منع اختراق الحسابات بكلمات مرور آمنة
ال تكلفة IBM لتقرير خرق البيانات لاحظ 2020 بيانات الاعتماد التي تعرضت للخطر باعتبارها واحدة من المساهمين الأساسيين في انتهاكات البيانات الضارة في النتائج الرئيسية للتقرير. لاحظت

متابعات-ميكسي نيوز
منع اختراق…..ليس هناك شك في أن المهاجمين يتابعون بيانات حسابك الحساسة. لطالما كانت كلمات المرور هدفًا لأولئك الذين يتطلعون إلى حل وسط بيئتك.
لماذا يأخذ المهاجم الطريق الطويل والمعقد إذا كان لديهم مفاتيح الباب الأمامي؟
بغض النظر عن مدى شمولية حلول الأمان الخاصة بك ، حماية الأنظمة المختلفة في بيئتك ، قد تكون مؤسستك هدفًا سهلاً دون أمان كلمة المرور الصحيح.
نوع كلمة المرور الضعيفة بشكل خاص كلمة مرور خرق، الملقب كلمة المرور “pwned“.
ما هي كلمة المرور المخترقة؟ كيف تكتشف كلمات المرور المخترقة في بيئتك؟ كيف يمكن للمؤسسات حماية مستخدميها النهائيين بشكل فعال من استخدام هذه الأنواع من كلمات المرور؟
خطر الحسابات المعرضة للخطر
ال تكلفة IBM لتقرير خرق البيانات لاحظ 2020 بيانات الاعتماد التي تعرضت للخطر باعتبارها واحدة من المساهمين الأساسيين في انتهاكات البيانات الضارة في النتائج الرئيسية للتقرير. لاحظت:
“كانت أوراق الاعتماد المسروقة أو المعرضة للخطر هي أغلى سبب لانتهاكات البيانات الخبيثة.
تم تسلل واحدة من كل خمس شركات (19 ٪) التي عانت من خرق ضار للبيانات بسبب بيانات الاعتماد المسرحة أو التي تعرض للخطر ، وزيادة متوسط التكلفة الإجمالية للبشر).
(23 ٪) أو مواطن الخلل في النظام (25 ٪) ، بمتوسط تكلفة إجمالية قدرها 4.27 مليون دولار. “
تساعد هذه البيانات على التأكيد على أهمية حماية بيانات اعتماد الحساب وضمان وجود تدابير وقائية لمنع استخدام كلمات المرور المحفوفة بالمخاطر وحتى الخطرة في مؤسستك.
قد تكون مجموعة من أوراق الاعتماد واحدة من بيانات الاعتماد كل ما يحتاجه المهاجم إلى المساومة على بياناتك.
ما هي كلمات المرور التي تم خرقها أو “pwned”؟
عند الحديث عن كلمات المرور التي تم انتهاكها في بيئتك ، هل نقول إن مؤسستك قد انتهكت بنشاط؟ لا ، ليس بالضرورة.
ومع ذلك ، فإن تحديد حسابات المستخدمين في بيئتك باستخدام كلمات المرور التي تم خرقها منظمات أخرى مهم للغاية ل لك الأمن العام للبيئة.
يمكن للمتسللين الوصول إلى قواعد بيانات ضخمة من كلمات المرور المخترقة من تسرب البيانات السابق أو مقالب بيانات الحساب الكبيرة.
تم العثور على قواعد بيانات كلمات المرور المخترقة بسهولة على شبكة الإنترنت المظلمة حيث يتم نشر معلومات الحساب التي تنشر الكنز عبر الإنترنت للآخرين لاستخدامها واستغلالها.
يستخدمون هذه لأداء قوة غاشمة أو هجمات رش كلمة المرور ضد حسابات مستخدمي مؤسستك وغيرها الكثير.
قد تتساءل كيف يمكن أن يكون استخدام كلمات المرور المخترقة من خرق أو اختراق بيانات سابق فعالًا مقابل بيئتك. يتعلق الأمر بكيفية تفكير البشر ، بغض النظر عن المنظمة هي صاحب العمل.
يميل المستخدمون إلى استخدام نفس أنواع الأنماط التي يستخدمها الآخرون عند اختيار كلمات المرور. حقيقة الأمر هي كلمة مرور المستخدم المخترقة في بيئة واحدة قد توجد لمستخدم مختلف في مؤسسة أخرى.
باستخدام قواعد بيانات كلمة المرور التي تم اختراقها ، يمكن للمهاجمين سهولة الوصول إلى أعداد كبيرة من كلمات المرور لاستخدامها مقابل أي عدد من الحسابات عبر مختلف المؤسسات.
من الضروري حماية مؤسستك من استخدام كلمات المرور التي تم اختراقها مسبقًا.
إذا كانت كلمة المرور يصبح تم خرقه بعد اختياره ككلمة مرور المستخدم ، من الضروري أن يكون لديك وضوح لهذا الخطر في البيئة ومعالجة التهديد بشكل استباقي.
كيف يمكن لمؤسستك أن تكتسب رؤية كلمة مرور المستخدم التي تم اختراقها وحمايتها؟
الأدوات الأصلية ليست كافية
يوفر Microsoft Active Directory العديد من الأدوات والمرافق الإدارية للتفاعل مع حسابات المستخدم النهائي وكلمات المرور إدارة. ومع ذلك ، لا توفر أي من الأدوات المضمنة التي توفرها Microsoft Active Directory رؤية لكلمات المرور المخترقة.
يمكن لمشرفي التنزيل أدوات PowerShell المجانية للتحقق من كلمات المرور مقابل قوائم صغيرة من كلمات المرور المخترقة.
ومع ذلك ، قد لا يتم تحديث هذه الأدوات بنشاط مع أحدث معلومات الخرق ويجب تشغيلها بطريقة مخصصة للتحقق من البيئة بشكل دوري.
يساعد استخدام أدوات PowerShell المجانية لمسح بيئتك مقابل كلمات المرور المحتملة المحتملة على توفير بعض الرؤية.
ومع ذلك ، في أحسن الأحوال ، توفر هذه المقاربة التفاعلية ولا تقدم سوى رؤية لكلمات المرور المخترقة في البيئة ، ولكن لا تقدم أي حماية نشطة.
لا تمنع هذه الأنواع من الأدوات المستخدمين من استخدام كلمات المرور التي تم اختراقها عند تكوين كلمة مرور.
هل هناك طريقة لتجنب استخدام كلمة المرور المخترقة تمامًا؟ ماذا عن اكتشاف كلمات المرور التي تم اختراقها بشكل استباقي وإجبار المستخدمين على تغيير كلمات المرور التي تعرضت للخطر؟
اخترع Specops حماية كلمة المرور
سياسة كلمة مرور specops يوفر الأدوات التي تحتاج الشركات إلى مواجهة تحدي كلمات المرور التي تم اختراقها وجهاً لوجه.
المكون القوي من سياسة Specops Password هو حماية كلمة المرور المخترقة.
باستخدام سياسة كلمة مرور specops ، يمكن للشركات بسهولة زيادة سياسات كلمة مرور Active Directory الحالية لتضمين حماية كلمة المرور التي تم اختراقها بشكل استباقي.
ميزات رئيسية اخترع Specops حماية كلمة المرور:
- يوفر قائمة بكلمات المرور المخترقة-يتضمن مزيجًا من الآلاف من مصادر كلمات المرور التي تم تسريبها من مصادر معروفة مثل hasibeenpwned.com بالإضافة إلى قوائم خرق غامضة ،
- يحتوي على عدة مليارات كلمة مرور مخترقة يتم فحصها في بيئتك ،
- يمنع المستخدمين على الفور من استخدام كلمات المرور الموجودة في قائمة كلمة المرور المخترقة ،
- مع إكمال حماية كلمة المرور التي تم اختراقها ، إذا قام المستخدم بتغيير كلمة المرور الخاصة بهم إلى واحد في قائمة كلمات المرور التي تم تسريبها ، يتم إخطارها عبر البريد الإلكتروني أو الرسائل القصيرة ،
- تم وضع علامة على حسابهم أيضًا ، مما يجبر المستخدم على تغيير كلمة المرور في المرة القادمة التي يقومون فيها بتسجيل الدخول.
هناك عدة طرق يمكن لـ SpecOps استرداد أحدث قائمة كلمات المرور.
استخدام API كاملة، يتواصل محكمو SPECOPS مع واجهة برمجة تطبيقات SPECOPS في الوقت الفعلي لضمان عدم استخدام المستخدمين كلمة مرور موجودة في أحدث قائمة تم اختراقها بواسطة SPECOPS.
تم انتهاك Specops حماية كلمة المرور مع اختبارات API كاملة |
يمكن لمسؤولي تكنولوجيا المعلومات أيضًا تنزيل أحدث قائمة كلمة المرور المخترقة باستخدام قائمة Express خيار. ملاحظات specops عند توفر قوائم جديدة. بمجرد تنزيل أحدث قائمة ، يتم فحصها محليًا للإدخالات المخترقة الموجودة في Active Directory.
![]() |
باستخدام قائمة Specops Express لتنزيل قائمة كلمة المرور التي تم اختراقها محليًا |
منع المستخدمين من استخدام كلمات المرور المخترقة
كيف يمكنك الاستفادة من حماية كلمة المرور التي تم اختراقها لمنع المستخدمين النهائيين من استخدام هذه؟ سياسة كلمة مرور specops تجعل هذا الأمر سهلاً.
في إعدادات سياسة كلمة مرور specops ، يمكنك تكوين سياسة كلمة المرور للقيام بما يلي:
- منع المستخدمين من التغيير إلى كلمة مرور تسرب
- إجبار المستخدمين على تغيير كلمات المرور التي تم تسريبها عند تحديث قائمة حماية كلمة المرور المحسورة
- إخطار المستخدمين عندما يضطرون إلى تغيير كلمة المرور
![]() |
سياسة Specops Password مع حماية كلمة المرور المخترقة |
تساعد سياسة PassOps Password على نقل متطلبات كلمة المرور إلى المستخدمين النهائيين بطريقة أكثر سهولة بكثير مما يراه المستخدمون النهائيون في استخدام كلمة مرور Windows الأصلية.
فيما يلي مثال على الرسالة التي تلقاها المستخدم عند محاولة تغيير كلمة المرور الخاصة بهم إلى واحدة في قائمة كلمة المرور المخترقة.
![]() |
رسالة تغيير كلمة المرور لطلب تغيير كلمة المرور الفاشلة بسبب كلمة مرور مخترقة |
خاتمة
يعد حماية بيئتك من استخدام كلمات المرور المخترقة أمرًا ضروريًا لضمان أن تكون حسابات المستخدمين آمنة ، ويتم حماية البيانات المهمة للأعمال.
لا توجد أدوات Active Directory الأصلية المدمجة التي تمنح رؤية كلمات مرور حساب المستخدم الخطرة هذه.
بينما يمكنك تنزيل واستخدام البرامج النصية المخصصة PowerShell لمسح بيئة Active Directory ، فإن هذه تتطلب عمليات يدوية ، وقد تكون الكود أو القوائم عفا عليها الزمن.
تعد سياسة كلمة مرور SPECOPS مع حماية كلمة المرور التي تم اختراقها حلاً رائعًا للحماية بشكل استباقي من استخدام كلمات المرور المخترقة في البيئة.
يتكامل بسلاسة مع سياسات كلمة مرور Active Directory الحالية التي تم تكوينها بواسطة كائنات سياسة المجموعة (GPO) وتوفر حماية في الوقت الفعلي مقابل كلمات المرور المخترقة.
تعرف على المزيد حول سياسة كلمة مرور specops هنا.