خاصية التوثيق الثنائي Two-Factor Authentication الطريقة الأسلم لحماية خصوصيتنا على الانترنت

تُعد الخصوصية أحد الحقوق الأساسية للإنسان، ومع الثورة التكنولوجية أصبحت حماية الخصوصية على الإنترنت من الأساسيات، لكن ذلك ليس بالأمر السهل. إذ تحاول الحكومات في جميع أنحاء العالم الإستفادة من بيانات الأفراد على الإنترنت، لمراقبة وتخزين ومراجعة كل مكالمة هاتفية ورسالة وبريد الكتروني. لذا لا بد من بذل مجهود شخصي لحماية خصوصية كل فردٍ منا.

خاصية التوثيق الثنائي Two-factor authentication، طريقة مبتكرة تتيح للمستخدم اعتماد أسلوبين مختلفين للتوثيق، مثل كلمة السر ورقم التعريف الشخصي PIN أو الهاتف المحمول و جهاز الدخول الآمن أو بصمات الأصابع. وهذه الأسلوب يختلف عن ما تعتمده العديد من الخدمات على الإنترنت، التي تستخدم عامل واحد للتحقق من المستخدمين بشكل افتراضي ألا وهو كلمة السر.

التوثيق الثنائي على الإنترنت

بدأت منصات عدة مثل فيسبوك و Google وتويتر، بتوفير التوثيق الثنائي كبديل للمصادقة باستخدام كلمة السر وحدها. عند تفعيل هذه الميزة، يتم إلزام المستخدمين بتقديم كلمة السر الخاصة بهم وأسلوب توثيق آخر لتسجيل الدخول، وعادة ما يكون ذلك رمزاً يستخدم لمرة واحدة يتم إرساله عبر الرسائل النصية القصيرة أو إنشاءه باستخدام تطبيق محمول مخصص لذلك مثل Google Authenticator أو Duo Mobile أو تطبيق فيسبوك أو Clef. وعندما يقرر المستخدم اعتماد هذه الطريقة، يجب عليه إدخال كلمة السر ورمز يصلح للاستخدام لمرة واحدة من هاتفه للوصول إلى الحساب.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

تتركز أهمية التوثيق الثنائي لجهة الأمان الذي يوفره للحسابات، وذلك لاعتماده على توثيق الهوية بأكثر من أسلوب واحد. وهذا الأمر من شأنه أن يقطع الطريق على أي عملية  قرصنة محتملة، فحتى لو تمكن المقرصن أو أي شخص الحصول على كلمة السر، لا يمكنه الوصول إلى حسابك، إلا في حالة كان هاتفك المحمول بحوزته أيضاً.

سلبيات استخدام التوثيق الثنائي

على الرغم من الأمان الذي توفره خاصية التوثيق الثنائي، لكن في حالة فقدان المستخدم لهاتفه أو قيامه بتغيير الرقم، أو حتى سافر إلى بلد آخر ولم يقم بتشغيل خدمة التجوال الدولي، عندها يتعذر عليه الولوج إلى حسابه. لتفادي هذا الأمر ينصح بطباعة الرموز التي اخترتها وحملها معك، ولكن مع التنبه والحذر وضمان عدم رؤيتها من قبل شخص آخر.

ثغرة أخرى تتمثل في استخدام الرسائل النصية القصيرة على SMS لإرسال الرموز الخاصة بك، على اعتبار أن التراسل عبر SMS ليس آمناً للغاية، ويمكن لمهاجم خبير اعتراض تلك الرموز. في حال شعرت بالقلق إزاء إمكانية حدوث هكذا هجمات، يجب إيقاف التوثيق عبر الرسائل النصية القصيرة واستخدام فقط تطبيقات التوثيق مثل Google Authenticator.

هذا وأظهرت الدراسات أن بعض المستخدمين يختارون كلمات سر ضعيفة، على اعتبار أنهم بعد استخدام خاصية التوثيق الثنائي هم بأمان، لكن هذا الأمر ليس دقيقاً. ويتوجب استخدام كلمة سر قوية حتى في حال تفعيل خاصية التوثيق الثنائي.

The Vulnerability Of Your Online Accounts

Cyber security and privacy have become ever higher concern on online users’ minds. Almost daily news of privacy and data breaches, coupled with the ever-growing importance of our email and social network accounts, as well as the migration of services like banking and government procedures online, has made the safety of these accounts extremely important.

Two factor authentication (2FA) has been limited to industry experts for a long time, but in the past couple of years, tech giants have been aggressively encouraging their users to enable 2FA on their accounts.

What’s 2FA?

2FA is when your password is just one of two steps to access your accounts or data. Usually, 2FA means a one-time, unique code is sent to you by SMS after you punch in your password. This second step makes it harder for hackers to access your account, given that having your password isn’t enough to guarantee access to your account.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]
Why 2FA Is Risky?

The unique code is sent to you by SMS, which is plain text. In other words, it’s not encrypted. This means that if someone is targeting you, they could theoretically intercept the SMS. If they’re in close proximity, they could just glance at your notifications on your phone. If they’re a bit more tech-savvy, they could dupe your telco’s towers into sending it to a different number/SIM card masquerading under yours.

This means that 2FA with SMS functionality might be better than merely having a good password, but it is far from ideal, especially if you might be a target for malicious actors.

What You Can Do

One way is to link your 2FA to private number only you know, as a back-up to your main SIM card. The e-SIM capability, as well as many phones having a dual SIM card slot nowadays, means you can get another line and use it exclusively for 2FA. This minimizes the chance hackers can leech off your number to get the SMS content (unique 2FA code in this case).

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

Of course, this isn’t the most convenient solution, and in many countries it’s an extra cost and hassle to maintain a secondary phone line. One way this could be avoided is using 2FA with an authenticator app, like Google Authenticator.

Instead of sending a unique code by SMS which is not encrypted, websites and services can be added to your authenticator app, and each time you sign in from a new device, you open the encrypted (password-protected) app to get the unique, one-time code. This makes it nearly impossible for hackers to intercept the code.

The problem is however, not all online portals provide the services you can use in authenticators. While Gmail and Facebook do, networks like Instagram still don’t, even though the developers promise it is in the works. So, authenticators are a great option, but not a solution for all your online security.

A powerful password is key, and 2FA is great whenever possible. Using password managers might also be right for you. However, the most important thing to keep in mind is be smart and careful with your online behavior. Never trust websites or payment methods that seem suspicious, avoid downloading files or clicking links that you don’t trust. Always double check the url to make sure it’s the right website, as hackers often design websites that look identical to stuff like Gmail, Facebook or your bank’s website, and the only way to know you’re not unwittingly punching in your credentials, is to make sure the url is right (facebook.com, gmail.com, etc.) and not one that looks similar (spelled differently, etc.)

Safe browsing!

اتجاهات الهجمات الإلكترونية في 2019 سباقٌ تقني لتعزيز قطاع الأمن السيبراني Cyber Security في مواجهة التهديدات المحتملة

مع إنطلاقة العام 2019 تكثر التوقعات عن هجمات محتملة تهدد سلامة البيانات في كافة أرجاء العالم على الرغم من تطور تقنيات الأمن السيبراني Cyber Security، وتتخذ هذه الهجمات أساليب جديدة ومتطورة، إذ يستهدف القراصنة الإلكترونيون بنشاط بالغ البنى التحتية السحابية ومنصات البرمجة الخدماتية وأجهزة إنترنت الأشياء. ويشكّل هذا الاستهداف تهديداً حقيقياً لأصحاب الشركات. فما هي الأساليب والاتجاهات المتوقعة للهجمات الإلكترونية للعام 2019، وما هي أحدث التقنيات لمواجهة هذه التهديدات المحتملة!

بعد أن شهد أسلوب Ransomware أو ما يُعرف بفيروسات الفدية تراجعاً خلال الفترة الماضية، من المتوقع أن يستخدم القراصنة هذا الأسلوب من خلال استهداف محدد وطلب فدية لتحقيق موارد مالية. ويعتبر الخبراء أن الشركات والمؤسسات الصحية هي الأكثر عرضة لهذا النوع من الهجمات. كما وتتجه الأنظار إلى العمليات الانتخابية التي تمثل عامل جذب للقراصنة، في ظل الاتجاهات السائدة لجهة إجراء الانتخابات من تسجيل وتصويت الناخبين عبر الانترنت.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

كما ويحذر خبراء الأمن السيبراني من الاحتيال الممنهج للقراصنة. ففي السابق كانت عمليات الاحتيال والقرصنة تتم بشكلٍ عشوائي، ومع الانتشار الواسع للمعلومات فيما يخص الشركات والأفراد أصبحت الهجمات الإلكترونية مركزة أكثر وممنهجة.

تطورات عديدة طالت قطاع الدفاع السيبراني، الذي استفاد من تقنيات الذكاء الصناعي، الذي من شأنه أن يسهّل منع ومحاربة التهديدات الإلكترونية والقراصنة في العام 2019.

ويتيح الذكاء الصناعي استخدام تقنية التعلّم الآلي لرصد التهديدات السيبرانية وكشفها في الوقت الحقيقي وقبل انتشارها. إذ يرصد الذكاء الصناعي المؤشرات التي تدل على نشاط مريب ويقوم بمهمة الدفاع بشكل سريع، وقبل فقدان السيطرة.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

من جهتها، تعمل شركات التكنولوجيا على توفير حماية متقدمة لعملائها، إذ من المتوقع أن تقدم مايكروسوفت على سبيل المثال، خدمة حماية متقدمة مع جميع نسخ نظام التشغيل ويندو. وستسمح الشركة لمستخدميها ربط خدمة الحماية هذه بحواسيبهم والإبلاغ عن أي اختراق لأجهزتهم.

وبموازاة الجهد التقني المبذول لمواجهة التهديدات التي تطال الأمن السيبرالي، ينشط العمل على خط الإجراءات القانونية والتنظيمية لهذا القطاع. فبعد العقوبات التي فرضها الاتحاد الأروروبي المتعلقة بخصوصية المستخدمين والعملاء، تتجه السياسات المستقبلية إلى التعامل بصرامة أكبر فيما يتعلق بالتحكم بالخصوصية، وفق قوانين ولوائح جديدة أقرتها الحكومات حول العالم. وسيتم التشدد في التعاطي مع الشركات التكنولوجية التي تخالف هذه القوانين. ومن المقرر أن تصبح المصادقة على جميع المعاملات المالية الإلكترونية ثنائية أو متعددة، لضمان أمن وسلامة التحويلات.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

 في ظل هذا الواقع، من المتوقع أن تنمو معدلات الإنفاق على تكنولوجيا وخدمات أمن المعلومات في المؤسسات، فحسب مؤسسة الدراسات والأبحاث العالمية Gartner سيرتفع معدل الإنفاق في منطقة الشرق الأوسط وشمال أفريقيا إلى 1.9 مليار دولار في العام 2019 بزيادة قدرها 9.8% عن العام 2018.

4 Smart Home Security Trends of 2019

Home security has come a long way and is constantly transforming to keep you safer than before. In fact, we have really come a long way from depending on hard-wired alarm systems to now making use of a more convenient setup. And, this is what a smart home is ultimately about – when it comes to security, a smart home will keep you, your family, and entire home safe at any time from wherever you may be.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]
All about Artificial Intelligence (AI) and Machine Learning

Back in the day, you’d enter your home every day and immediately disarm the alarm system. Now, home automation in smart home security has become a reality all through the expansion of AI and machine learning. Riding this wave are sensors – they measure and learn from all activities that happen in the house, from movement, to lighting, and even preferred temperatures.

Accordingly, AI and machine learning analyze recurring patterns and vibrations and learn from your active behaviors that enable it to detect and alert you immediately when an unknown and unwelcome visitor enters the house. So once a pattern is different from the usual patterns that recur at home, the alarm system responds accordingly to capture burglars and keep them out.

Monitor your home all through your phone

App-based wireless digital security cameras have been making heads turn in the past year. This powerful and appealing innovation is rapidly becoming a norm in households across the globe where homeowners can access the built-in live cam to see who’s at the front door through a computer or mobile app – all in real time – whether you’re on the couch, office, running errands, or all from another country if you’re traveling abroad. Everybody is on their phone these days and people want more control in protecting their homes, and this form of convenience can do just that. The greatest advantage of all of this is that consumers can rest assured that this is a one-time investment and then you can take care of your home’s surroundings without any additional costs.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]
All about the Cloud

With home automation and smart home security, everything is made possible through cloud technology. The cloud is able to store massive amounts of information and send it to numerous outlets, constantly updating you on pattern changes to keep your home safe and secure. This enables device post-purchase enhancements, upgrades, remote control and monitoring, and synchronizations with various devices. Cloud technologies also simplify things where all data, recordings, and information are stored so you can go back in time and keep an eye on everything in real-time.

Voice-Activate your smart home

Another trend in smart home technology enables you to talk to your devices and gadgets to automate your home. Voice-activated software has been introduced and you can now activate or disarm your home security all through your voice commands. What’s more, you can also take control of lighting and any other wireless connected devices in your home all through voice activation – all to keep you in control and safe.

What’s great about security in smart home technologies is that it is geared to make your life simpler. You no longer have to worry about leaving your home and having someone break in as you’re always up to date and can watch everything happen instantly in real-time whenever you feel like it, all through your phone. This is a truly fascinating innovation and technology – and will continue to evolve for a more secure and harmonious environment.

بياناتنا الشخصية مرة جديدة تحت رحمة قراصنة الانترنت والاتحاد الأوروبي يطالب بالتدقيق الشامل بآلية عمل فيسبوك

هل أصبحت حياتنا تدور في فلك منصة فيسبوك؟ قد يبدو هذا السؤال مستهلكاً، ومتأخراً قليلاً. فعملاق عالم التواصل الإجتماعي يسيطر على كافة تفاصيل حياتنا وأعمالنا، ماضينا وحاضرنا ومستقبلنا. وأصبح مارك زوكربيرج مؤسس فيسبوك الرجل الأشهر والأقوى في العالم، يحمل مفاتيح مخزن أسرارنا ويملك كل المعلومات عن كل واحدٍ منا، بل ولا يتوانى عن التأكيد لنا بأنه يتحمل مسؤولية حماية بياناتنا، وإذا لم يتمكن من ذلك فإنه لا يستحق خدمتنا.

لكن يبدو أن زوكربيرج دخل في دوامة من الاتهامات والفضائح حول فشله في حماية بيانات المستخدمين، من قضية التدخل الروسي في الانتخابات الأمريكية الأخيرة إلى فضيحة كامبريدج أناليتيكا، وصولاً إلى الحدث الأسوأ في تاريخ شركته. إذ استيقظ الملايين من مستخدمي تطبيق «فيسبوك» يوم السادس عشر من أيلول الماضي على رسالة تطلب منهم إعادة إدخال كلمة المرور من أجل الولوج مرة أخرى إلى حساباتهم الخاصة.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

الرسالة لم تحمل الكثير من المعلومات عن سبب الخروج من الحساب أو أي تفاصيل أخرى، ليصدر لاحقاً البيان الرسمي عن مارك زوكربيرج نفسه معلناً أنه حدث اختراق لقاعدة بيانات الشركة وتمكّن المخترقون من الولوج إلى بيانات أكثر من 50 مليون مستخدم. فمن يتحمل مسؤولية حماية بياناتنا يا عزيزي مارك!

هذه القضية اتخذت منحاً جديداً بعد إعلان البرلمان الأوروبي بأنه يتوجب القيام بعملية تدقيق مفصلة لشركة فيسبوك لتقييم حماية وأمن البيانات الشخصية للمستخدمين، واعتبر أن الشركة اخترقت ليس فقط ثقة المستخدمين الأوروبيين بل قانون الاتحاد الأوروبي.

كيف تم الاختراق ومتى حدث بالفعل

اتضح أن ميزة View as كانت السبب وراء عملية الاختراق. والمفارقة أن هذه الخاصية أنشئت خصيصاً بهدف تمكين المستخدم من التحقق من خصوصيته ومراقبة ما يراه زائر صفحته الشخصية من بيانات، وبالتالي يتمكن من التحكم بالمعلومات التي يريد إخفائها أو إظهارها للأصدقاء ولغير الأصدقاء. لكن قراصنة التكنولوجيا أو ال Hackers قاموا باستهداف رمز هذه الميزة وسرقوا “رموز الوصول”، أو بعبارة أخرى، استخدموها للوصول إلى حسابات الأشخاص. أطلق فيسبوك هذه الميزة للمرة الأولى عام 2017، لكن عملية الاختراق حدثت مؤخراً لذلك من الصعب تحديد وقت حدوث الاختراق أو معرفة المدة التى كان القراصنة خلالها قادرين على الوصول إلى البيانات.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

عملية الاختراق هذه، وعلى الرغم من تأكيدات فيسبوك أنها انتهت وأن حسابات المستخدمين الآن آمنة، لكن هذا لا ينفي حقيقة أن الهاكرز، قد يكونوا حصلوا على بيانات المستخدمين بما فى ذلك الصور والدردشات والرسائل الشخصية والإعجاب وكل ما لديهم على Facebook قد تعرض للاختراق. كما أن الشركة قالت أنها ليست على علم إذا كانت الجهات المخترقة تمكنت من الوصول إلى المعلومات الخاصة أو البنكية الخاصة بالمستخدمين وأساءت استخدامها.

 من جهة ثانية تضاربت التقارير حول عدد الحسابات التي تم اختراقها، إذ أشارت بعض هذه التقارير إلى أن العدد وصل إلى 90 مليون، 50 مليوناً منهم تعرضوا للاختراق، وتمت عملية الاستيلاء على 40 مليوناً آخرين، نظرا لأنهم استخدموا ميزة View as أيضاً. إلا أن إدارة فيسبوك حسمت الجدل بإعلانها أن عدد الحسابات التي تم اختراقها هي فقط 30 مليون وأضافت أنها ستخبر هؤلاء المستخدمين بشكلٍ مباشر بتوضيح المعلومات التي قد يكون القراصنة Hackers قد وصلوا إليها، بالإضافة إلى الخطوات التي يمكنهم اتخاذها للمساعدة في حماية أنفسهم من أي رسائل إلكترونية مريبة أو رسائل نصية أو مكالمات.

[siteorigin_widget class=”WP_Widget_Media_Image”][/siteorigin_widget]

قد لا تكونوا من ضمن الأشخاص الذين تم اختراق حسابهم، إلا أن ذلك لا يمنع من قيامكم بإجراء احترازي من خلال تغيير كلمة السر الخاصة بحساباتكم، والتأكد من تفعيل أداة الحماية “التحقق بخطوتين” two factor authentication، وأن رقم الهاتف المرتبط مع حسابكم هو رقم الهاتف الصحيح الخاص بكم.

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق