المساهمة كمرشد في برنامج نمو للأمن السيبراني

الموقع دبي، الإمارات التاريخ 7 مارس 2024 المنظم جمعية عبدالله الغرير الإنسانية المستوى مبتدئ المدة 4 ساعات حول المساهمة لقد كان لي شرف المشاركة في حفل التخرج لنمو السيبراني كأحد الموجهين، حيث تم تكريم الإنجازات الرائعة التي حققها 70 متخصصًا عربيًا ماهرًا في مجال الأمن السيبراني! شكرًا جزيلًا لمؤسسة عبد الله الغرير لاستثمارها في المواهب … اقرأ المزيد

Google Passkeys لا مزيد من كلمات المرور لمستخدمي أندرويد! مفاتيح مرور جوجل

اتخذت Google الخطوة التالية نحو مستقبل بدون كلمات مرور من خلال الإعلان عن وصول ميزة مفاتيح المرور. مفاتيح المرور هي حل جديد لمفتاح التشفير يتطلب جهازا مصادقا عليه مسبقا. وهي متاحة الآن لمستخدمي حساب Google على جميع الأنظمة الأساسية الرئيسية. بدءا من اليوم ، يمكن لمستخدمي Google التبديل إلى مفاتيح المرور والتخلص من كلمات المرور ورموز التحقق المكونة من خطوتين تماما عند تسجيل الدخول.

تعتبر مفاتيح المرور Passkeys أكثر أمانا وأسهل في الاستخدام من كلمات المرور. كما أنها أكثر مقاومة لهجمات التصيد الاحتيالي. لاستخدام مفاتيح المرور، يحتاج المستخدمون ببساطة إلى مسح رمز الاستجابة السريعة ضوئيا QR Code أو إدخال رمز على أجهزتهم. بمجرد إنشاء مفتاح مرور ، يتم تخزينه على جهاز المستخدم ومزامنته مع السحابة. هذا يعني أنه يمكن للمستخدمين تسجيل الدخول إلى مواقع الويب والتطبيقات على أي جهاز باستخدام مفتاح المرور نفسه.

تعمل Google مع شركات التكنولوجيا الأخرى لجعل مفاتيح المرور معيارا معتمدا على نطاق واسع. بمجرد دعم مفاتيح المرور على نطاق واسع ، سيتمكن المستخدمون من تسجيل الدخول إلى أي موقع ويب أو تطبيق دون الحاجة إلى تذكر كلمة مرور أو كتابتها. سيؤدي ذلك إلى تسهيل تسجيل الدخول إلى حساباتهم عبر الإنترنت والأكثر أمانا للمستخدمين.

ما هي مفاتيح المرور

 المصدر: جوجل google

تحدد Google مفاتيح المرور على أنها بيانات اعتماد رقمية مرتبطة بحساب مستخدم وموقع ويب أو تطبيق. تسمح مفاتيح المرور للمستخدمين بالمصادقة دون الحاجة إلى إدخال اسم مستخدم أو كلمة مرور أو توفير أي عامل مصادقة إضافي. تهدف هذه التقنية إلى استبدال آليات المصادقة القديمة مثل كلمات المرور. عندما يريد المستخدم تسجيل الدخول إلى خدمة تستخدم مفاتيح المرور، سيساعده المستعرض أو نظام التشغيل في تحديد مفتاح المرور الصحيح واستخدامه. تشبه التجربة كيفية عمل كلمات المرور المحفوظة اليوم. للتأكد من أن المالك الشرعي فقط يمكنه استخدام مفتاح المرور ، سيطلب منه النظام إلغاء قفل أجهزته. يمكن إجراء ذلك باستخدام مستشعر حيوي Biometric (مثل بصمة الإصبع أو التعرف على الوجه) أو رقم التعريف الشخصي أو نمط.

لماذا تحتاج إلى استخدام مفاتيح المرور

المصدر: مطورو جوجل Google Developers

توفر مفاتيح المرور بديلا أكثر أمانا لكلمات المرور ورموز التأكيد النصية. لن يراهم المستخدمون مباشرة ؛ بدلا من ذلك ، ستستخدمها خدمة عبر الإنترنت مثل Gmail للاتصال مباشرة بجهاز موثوق به مثل هاتفك أو جهاز الكمبيوتر لتسجيل دخولك. فيما يلي بعض فوائد استخدام مفاتيح المرور:

  • فهي أكثر أمانا من كلمات المرور.
  • أسهل في الاستخدام من كلمات المرور.
  • أكثر مقاومة لهجمات التصيد الاحتيالي.
  • يعملون على مجموعة متنوعة من الأجهزة.

إذا كنت تبحث عن طريقة أكثر أمانا وملاءمة لتسجيل الدخول إلى مواقع الويب والتطبيقات ، فعليك التفكير في استخدام مفاتيح المرور.

كيف تبدأ في استخدام مفاتيح المرور

 المصدر: جوجل Google

للبدء بتفعيل هذه الميزة، تتضمن الخطوة الأولى تمكين مفاتيح المرور لحساب Google الخاص بك. ما عليك سوى فتح متصفح الويب على أي هاتف أو كمبيوتر موثوق به ، وتسجيل الدخول إلى حساب Google الخاص بك ، والانتقال إلى  صفحة g.co/passkeys. من هناك ، حدد خيار “البدء في استخدام مفاتيح المرور” ، وستكون جاهزا تماما! سيتم الآن تفعيل ميزة مفتاح المرور لحسابك.

إذا كنت تستخدم جهاز Apple، فستحتاج أولا إلى إعداد تطبيق Keychain، بشرط ألا تكون قد قمت بذلك بالفعل. يخزن هذا التطبيق كلمات المرور بشكل آمن ويدعم الآن مفاتيح المرور أيضا.

بالانتقال إلى الخطوة التالية ، ستحتاج إلى إنشاء مفاتيح المرور الفعلية التي تنشئ اتصالا بجهازك الموثوق به. إذا كنت تستخدم هاتف Android تم تسجيل دخوله بالفعل إلى حساب Google الخاص بك ، فأنت على وشك الوصول. يتم إعداد هواتف Android تلقائيا لاستخدام مفاتيح المرور ، ولكن لا تزال بحاجة إلى تمكين الوظيفة في البداية.

في نفس صفحة حساب Google المذكورة سابقا ، حدد موقع الزر “إنشاء مفتاح مرور”. سيؤدي النقر فوقه إلى فتح نافذة حيث يمكنك إنشاء مفتاح مرور إما على جهازك الحالي أو على جهاز آخر. لا يوجد خيار صحيح أو خاطئ هنا. سيقوم النظام ببساطة بإعلامك إذا كان مفتاح المرور موجودا بالفعل.

الأجهزة المدعومة

يتم طرح دعم مفاتيح المرور على أنظمة التشغيل والمتصفحات الرئيسية. هذه العملية مستمرة ومن المتوقع أن تستمر حتى عام 2023.

فيما يلي قائمة بأنظمة التشغيل والمتصفحات التي تدعم مفاتيح المرور حاليا:

  • Apple iOS 16 and macOS Ventura
  • Google Chrome 83+
  • Microsoft Edge 83+
  • Mozilla Firefox 91+
  • Opera 88+

إذا كنت تستخدم نظام تشغيل أو متصفحا غير مدرج أعلاه، فقد لا تتمكن من استخدام مفاتيح المرور حتى الآن. ومع ذلك ، من المتوقع إضافة دعم مفاتيح المرور إلى المزيد من أنظمة التشغيل والمتصفحات في المستقبل.

بمجرد توفر دعم مفاتيح المرور في نظام التشغيل والمستعرض، ستتمكن من إنشاء مفاتيح المرور واستخدامها لتسجيل الدخول إلى مواقع الويب والتطبيقات. تعد مفاتيح المرور أكثر أمانا وملاءمة من كلمات المرور ، لذلك أشجعك على استخدامها عندما تصبح متاحة.

للاطلاع على القائمة الكاملة اضغط هنا

قضايا مفاتيح المرور

المصدر: Shutterstock

عيب واحد من مفاتيح المرور هو شعبيتها المحدودة، والتي لا تزال منخفضة نسبيا. على الرغم من جهود Google المكرسة نحو مفاتيح المرور ، إلا أن هذا لا يعني بالضرورة أنها مستعدة تماما للاستخدام على نطاق واسع. على وجه التحديد ، بعض أنظمة التشغيل مثل Windows و Linux و Chrome OS ليست متقدمة من حيث تنفيذ مفتاح المرور مقارنة بأنظمة التشغيل MacOS و iOS و Android. ولا تزال هناك حاجة إلى إحراز تقدم كبير في هذا المجال. ومع ذلك ، يوفر موقع passkeys.dev الرسمي صفحة مفيدة تتعقب جاهزية كل منصة على حدة. سيكون من المؤسف أن تجد نفسك محفلا من حساب Google Passkey أثناء استخدام نظام التشغيل Chrome ، ما لم تعد إلى استخدام كلمة مرور.

هناك مشكلة أخرى تنشأ مع مفاتيح المرور وهي طريقة المزامنة ، والتي تختلف عن الطريقة التي تعمل بها كلمات المرور حاليا. تعتمد مفاتيح المرور على النظام البيئي لنظام التشغيل الخاص بك بدلا من المزامنة المستندة إلى المتصفح. لسوء الحظ ، يمثل هذا نكسة كبيرة ولا يبدو أنه سيتم حله في المستقبل القريب. الطريقة التي تعمل بها مفاتيح المرور لا تعادل كيفية عمل كلمات المرور حاليا. على سبيل المثال ، إذا أضفت كلمة مرور إلى Chrome على Windows ، فستصبح متاحة على الفور على أي جهاز مثبت عليه Chrome ، سواء كان هاتف Android أو MacBook أو iPhone أو Chromebook وما إلى ذلك.

محاصرون في بيئة الأنظمة الحاضنة Eco System … مرة أخرى!

المصدر: عجلة الهامستر الفارغة بواسطة ألان سوارت – Pixel

وفقا لتحالف تسجيل الهوية السريع عبر الإنترنت AllianceFIDO، وهو تحالف صناعي يهدف إلى تطوير وتعزيز معايير المصادقة القائمة على الأجهزة في العالم الرقمي. تأسس التحالف عام 2012 بواسطة عدد من الشركات التقنية الكبيرة بما في ذلك جوجل ومايكروسوفت وسامسونج، ويهدف إلى استبدال كلمات المرور التقليدية بوسائل تصادق أكثر أمانًا وسهولة. ان مفاتيح المرور قد تم تصميمها لتتم مزامنتها مع جميع أجهزة المستخدم الأخرى التي تعمل بنفس النظام الأساسي لنظام التشغيل.

من الناحية العملية، هذا يعني أنه إذا أضاف المستخدم مفتاح مرور إلى Chrome على جهاز يعمل بنظام Windows ، فستتم مزامنته فقط مع أنظمة تشغيل Microsoft الأخرى. وذلك لأنه تتم إضافة مفتاح المرور إلى مخزن مفتاح المرور لبائع نظام التشغيل ، Microsoft. تحدث مزامنة سلسة مماثلة عند استخدام منتجات Apple ، حيث تتم مزامنة كل شيء دون عناء دون أي تغييرات ملحوظة. ومع ذلك ، يصبح الموقف أكثر تعقيدا بالنسبة للمستخدمين الذين يعملون عبر أنظمة تشغيل مختلفة ، مثل Windows و Android و Android و Linux أو أي مجموعة أخرى تتضمن بائعي أنظمة تشغيل مختلفين. في هذه الحالات ، يلزم وجود رمز الاستجابة السريعة وعملية النقل التي تعتمد على Bluetooth لمزامنة مفاتيح المرور. لا يبدو أن العلامات التجارية التكنولوجية الرئيسية المسؤولة عن مفاتيح المرور متحمسة بشكل خاص لجعلها سهلة الاستخدام وعملية مثل كلمات المرور. يشكل هذا الافتقار إلى البساطة والراحة عقبة كبيرة أمام اعتماد مفاتيح المرور على نطاق واسع.

يعالج 1Password تحديات المزامنة من خلال القول ،

في الوقت الحالي، تتطلب منك مفاتيح المرور على الأنظمة الأساسية الأخرى استخدام جهاز من نفس النظام البيئي للمصادقة. تتطلب المزامنة مع أنظمة التشغيل الأخرى أو مشاركة مفاتيح المرور حلولا مملة ، مثل رموز QR ، مما يؤدي إلى تجربة أكثر تعقيدا وأقل أمانا.

مفاتيح المرور ليست مفتوحة بما فيه الكفاية

قد يتم تضمين أو عدم تضمين كلمة المرور والتطبيقات المماثلة في مبادرات مفتاح المرور لشركات التكنولوجيا الكبرى. على الرغم من ادعائها أنها عضو في FIDO Alliance ، تقر 1Password في مقطع فيديو على صفحة مفتاح المرور الخاصة بها بأن مفاتيح المرور تفتقر إلى المستوى المطلوب من الانفتاح. يقول الفيديو:

حيث تفشل الحلول الحالية في الوفاء بوعد الانفتاح وقابلية التشغيل بين أنظمة متعددة. إذا قمت بإنشاء كلمة مرور على جهاز iPhone أو Android الخاص بك اليوم ، فستظل محصورة إلى حد كبير. لا تعد المشاركة أو الانتقال إلى نظام أساسي آخر أو المزامنة مع مدير كلمات المرور المفضل لديك عملية مباشرة. لدينا القدرة على التحسين. لهذا السبب يسعدنا أن نقدم لك ما يمكن أن يبدو عليه المستقبل إذا كانت التكنولوجيا بدون كلمة مرور أكثر انفتاحا.

يحتوي موقع مفتاح مرور 1Password على تعبيرات مختلفة عن الإمكانية والتوقع ، باستخدام كلمات مثل “يمكن” و “ينبغي”. ومع ذلك ، تعمل الشركة بنشاط على حل من المقرر أن يكون جاهزا بحلول “هذا الصيف”. ومع ذلك ، فإن الانحدار الكبير في التوافق عبر الأنظمة الأساسية ضمن الإعداد الافتراضي ، والذي يستخدمه معظم الناس ، يشكل قيدا كبيرا على جاذبية مفاتيح المرور. حتى إذا تمكنت الشركة من معالجة مشكلة المزامنة مع مفاتيح المرور ، فليس هناك ما يضمن تبنيها على نطاق واسع.

المراجع

You no longer need a password to sign in to your Google account – The Verge

https://www.theverge.com/2023/5/3/23709318/google-accounts-passkey-support-password-2fa-fido-security-phishing

So long passwords, thanks for all the phish – Google Security Blog

https://security.googleblog.com/2023/05/so-long-passwords-thanks-for-all-phish.html

Device Support – Passkeys.dev

https://passkeys.dev/device-support

Passwordless login with passkeys – Google

https://developers.google.com/identity/passkeys

Google to abolish passwords for ‘passkeys’: Here’s what to know – Aljazeera Tech News

https://www.aljazeera.com/news/2023/5/4/google-to-abolish-passwords-for-passkeys-heres-what-to-know

Google “kill” passwords, launched passkeys but there are issues – Gizchain

https://www.gizchina.com/2023/05/04/google-kill-passwords-launched-passkeys-but-there-are-issues

Passkeys in Action – FIDO Alliance

https://fidoalliance.org/passkeys/#:~:text=Syncing%20of%20passkeys%20is%20end,become%20available%20on%20all%20devices.

The passwordless experience you deserve – 1Password

https://www.future.1password.com/passkeys

تسريب الشيفرة البرمجية Source Code لمنصة تويتر على GitHub 

مقدمة في الآونة الأخيرة، ظهر اكتشاف تسريب شيفرة المصدر الخاصة بـ Twitter على GitHub، وهي منصة على شبكة الإنترنت للتحكم في إصدارات الشيفرة البرمجية، حيث أثار هذا الخرق الأمني الكبير مخاوف بشأن الآثار المحتملة على تويتر ومستخدميه ومجتمع تطوير البرمجيات. في 24 آذار 2023، قام مستخدم مجهول بتحميل مستودع الشيفرة البرمجية على GitHub بشكل متاح … اقرأ المزيد

فهم هندسة تصميم الشبكات 

يتعبر فهم هندسة تصميم الشبكات احد اهم المحاور في هذه العملية٫ للأسف احد الأخطاء الشائعة عندتصميم الشبكات هي عدم وجود ادراك كاف لعملها٫ مما يؤدي الى تطبيق مفاهيم خاطئة لدىحمايتها، إضافةً الى دخول تجهيزات تقنيات المعلومات الغير تقليدية Non-traditional IT Assets حيز التنفيذمثل اقفال الابواب، الثلاجات واجهزة التلفاز الذكية على سبيل المثال لا الحصر، لهذا يجب اعتبار مقولة “Know the system “ مهمة جدا لحماية البنى التحتية،في النهاية لا نستطيع حماية مالا نعلم بوجوده. هندسة تصميم الشبكات يمكن تلخيصها في ثلاث نقاط اساسية وهي: تصميم المفهوم Conceptual design يستعرض تصميم المفهوم الصورة الكبيرة لتصميم الشبكة ويجب ان يكون شاملاً ليجيب بكل بساطة عنسؤال ما هو الغرض، ولماذا سيتم تصميم هذه الشبكة؛ عادةً يتم بناء الشبكات للحصول على وصول منظمللموارد ومشاركتها بناءاً على أهداف ورؤية المؤسسة المالكة لها.  هذا التصميم يشتمل على المكونات الداخلية والخارجية لهذا النظام، سير البيانات Data flow،  انظمة التشغيل،المخدمات Servers، ومعالجة العمليات الحرجة Critical core processing ما يعني ان هذا التصميم بعيد كلالبعد عن التفاصيل التقنية و اعداداتالانظمة وما هو الا تحديد للموارد والعناصر المطلوبة لبناء الشبكة ككل. في بعض الاحيان يتم اطلاق مصطلح مخطط الصندوق المغلق  Closed box diagram على هذا النوع منالمخططات، حيث يستخدم لتوصيف الأنظمة بحسب فعاليتها Functionally.  التصميم المنطقي Logical design  يتم بناء التصميم المنطقي للشبكات بناءاً على مخطط المؤسسة الهندسي، حيث يتم دراسة اماكن وضعالمخدمات Servers، والطابعات، موجهات وموزعات الشبكة Routers & Switches وباقي الاجهزة الاخرىالتي سيتم وصلها على هذه الشبكة، في هذه المرحلة يتم التركيز على المواصفات الفنية للتجهيزات كافة. التصميم الفيزيائي Physical design  وهي المرحلة الاخيرة في تصميم الشبكة، مع التنويه الى ان مرحلة التصميم لا تزال على الورق، هذه المرحلةتنقسم الى قسمين:  القسم الانشائي: حيث تتم فيه مراجعة مفهوم مخطط الشبكة والمخطط المنطقي واجراء التعديلاتالمناسبة.  القسم التقني: وينقسم الى منظورين، المنظور الاول وتتم فيه تحديد اصدارات أنظمة التشغيل والتطبيقات،نوع الاصلاحات البرمجية اللازمتطبيقها Patches، تدعيم حماية الاعدادات Configuration hardening وتحديدانواع المخاطر التي قد تهدد العناصر الحساسة، مثل تجهيزات وتطبيقات قديمة Aged hardware / software على سبيل المثال في بعض القطاعات الصناعية، لا تزال بعض اجهزة التحكم الصناعية SCADA systems تعمل على انظمة تشغيل Windows Xp او Vista ولا يمكن تشغيلها على انظمة تشغيل اخرى. اما المنظور الثاني فتتم فيه مراعاة التجهيز الفيزيائي للشبكة والتركيز على نقاط الضعف الفيزيائية مثل اقفالالابواب بين اقسام المؤسسة التي تعتمد على تجهيزات مثل البطاقة الذكية Smart cards او المقاييسالحيوية للمصادقة Biometrics كبصمة الاصبع أو العين، انظمة المراقبة والأمان بالاضافة لخزانات الحمايةللموزعات والموجهات Cabinets وغرف حماية المخدمات Server rooms واماكن مرور وتوزعالكابلات.  في النهاية تتم مراجعة جميع المخططات بالتعاون والتنسيق المشترك بين قسم تقنيات المعلومات IT department وقسم حماية امنالمعلومات Cybersecurity department ليتم البدء بالتنفيذ.

ندوة الأمن السيبراني: حماية المؤسسات التجارية والصناعية

الموقع تركيا التاريخ 4 مايو 2022 المنظم ASSIAD المستوى مدخل المدة 4 ساعات حول الندوة في إطار التزامنا المستمر بتعزيز قدرات رجال الأعمال والصناعيين العرب في الشركات الأعضاء في “اسياد” تركيا، يسعدنا أن نقدم ندوة تنويرية حول الأهمية الحاسمة لأمن المعلومات للكيانات التجارية والصناعية. غطت ندوتنا مجموعة شاملة من المواضيع، المصممة لتزويد الحضور بفهم عميق … اقرأ المزيد

سطوٌ وحروب بدون دماء ، إلى أين يقودنا عالم الهجمات السبرانية؟ 

أوقفت شركة كولونيال بايبلاين Colonial Pipeline الأمريكية في السابع من مايو عملياتها بسبب تعرضها لهجوم سيبراني بوساطة برمجيات الفدية، استهدف هذا الهجوم التطبيقات والأنظمة المسؤولة عن التحكم في تجهيزات ضخ المشتقات النفطية ضمن خط الأنابيب التابع لها،  والذي يعتبر الأطول في البلاد، ويمتد  لمسافة 8851 كيلومتر، لينقل أكثر من 378 مليون لتر يومياً من مدينة … اقرأ المزيد

ارتفاع ملحوظ في هجمات الإحتيال عبر WeTransfer يهدد الحسابات البنكية 

مقدمة تستمر الحمولات الضارة Malicious Payloads التي يتم تسليمها عبر هجمات التصيُّد الاحتيالي عن طريق البريد الإلكتروني في زيادة الوصول إلى البنى التحتية الحساسة التي تؤدي لاختراق البيانات للأفراد والمؤسسات.  ففي الربع الأول من عام 2021، ساهمت أساليب الهجوم بما فيها حملات البرمجيات الضارة في زيادة عدد الأفراد المتأثرين بتسرب البيانات بنسبة 564 بالمئة، بالإضافة … اقرأ المزيد