بحث
اختراق كلمات المرور دون ذكاء اصطناعي: كيف تكشفك مواقعك؟
الأمن السيبراني #أمن_المعلومات #كلمات_المرور

اختراق كلمات المرور دون ذكاء اصطناعي: كيف تكشفك مواقعك؟

منذ 7 ساعات 7 مشاهدة 0 تعليق 3 دقائق قراءة
7 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

بينما ينشغل العالم بمخاطر الذكاء الاصطناعي المعقدة، يعتمد المهاجمون السيبرانيون على أساليب أبسط وأكثر فعالية لاختراق المؤسسات. بدلاً من الخوارزميات المعقدة، يبدأ العديد من هجمات سرقة الاعتمادات (Credential Attacks) بجمع اللغة السياقية للمؤسسة وتحويلها إلى تخمينات دقيقة للغاية لكلمات المرور، مستغلين ميل المستخدمين لاختيار كلمات مألوفة من بيئة عملهم.

من أين تأتي قوائم الكلمات المستهدفة؟

تُعد أداة CeWL (مولد قوائم الكلمات المخصصة) مثالاً بارزاً على كيفية تنفيذ هذه الهجمات. هذه الأداة مفتوحة المصدر، والموجودة افتراضياً في توزيعات اختبار الاختراق الشهيرة مثل Kali Linux وParrot OS، تعمل كزاحف ويب (Web Crawler) يستخرج الكلمات من المواقع الإلكترونية ويجمعها في قوائم منظمة.

يستخدم المهاجمون CeWL لمسح الوجود الرقمي العام للمؤسسة وجمع المصطلحات التي تعكس كيفية تواصل تلك المؤسسة خارجياً. يشمل ذلك عادةً أوصاف الخدمات، المصطلحات الداخلية التي تظهر في الوثائق، واللغة الخاصة بالصناعة التي لا تظهر عادةً في قواميس كلمات المرور العامة.

من المحتوى العام إلى تخمين كلمات المرور

تكمن خطورة هذا النهج في "الصلة" وليس الحداثة. القوائم الناتجة تعكس المفردات التي يستخدمها الموظفون يومياً، مما يجعلها أساساً قوياً لبناء كلمات المرور. على سبيل المثال، قد يكشف الموقع الإلكتروني لمستشفى عن اسم المؤسسة، موقعها، أو الخدمات العلاجية التي تقدمها.

نادراً ما تُستخدم هذه المصطلحات ككلمات مرور بمفردها، لكنها تعمل كقاعدة يقوم المهاجمون بتعديلها بشكل منهجي باستخدام أنماط شائعة (مثل إضافة أرقام، رموز، أو تغيير حالة الأحرف) لتوليد تخمينات معقولة.

لماذا تفشل قواعد تعقيد كلمات المرور التقليدية؟

تتمثل المشكلة الرئيسية في أن العديد من كلمات المرور المُنشأة بهذه الطريقة تلبي متطلبات التعقيد القياسية. تشير تحليلات Specops لأكثر من ستة مليارات كلمة مرور مخترقة إلى أن المؤسسات لا تزال تعاني، حيث أن إضافة الطول أو تنوع الأحرف لا يعوض نقص العشوائية عند استخدام مصطلحات سياقية.

كلمة مرور مثل "HospitalName123!" توضح هذه المشكلة بوضوح. فبينما تتجاوز هذه الكلمة متطلبات التعقيد الافتراضية في Active Directory، إلا أنها تظل خياراً ضعيفاً وسهل التخمين باستخدام قوائم CeWL التي تلتقط اسم المؤسسة واختصاراتها.

كيفية الدفاع ضد هجمات القوائم المستهدفة

لتقليل التعرض لهذا النوع من الهجمات، يجب التركيز على كيفية بناء كلمة المرور وليس فقط تعقيدها الظاهري:

1. حظر الكلمات المشتقة من السياق

يجب منع المستخدمين من إنشاء كلمات مرور تعتمد على لغة خاصة بالمؤسسة مثل أسماء الشركة والمنتجات، والمصطلحات الداخلية. كما تظهر الصورة المرفقة أدناه، يمكن لسياسات مثل Specops Password Policy فرض قواميس استبعاد مخصصة وحظر أكثر من 5.4 مليار كلمة مرور مخترقة معروفة بشكل مستمر.

صورة 1: توضح كيف يمكن لسياسات كلمات المرور المتقدمة حظر مليارات كلمات المرور المخترقة ومنع هجمات القوائم المستهدفة.

2. فرض الحد الأدنى للطول والتعقيد

يُنصح بطلب عبارات مرور (Passphrases) لا تقل عن 15 حرفاً، حيث يوفر الطول وعدم القدرة على التنبؤ أفضل حماية ضد تقنيات القوة الغاشمة.

3. تفعيل المصادقة متعددة العوامل (MFA)

تعتبر المصادقة متعددة العوامل خط الدفاع البديهي والضروري. حلول مثل Specops Secure Access يمكنها حماية تسجيل الدخول إلى Windows وشبكات VPN. ورغم أن MFA لا تمنع اختراق كلمة المرور نفسها، إلا أنها تحد بشكل كبير من تأثير ذلك بمنع استخدام كلمة المرور كعامل مصادقة وحيد.

في الختام، يجب التعامل مع كلمات المرور كعنصر أمان نشط، ومواءمة السياسات مع الهجمات الواقعية لتقليل الفائدة التي يجنيها المهاجمون من القوائم المستهدفة.

الأسئلة الشائعة

هي أداة زحف ويب مفتوحة المصدر تستخرج الكلمات من المواقع الإلكترونية للمؤسسات لإنشاء قوائم كلمات مرور مخصصة ومستهدفة بناءً على المصطلحات المستخدمة في الموقع.

لأن المستخدمين غالباً ما يختارون كلمات مرور مشتقة من اسم المؤسسة أو خدماتها ويضيفون تعديلات بسيطة (مثل الأرقام)، مما يجعلها سهلة التخمين رغم تلبيتها لشروط الطول والرموز.

من خلال حظر استخدام الكلمات الخاصة بالمؤسسة في كلمات المرور، استخدام قوائم استبعاد مخصصة، فرض عبارات مرور طويلة (15 حرفاً)، وتفعيل المصادقة متعددة العوامل (MFA).

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!