المصادقة متعددة العوامل لم تعد كافية وحدها لمواجهة خطر الاستيلاء على الحسابات

لطالما اعتُبرت المصادقة متعددة العوامل (MFA) أحد أهم أساليب حماية الحسابات، حيث تطبقها المؤسسات، تشعر بالحماية، ثم تنتقل إلى أولويات أخرى. لكن المهاجمين اليوم تطوروا… ويجب أن تتطور الدفاعات كذلك. فبينما يبقى منع الوصول هو الهدف، إلا أنه في حال تمكن المهاجم من الدخول، يصبح احتواء الضرر أولوية قصوى.

الواقع أن الجهات الخبيثة لم تعد تعتمد فقط على القوة الغاشمة لاختراق الحسابات، بل تلجأ لطرق أسهل، مثل تسجيل الدخول باستخدام بيانات اعتماد مسروقة وتخطي أنظمة المصادقة عبر أساليب تجاوز MFA.


كيف يعمل الاستيلاء على الحسابات (ATO)؟

عند تنفيذ هجوم استيلاء على حساب (Account Takeover – ATO)، يتمكن المهاجم من التسلل إلى البيئة الرقمية للمؤسسة دون إثارة الشبهات. هناك، يمكنه:

  • التنقل أفقيًا بين الأنظمة (Lateral Movement)

  • تصعيد الصلاحيات (Privilege Escalation)

  • سرقة البيانات الحساسة بهدوء وعلى مراحل

والأخطر: أصبح بإمكانهم الآن الدخول حتى في ظل وجود MFA عبر تقنيات مثل:

  • الهندسة الاجتماعية (Social Engineering)

  • اختطاف الجلسات (Session Hijacking)


الحقيقة: يمكن تجاوز MFA

صحيح أن المصادقة مهمة، لكن الهجمات تطورت لتتجاوز أنظمة المصادقة التقليدية بسهولة. خذ مثلًا:

  • هجمات الإنهاك بالإشعارات (Push Notification Fatigue)

  • أو سرقة رموز المصادقة (Tokens)

بمجرد دخولهم، لا يغادر المهاجمون سريعًا. بل يراقبون ويتحركون بصمت، أحيانًا لمدة أسابيع أو أشهر دون كشفهم.


علامات تشير إلى اختراق الحساب

رصد الاستيلاء مبكرًا قد يحد من الأضرار بشكل كبير. انتبه إلى:

  • تسجيلات دخول في أوقات أو أماكن غير مألوفة

  • نشاط غير معتاد في الحسابات (مثل معاملات أو رسائل غريبة)

  • تنبيهات حول محاولات تسجيل دخول أو تغيير كلمات المرور

  • رسائل أو إيميلات غير مألوفة تصدر من صاحب الحساب

  • طلبات غريبة لإضافة طرق جديدة للمصادقة متعددة العوامل


كيف تحمي مؤسستك؟ الدفاع عبر الطبقات هو الأساس

لصد هجمات الاستيلاء على الحسابات الحديثة، يجب تبني استراتيجية دفاع متعددة الطبقات تركز على الكشف، التقييد، والاستجابة.

أهم الإجراءات الدفاعية:

  1. إدارة الهوية والوصول (IAM)
    لضمان أن المستخدمين المصرح لهم فقط يمكنهم الوصول للموارد.

  2. الوصول حسب الحاجة والحد الأدنى من الامتيازات (Just-in-Time & Least Privilege Access)
    للحد من الوصول الدائم إلى الأنظمة الحساسة.

  3. الدخول الموحد (SSO)
    لتقليل عدد كلمات المرور وتقليل فرص تسريبها – ويجب دائمًا حمايته بـ MFA.

  4. المصادقة القائمة على المخاطر (RBA)
    تعتمد على تحليل السلوك لاكتشاف الأنشطة غير الطبيعية.

  5. المراقبة المستمرة والاستجابة للحوادث
    باستخدام الذكاء الاصطناعي والتعلم الآلي لرصد التهديدات الفورية.

  6. توعية وتدريب المستخدمين
    لأن العنصر البشري غالبًا ما يكون الحلقة الأضعف.


تقليل فرص المهاجمين هو مفتاح الأمان

الهدف النهائي ليس فقط كشف الهجمات، بل جعل الاختراق صعبًا ومكلفًا جدًا للمهاجم. ومع الدفاع متعدد الطبقات، تصبح الفرصة ضئيلة لنجاح المهاجمين، مما يدفعهم للبحث عن أهداف أسهل.

محمد طاهر
محمد طاهر
المقالات: 195

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.