمي (WEF) أن مجرمي الإنترنت يستخدمون الآن نماذج الذكاء الاصطناعي كسلاح للتلاعب بثقة الإنسان بفعالية أكبر في محاولة للوصول إلى أنظمة الضحايا.
بالإضافة إلى ذلك، يشير تقرير المنتدى الاقتصادي العالمي أيضًا إلى أن هذه القدرات تمثل تطورًا كبيرًا في مشهد التهديدات، مما يتطلب آليات دفاع أكثر تقدمًا وتكيفًا.
ليس هناك شك في أن المصادقة متعددة العوامل (MFA) أصبحت متطلبًا أمنيًا أساسيًا ضمن هذا المزيج، مما يكمل نموذج اسم المستخدم وكلمة المرور بعوامل إضافية لتحديد المستخدمين الحقيقيين.
تقليديًا، تتضمن تقنية MFA إرسال مطالبة إلى جهاز يمتلكه مستخدم معين فقط، مثل الجهاز الذي يتم إرساله إلى الهاتف المحمول. مع استمرار الجهات الفاعلة في التهديد في البحث عن المسار الأقل مقاومة، أصبح قصف MFA غزير الإنتاج، حيث يتم إرسال مطالبات MFA المتكررة لخداع الضحايا أو إزعاجهم لمنحهم إمكانية الوصول إلى الحسابات.
إنها طريقة هجوم تسعى مرة أخرى إلى استغلال علم النفس البشري بدلاً من نقاط الضعف التقنية. بعد الحصول على اسم المستخدم وكلمة المرور الخاصين بالضحية، من خلال طرق مثل التصيد الاحتيالي أو شراء بيانات الاعتماد المسربة على الويب المظلم، يتم بعد ذلك استخدام الأدوات الآلية لتحفيز سيل من طلبات موافقة MFA.
يمكن للمستخدمين، الذين يشعرون بالإرهاق أو الإرهاق أو الإحباط بسبب هذه الإشعارات، قبول الطلب على الفور أو في النهاية دون النظر فيما إذا كان حقيقيًا.
بموافقة MFA واحدة فقط – بنقرة واحدة – يمكن فتح باب بيانات العملاء وتفاصيل الدفع وأنظمة التشغيل المهمة على مصراعيه، مما قد يترك الضحايا عرضة لطلبات برامج الفدية، والتعطيل عبر الإنترنت، وخسارة المبيعات، والسمعة المتضررة والغرامات التنظيمية.
معالجة الخطأ البشري
ومع ذلك، حتى مع وجود أقوى الدفاعات التقنية، يظل البشر عاملاً حاسماً في الأمن السيبراني.
غالبًا ما يُنظر إلى البشر على أنهم خط الدفاع الأول والحلقة الأضعف في الأمن السيبراني لسبب ما: في تقرير تحقيقات خرق البيانات لعام 2025 (DBIR) الصادر عن شركة Verizon، كان السلوك البشري (مثل الهندسة الاجتماعية وإساءة استخدام بيانات الاعتماد والإجراءات غير المقصودة) متورطًا في حوالي 60% من الانتهاكات – مما يوضح أن الأشخاص ما زالوا يلعبون دورًا رئيسيًا في كيفية حدوث الانتهاكات.
وبالتالي، لم يعد الأمن السيبراني، في كثير من النواحي، مجرد حالة لحماية الأنظمة، بل أصبح بمثابة قرارات مستنيرة.
ولذلك فإن التخفيف من احتمال وقوع هذه الأخطاء أو الأخطاء أو الهفوات في الحكم أو السهو أمر بالغ الأهمية، ويبدأ ذلك بالتثقيف والتدريب والوعي المناسبين، مما يضمن قدرة الموظفين على التعرف على التهديدات المرتبطة باعتماد أسلوب التمويل المتعدد (MFA).
يجب أن يكون كل موظف على دراية بالمخاطر المرتبطة بالموافقة على طلبات تسجيل الدخول المشبوهة – إذا تلقيت مطالبة غير متوقعة، فارفضها وأبلغ قسم تكنولوجيا المعلومات لديك على الفور.
تنفيذ ضوابط MFA المحسنة
ومع ذلك، فإنه من المستحيل على المنظمات القضاء على الخطأ البشري برمته. لذلك، قد تكون هناك حاجة إلى تنفيذ عملية مصادقة بقدرات أكبر لتقليل احتمالية أن يؤدي قصف MFA إلى حدوث انتهاكات.
في العام الماضي، أصدرت العديد من هيئات الأمن السيبراني الوطنية والدولية استشاريًا مشتركًا يدعو إلى اعتمادها على أساس واسع، مع تسليط الضوء على حاجة المؤسسات إلى تجاوز الضوابط الأساسية واعتماد المصادقة متعددة العوامل (MFA) المقاومة للتصيد الاحتيالي.
وبالتالي، يمكن التخلص من نقاط الضعف المرتبطة بطلبات “النقر للموافقة” البسيطة أو “إدخال رقم التعريف الشخصي الخاص بك للموافقة” والتي تكون أكثر عرضة لقصف MFA وإرهاق MFA.
على وجه التحديد، تُستخدم عناصر التحكم في الوصول المستندة إلى السياق لتحليل العوامل الإضافية المتعلقة بمحاولة تسجيل الدخول. يمكن أن يشمل ذلك موقع محاولات تسجيل الدخول؛ الجهاز ونظام التشغيل والمتصفح المستخدم؛ والسلوك النموذجي للمستخدم – على سبيل المثال، الوقت الذي يستغرقه المستخدم عادةً للمصادقة.
من خلال الجمع بين نقاط إثبات المصادقة المتعددة، يمكن لـ MFA المحسّن اتخاذ قرارات مصادقة أكثر ذكاءً، ووضع علامة على عمليات تسجيل الدخول المشبوهة، وضمان متابعة عمليات تسجيل الدخول منخفضة المخاطر دون الحاجة إلى التحقق الإضافي.
علاوة على ذلك، فإن إضافة FIDO2 الأمنية أو الضوابط البيومترية يمكن أن توفر المزيد من الحماية ضد قصف MFA. يمكن أن يؤدي استخدام طريقة مصادقة مقيدة بالجهاز ومقاومة للتصيد إلى منع مجرمي الإنترنت من سرقة بيانات اعتماد تسجيل الدخول أو اعتراضها، حتى إذا تم خداع الموظف لإدخالها على موقع ويب احتيالي.
ربط الأصل هو أحد الأمثلة على ذلك. يؤدي هذا إلى ربط بيانات الاعتماد بنطاق موقع ويب محدد (على سبيل المثال، yourwebsite.com). إذا تم خداع أحد الموظفين لمحاولة تسجيل الدخول إلى نسخة احتيالية من الموقع (على سبيل المثال، your-website.com)، فسوف يفشل فحص التشفير تلقائيًا، ولا يمكن استخدام بيانات الاعتماد الخاصة به.
تأكد من أن الحلول التي تعتمدها سهلة الاستخدام
في النهاية، تم تصميم ميزات MFA المحسنة المتنوعة هذه لدعم سلوك المستخدم الآمن.
من خلال تبني ونشر المصادقة المتعددة العوامل (MFA) المحسنة والمقاومة للتصيد، يمكن للمؤسسات إضافة طبقة من الاحتكاك بين البشر والهندسة الاجتماعية، مما يجعل من الصعب بشكل كبير على الجهات الفاعلة في مجال التهديد استغلال التفكير السريع والاستجابات الغريزية، ويجعل من الأسهل على المستخدمين التصرف بشكل آمن.
عندما يمكن أن تكلف نقرة واحدة الشركة الملايين، فمن المفيد الاستثمار في الأمان المدرك للسلوك اليوم. ومع ذلك، من المهم التأكد من اختيار الأدوات المناسبة لهذه المهمة.
مثل أي إجراء أمني، لا ينبغي لبروتوكولات MFA المحسنة أن تؤدي إلى إبطاء حركة الأشخاص. في الواقع، إذا كان الالتزام بها مرهقًا أو معقدًا أو يستغرق وقتًا طويلاً، فسيبحث الموظفون بسرعة عن طرق للتحايل عليها.
ومع أخذ ذلك في الاعتبار، يجب على الشركات اعتماد حلول MFA المحسنة التي تتميز بسهولة التثبيت وسهولة الاستخدام وآمنة للغاية. احصل على هذا المزيج بشكل صحيح، وستكون في وضع جيد لحماية الأنظمة والبيانات والعمليات التجارية الهامة من التهديد المتزايد لتفجيرات MFA والهجمات القائمة على الوصول.
لقد عرضنا أفضل برامج التشفير.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات