Close Menu
    ما هي اللقطة؟

    وفي منطقة كاما، سيتم تخليد ذكرى المعلم الذي قُتل في دوبريانكا

    أبريل 10, 2026

    سي بي إس: الناجون من الجيش الأمريكي في الكويت يتهمون البنتاغون بالكذب

    أبريل 10, 2026

    هل يستطيع الذكاء الاصطناعي اختراق كل شيء؟ لماذا لا يسمح للأسطورة بالدخول إلى العالم؟

    أبريل 10, 2026

    يتم تحذير الروس قبل عيد الفصح من مخاطر تقشير البصل في المتاجر

    أبريل 10, 2026

    دودكوف: تلعب الولايات المتحدة وأوروبا لعبة قذرة، حيث تنقلان المسؤولية عن رفع الحصار عن هرمز

    أبريل 10, 2026

    قامت شركة MISIS بتطوير مركب من الألومنيوم للطباعة ثلاثية الأبعاد

    أبريل 10, 2026
    Kuwait National PostKuwait National Post
    • الرئيسية
    • اقتصاد
    • التكنولوجيا
    • رياضة
    • سياسة
    • مجتمع
    • نمط الحياة
    • بيان صحفي
    Kuwait National PostKuwait National Post
    الرئيسية»التكنولوجيا»الخبير خوموتوف: خسر الروس مليارات الروبلات بسبب كلمات المرور البسيطة
    التكنولوجيا

    الخبير خوموتوف: خسر الروس مليارات الروبلات بسبب كلمات المرور البسيطة

    فبراير 20, 20264 دقائق
    شاركها
    فيسبوك تويتر رديت بينتيريست البريد الإلكتروني

    يستخدم أكثر من نصف مستخدمي الإنترنت في روسيا كلمات مرور سهلة التخمين. ويحدث هذا حتى مع تزايد عدد الهجمات السيبرانية.

    الخبير خوموتوف: خسر الروس مليارات الروبلات بسبب كلمات المرور البسيطة

    يمكن للإجراءات الرسومية الحديثة تخمين ما يصل إلى 70% من كلمات مرور المجال في نصف ساعة فقط. ولهذا السبب، حتى المجموعات التي تبدو معقدة يمكن أن تكون عرضة للخطر. وتحدث عن ذلك رئيس قسم الاستخبارات السيبرانية في شركة باستيون، كونستانتين لارين.

    ولذلك، فإن 45% من كلمات المرور المسروقة تفي رسميًا بمتطلبات التعقيد، ولكنها في الواقع لا تزال عرضة للاختيار الآلي. بالإضافة إلى ذلك، لا يزال حوالي 10% من موظفي الشركة يستخدمون المجموعات الأساسية، مما يزيد بشكل كبير من المخاطر التي تهدد أمن بيانات الشركة.

    يرتبط ما يصل إلى ثلث الحوادث السيبرانية الخطيرة في المؤسسات الروسية بسرقة كلمات المرور. غالبًا ما يستخدم المتسللون بيانات اعتماد المستخدمين المميزين ومسؤولي النظام – وهذا الوصول يمنحهم العديد من الفرص داخل البنية التحتية للأعمال.

    وقال دميتري خوموتوف، مدير شركة إيديكو: “من الصعب حاليًا تقدير إجمالي الأضرار الناجمة عن مثل هذه الحوادث بدقة، لكن يتم حسابها بمليارات الروبلات”.

    يميل الامتثال إلى أن يكون رسميًا: يضيف المستخدمون أحرفًا كبيرة وأرقامًا وأحرفًا خاصة ولكنهم يستمرون في إنشاء كلمات مرور بناءً على أنماط يمكن التنبؤ بها (التواريخ والكلمات الأساسية والسلاسل الواضحة مثل “qwerty” و”asdf” وما إلى ذلك). “حتى لو كانت كلمة المرور تبدو معقدة من وجهة نظر السياسة الأمنية، فلا يزال من الممكن أن تكون كلمة مرور قاموس – على سبيل المثال، في مجموعة مثل “Zima2026 !!”. وقال لارين: “إن مثل هذه الخيارات ذات الكلمات الشائعة والتواريخ وبدائل الأحرف النموذجية كانت منذ فترة طويلة على قائمة المحتالين ويتم استخدامها بنجاح في القوة الغاشمة واسترداد الحساب”.

    قال سيرجي زولوتوخين، مستشار الأمن السيبراني في شركة F6، إن قوة الحوسبة تتزايد، لذا فإن كلمات المرور التي تتكون من 12 حرفًا على الأقل، بما في ذلك الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة، تعتبر اليوم محمية من القوة الغاشمة.

    وأضاف لارين أن تسرب قاعدة البيانات يشكل خطراً خاصاً. حتى إذا تم تخزين كلمات المرور في شكل مجزأ، فلا يزال بإمكان المهاجم استعادة المجموعات الأصلية إذا لم تكن قوية بما يكفي.

    علاوة على ذلك، غالبًا ما تسمح إعادة استخدام كلمة المرور للمجرمين بالوصول إلى العديد من الخدمات في وقت واحد، بدءًا من البريد الإلكتروني وحتى الخدمات المصرفية عبر الإنترنت.

    عامل الخطر الإضافي هو عدم وجود مصادقة ثنائية. ستزداد احتمالية الاستيلاء الناجح على الحساب عند تعطيله عدة مرات. وينطبق هذا بشكل خاص في الحالات التي يتم فيها تضمين كلمات المرور في قواعد بيانات التسرب المعروفة.

    لزيادة الحماية، يوصي لارين بتجنب المجموعات والبيانات الشخصية التي يمكن التنبؤ بها، ورفض إعادة استخدام المجموعات عبر الخدمات، وإذا أمكن، استخدام مدير كلمات المرور عبر الأنظمة الأساسية الذي يقوم تلقائيًا بإنشاء المجموعات الموثوقة وتخزينها. وفقًا للمحاور، يعد تخزين كلمات المرور في المتصفح أمرًا محفوفًا بالمخاطر: فعندما تصيب البرامج الضارة الجهاز، يمكنها استخراج البيانات من وحدة التخزين المدمجة.

    وفقا ل Zolotukhin، فإن البرامج الحديثة فعالة حقا في منع تخمين كلمة المرور. يمكن أن يكون هذا استخدام برنامج مكافحة الروبوتات عند الوصول إلى الموارد عبر الإنترنت وطريقة واضحة مثل الحد من محاولات كلمة المرور.

    وأضاف المحاور: “للأسف، حتى مثل هذه الإعدادات البسيطة على مواردهم غالبًا ما يتم التغاضي عنها من قبل أصحاب الخدمة”.

    أصبحت طرق المصادقة بدون كلمة مرور مثل القياسات الحيوية والرموز المميزة للأجهزة شائعة، ولكن يتوفر عدد كبير من أزواج كلمات مرور تسجيل الدخول للمجرمين في قواعد البيانات المسربة بالفعل أو في التسريبات الجديدة.

    وخلص زولوتوخين إلى القول: “إنها قنبلة موقوتة خطيرة حقًا للمجتمع، ومتأصلة في الاتصالات الجماعية عبر الإنترنت. ولسوء الحظ، حتى الخبراء الأكثر تقدمًا في مجال النظافة الرقمية لا يمكنهم الحماية من هذا التهديد”. “إن الأداة الفعالة لمكافحة مثل هذه المخاطر لا يمكن إلا أن تكون الإتقان الواسع النطاق لمهارات العمل مع بيانات الاستخبارات السيبرانية من قبل متخصصين ونشر أنظمة من هذا النوع على نطاق واسع في جميع المنظمات المهتمة حقًا ببيانات العملاء.”

    شاركها. فيسبوك تويتر بينتيريست لينكدإن رديت البريد الإلكتروني
    السابقفي روسيا، سيحرقون تمثالًا عملاقًا للـ Labubu the Freak في Maslenitsa
    التالي وقد ساهمت الدول الأعضاء في مجلس السلام بأكثر من 7 مليارات دولار لإعادة بناء غزة

    منشورات ذات صلة

    هل يستطيع الذكاء الاصطناعي اختراق كل شيء؟ لماذا لا يسمح للأسطورة بالدخول إلى العالم؟

    أبريل 10, 2026

    قامت شركة MISIS بتطوير مركب من الألومنيوم للطباعة ثلاثية الأبعاد

    أبريل 10, 2026

    بدأت هواتف سامسونج الذكية تتحول إلى “طوب” من بعيد

    أبريل 10, 2026

    تم توضيح الأهمية المقدسة لمدافن أطفال المايا

    أبريل 9, 2026
    أفضل المشاركات

    وفي منطقة كاما، سيتم تخليد ذكرى المعلم الذي قُتل في دوبريانكا

    أبريل 10, 2026

    سي بي إس: الناجون من الجيش الأمريكي في الكويت يتهمون البنتاغون بالكذب

    أبريل 10, 2026

    هل يستطيع الذكاء الاصطناعي اختراق كل شيء؟ لماذا لا يسمح للأسطورة بالدخول إلى العالم؟

    أبريل 10, 2026

    يتم تحذير الروس قبل عيد الفصح من مخاطر تقشير البصل في المتاجر

    أبريل 10, 2026

    دودكوف: تلعب الولايات المتحدة وأوروبا لعبة قذرة، حيث تنقلان المسؤولية عن رفع الحصار عن هرمز

    أبريل 10, 2026

    قامت شركة MISIS بتطوير مركب من الألومنيوم للطباعة ثلاثية الأبعاد

    أبريل 10, 2026

    هل يستطيع الذكاء الاصطناعي اختراق كل شيء؟ لماذا لا يسمح للأسطورة بالدخول إلى العالم؟

    أبريل 10, 2026

    قامت شركة MISIS بتطوير مركب من الألومنيوم للطباعة ثلاثية الأبعاد

    أبريل 10, 2026

    بدأت هواتف سامسونج الذكية تتحول إلى “طوب” من بعيد

    أبريل 10, 2026

    تم توضيح الأهمية المقدسة لمدافن أطفال المايا

    أبريل 9, 2026

    Harmonizing Silk-Road Voices across Mountains and Seas — A New Chapter of Civilizational Exchange

    أبريل 8, 2026

    Harmonizing Silk-Road Voices across Mountains and Seas — A New Chapter of Civilizational Exchange

    أبريل 7, 2026

    BitValue Capital Launches $200M Africa Fund II to Build Revolutionary Digital Infrastructure via an Energy-Computing-Industry Closed-Loop Model

    أبريل 6, 2026

    ASEAN Travel Influencers Check In at Beibu Gulf! This Cultural-Tourism Exchange Is a Hit — “Not-So-Distant Destinations” Are on Fire

    أبريل 3, 2026

    وفي منطقة كاما، سيتم تخليد ذكرى المعلم الذي قُتل في دوبريانكا

    أبريل 10, 2026

    يتم تحذير الروس قبل عيد الفصح من مخاطر تقشير البصل في المتاجر

    أبريل 10, 2026

    زوجة البطل الروسي المفقود أسيلخانوف تتحدث عن رواية الاختطاف

    أبريل 10, 2026

    ومن المعروف كيف تمت معاقبة فتيات نصف عاريات يرتدين أغطية للرأس في أوفا

    أبريل 9, 2026
    © 2026 by Kuwait National Post.
    • الرئيسية
    • اقتصاد
    • التكنولوجيا
    • رياضة
    • سياسة
    • مجتمع
    • نمط الحياة
    • بيان صحفي

    اكتب كلمة البحث ثم اضغط على زر Enter