- توجد خدمات وأنظمة تقوم بإخطارك تلقائيًا عندما تظهر بيانات اعتمادك أو بياناتك الشخصية في خروقات البيانات المعروفة.
- إن الجمع بين تنبيهات المتصفح، وبرامج إدارة كلمات المرور، ومراقبة الإنترنت المظلم، والخدمات الرسمية يضاعف قدراتك على الكشف المبكر.
- إن الاستجابة السريعة بعد التنبيه (تغيير كلمات المرور، وتفعيل المصادقة متعددة العوامل، وحظر الحسابات) أمر أساسي لمنع الاحتيال وانتحال الشخصية.
- بإمكان الشركات دمج مراقبة التسريبات في استراتيجيتها للأمن السيبراني والاستخبارات السيبرانية لتقليل المخاطر والتكاليف.

¿كيف يمكنني تلقي تنبيهات تلقائية عندما تظهر بياناتي في خرق للبيانات؟ أصبحت تسريبات البيانات الشخصية شائعة على الإنترنت، وعلى الرغم من أن الأمر يبدو مثيراً للدهشة، لم يعد السؤال هو ما إذا كانت بياناتك ستتسرب، بل كم مرة حدث ذلك دون أن تلاحظ.يحدث هذا في حالات التسريبات الضخمة على تويتر. إذ تُكشف رسائل البريد الإلكتروني، وكلمات المرور، وأرقام الهواتف، ووثائق الهوية، أو حتى تفاصيل الحسابات المصرفية، نتيجة لاختراق خدمة تستخدمها.
لا يهدف هذا إلى بثّ الذعر، بل إلى أن يكون لديك خطة واضحة: معرفة متى تظهر بياناتك في خرق للبيانات من خلال التنبيهات التلقائية، وفهم نطاق المشكلة، والتفاعل في الوقت المناسبتوجد اليوم أدوات للمستخدمين الأفراد، وللشركات، ولمديري الأنظمة، تسمح لك باكتشاف وجود خطأ ما في الوقت الفعلي تقريبًا، وإيقاف المشكلة قبل أن تتحول إلى كارثة.
ما هو اختراق البيانات ولماذا يؤثر عليك حتى لو لم تكن "الهدف"؟
عندما نتحدث عن اختراقات البيانات، يتخيل الكثيرون أن المهاجم يصل مباشرة إلى جهاز الكمبيوتر الخاص بهم، ولكن في الواقع، تحدث معظم تسريبات البيانات من خلال خدمات جهات خارجية: الشبكات الاجتماعية، والمتاجر الإلكترونية، ومنصات الألعاب، والبنوك، أو الخدمات السحابية.، مثل تسريب بيانات مزعوم من أمازون إسبانياتلك الشركات هي التي تتعرض للهجوم، لكنك أنت من يتحمل العواقب.
عادةً ما يكون النص متشابهاً إلى حد كبير: يستغل شخص ما ثغرة أمنية، ويسرق قواعد البيانات التي تحتوي على رسائل البريد الإلكتروني وكلمات المرور وغيرها من البيانات، وينتهي الأمر ببيع هذه المواد أو مشاركتها في المنتديات أو المجموعات المغلقة أو الإنترنت المظلم.ومن هناك يُعاد استخدامها في حملات هجومية آلية ضخمة، كما حدث مع فجوة البيانات في ChatGPT و Mixpanel.
حتى لو كنت تعتقد أنك لم تعد تستخدم ذلك الحساب، قد يظل التسريب القديم يشكل خطراً حتى بعد مرور سنوات.معظم الناس يعيدون استخدام كلمات المرور أو يغيرون حرفين فقط، بينما يستخدمون نفس عنوان البريد الإلكتروني في كل مكان تقريبًا. وهذا تحديدًا ما يستغله مجرمو الإنترنت.
بالإضافة إلى ذلك، تعمل وظائف البريد الإلكتروني كـ مفتاح رئيسي لاستعادة الوصول إلى الحسابات الأخرىإذا تمكن المهاجم من استخدام كلمة مرور مسربة للوصول إلى بريدك الإلكتروني، فسيكون من الأسهل عليه استعادة الوصول إلى وسائل التواصل الاجتماعي أو التخزين السحابي أو حتى الخدمات المصرفية عبر الإنترنت.
أرقام حقيقية: سرقة الهوية وتسريبها في إسبانيا

المشكلة ليست نظرية ولا بعيدة المنال: في عام 2024 وحده، أبلغ أكثر من 7.700 شخص عن سرقة هويتهم في المقامرة عبر الإنترنت في إسبانيا.، وفقًا للبيانات التي تمت إدارتها من خلال بروتوكول وزارة شؤون المستهلك، ووكالة الضرائب، والشرطة الوطنية.
من الحالات النموذجية جداً تلقي رسالة أو إشعار من مصلحة الضرائب يطالب بدفع ضرائب على أرباح من رهانات لم تقم بوضعها.ما حدث بالفعل هو أن شخصًا ما استخدم بياناتك الشخصية للتسجيل في موقع مراهنات أو كازينو عبر الإنترنت، وقام بتحويل الأموال وترك أثرًا يورطك؛ ومن الأمثلة على ذلك: كيف يعرف المبتزون اسمي؟ توضح هذه الأمثلة مدى إمكانية استغلال هذه البيانات.
في مواجهة هذا النوع من الإساءة، المديرية العامة لتنظيم المقامرة (DGOJ) وقد أطلقت خدمات محددة حتى يتمكن المواطنون من توقع سرقة الهوية على منصات الألعاب المنظمة في إسبانيا وتلقي تنبيهات عندما يحاول شخص ما استخدام بياناتهم.
تنبيه بشأن التصيد الاحتيالي: تنبيهات رسمية عند استخدام هويتك في الألعاب الإلكترونية
في قطاع المقامرة الإلكترونية الخاضع للتنظيم في إسبانيا، تُعد إحدى الآليات الأكثر إثارة للاهتمام هي خدمة التنبيه من التصيد الاحتيالي، وهي خدمة وقائية من المديرية العامة للقمار مصممة لتحذيرك عندما يحاول شخص ما التسجيل لدى مشغلي مواقع القمار باستخدام بياناتك الشخصية. بدون إذنك.
العملية الأساسية بسيطة: يقوم مشغلو الألعاب الملتزمون بالنظام بالرجوع إلى بيانات التسجيلات الجديدة ومقارنتها بقواعد بيانات المديرية العامة للألعاب.إذا تطابقت هذه البيانات مع بيانات شخص قام بالتسجيل في خدمة التنبيهات المتعلقة بالتصيد الاحتيالي، فإن النظام يكتشف هذا التطابق ويرسل تنبيهًا إلى الشخص الشرعي.
لا يؤدي هذا التحذير إلى منع التسجيل لدى المشغل تلقائيًا، لأن هذه الخدمة إعلامية بحتة ولا تتخذ قرارات نيابة عنك.لكنها تمنحك الفرصة للرد بسرعة: اتصل بالمشغل، واطلب إغلاق الحساب الاحتيالي، وفكر في الإبلاغ عن حالة انتحال الشخصية إلى السلطات المختصة.
بمجرد التسجيل، تم تسجيل هويتك لدى المديرية العامة للعدل، وتم تفعيل آلية مراقبة مستمرة. لجميع المشغلين المشاركين. بالإضافة إلى ذلك، ستتلقى تقريرًا أوليًا يسرد جميع المشغلين الذين تحققوا بنجاح من هويتك حتى تاريخ التسجيل.
كيفية الاشتراك في خدمة التنبيهات ضد التصيد الاحتيالي خطوة بخطوة
لبدء تلقي هذه التنبيهات الرسمية المتعلقة بالمقامرة عبر الإنترنت، يجب عليك طلب تسجيلك في خدمة التنبيهات المتعلقة بالتصيد الاحتيالي من خلال المديرية العامة للعدل.العملية بسيطة نسبياً ويمكن إجراؤها إما على الورق أو إلكترونياً.
أولاً يجب عليك قم بزيارة صفحة خدمة التنبيهات الخاصة بالتصيد الاحتيالي الرسميةومن هناك يمكنك تنزيل نموذج التسجيل، والذي سيتعين عليك ملؤه ببياناتك الشخصية، باتباع التعليمات التي قدمتها المديرية العامة للعدل نفسها.
إذا اخترت الإجراء الذي يتم حضوره شخصيًا، يمكنك تقديم النموذج الموقع في أي مكتب تسجيل معتمد في منطقتك ذات الحكم الذاتي.في هذه الحالة، عادةً ما تُكمل الإدارة عملية المعالجة في غضون ثلاثة أيام كحد أقصى من تاريخ تسجيل الطلب.
إذا كنت تفضل عدم مغادرة المنزل، فلديك أيضًا خيار قم بمعالجة التسجيل إلكترونياً من خلال المقر الإلكتروني للمديرية العامة للعدل.للقيام بذلك، ستحتاج إلى شهادة رقمية أو بطاقة هوية إلكترونية أو التسجيل في Cl@ve. وبهذه الطريقة، يصبح التسجيل في الخدمة فورياً تقريباً.
بمجرد تأكيد تسجيلك، ستتلقى تقريرًا أوليًا من خلال قناة الاتصال التي اخترتها (المقر الإلكتروني، أو ملف المواطن، أو البريد العادي).ستجد في تلك الوثيقة قائمة بمشغلي الألعاب الذين قاموا بالفعل بالتحقق من هويتك من خلال أنظمة DGOJ.
ما الذي يحدث بالضبط عندما يكتشف نظام التنبيه بالتصيد الاحتيالي محاولة تصيد احتيالي؟
بمجرد دخولك إلى النظام، في كل مرة يتحقق فيها أحد المشغلين المشاركين من هوية مستخدم جديد، تتم مقارنة بياناتهم بقائمة الأشخاص المسجلين في خدمة التنبيهات الخاصة بالتصيد الاحتياليإذا كان هذا السجل الجديد يتضمن بيانات أساسية معك، فسيتم تفعيل بروتوكول الإشعارات.
في تلك الحالة، المديرية العامة للعدل سنرسل إليك إشعارًا عبر الطريقة التي اخترتها عند التسجيل.نُعلمك بأنه تم اكتشاف احتمال استخدام هويتك بطريقة احتيالية. إذا كنت قد قدمت عنوان بريدك الإلكتروني، فقد تتلقى تحذيراً مسبقاً إضافياً، لتكون على علم بالأمر حتى قبل الإخطار الرسمي.
الخطوة التالية هي رد فعلك: إذا لم تتعرف على هذا التسجيل أو النشاط، فإن أفضل إجراء هو الاتصال بالمشغل المتضرر على الفور. لحظر ذلك الحساب أو إغلاقه. كلما قلّت مدة نشاطه، قلّت فرص ارتكاب عمليات احتيال باسمك.
بالتوازي مع ذلك، يُنصح ينبغي النظر في تقديم شكوى بشأن سرقة الهوية أبلغ الشرطة أو الحرس المدني بالحادثة، وقدم أي معلومات لديك (تاريخ البلاغ، والجهة المعنية، والاتصالات الواردة، إلخ). كلما أسرعت في تسجيلها رسميًا، كان ذلك أفضل.
لا تغني هذه الخدمة عن التدابير الوقائية الأخرى، ولكن يعمل كنظام إنذار مبكر، وهو مفيد بشكل خاص في بيئة تتزايد فيها سرقة الهوية في الألعاب عبر الإنترنت باستمرار..
مراقبة الإنترنت المظلم: كيف تعرف ما إذا كانت بيانات اعتمادك متداولة في الجزء الخفي من الإنترنت
إلى جانب الخدمات الخاصة بقطاعات محددة مثل خدمة التنبيه من التصيد الاحتيالي، اكتسبت الأمور التالية أهمية بالغة في عالم الأعمال: مراقبة الإنترنت المظلم، أو مراقبة الجزء الخفي من الإنترنت حيث تُباع وتُشترى وتُشارك قواعد البيانات المسروقةعلى الرغم من أن الأمر يبدو وكأنه شيء من فيلم، إلا أنه آلية حقيقية للغاية وهي بالفعل جزء من العمليات اليومية للعديد من الشركات؛ حتى أن التقارير الإخبارية الأخيرة ناقشت تقرير جوجل عن الإنترنت المظلم ومدى توافره.
لا يمكن تتبع الإنترنت المظلم باستخدام محركات البحث التقليدية و يستضيف هذا الموقع منتديات سرية، وأسواقاً غير قانونية، ومواقع "أونيون"، ومجموعات خاصة يتم فيها تداول حزم بيانات الاعتماد، وبيانات بطاقات الائتمان، والوصول إلى شبكات VPN، وغيرها من الأصول الحساسة.هذا هو المكان الذي ينتهي إليه عادةً العديد من قواعد البيانات التي يتم تسريبها بعد حدوث اختراق أمني، وتثبت حالات مثل الهجوم على المركز الوطني للرقابة المالية والتداول ذلك.
تستخدم أنظمة مراقبة الإنترنت المظلم تُستخدم التقنيات الآلية وبرامج الزحف وخوارزميات الذكاء الاصطناعي لمسح هذه المصادر باستمرار والعثور على تطابقات مع أصول المؤسسة.: نطاقات البريد الإلكتروني، عناوين البريد الإلكتروني للشركات، عناوين بروتوكول الإنترنت، أسماء العلامات التجارية، إلخ.
بحسب دراسات أمنية مختلفة، نسبة عالية جداً من تسريبات الشركات يتم اكتشافها أولاً على الإنترنت المظلمهذا يعني أنه إذا كانت لديك رؤية في تلك البيئة، يمكنك اكتشاف تسريب بياناتك قبل أن يتمكن المهاجمون من استغلالها على نطاق واسع.
عملياً، تُترجم كل تلك الاكتشافات إلى يتم إرسال تنبيهات التسريب التلقائية في الوقت الفعلي إلى فريق الأمنمما يسمح لك بتغيير كلمات المرور، أو إلغاء الوصول، أو إخطار المستخدمين المتضررين قبل أن يصبح الضرر غير قابل للإصلاح.
كيف تعمل تنبيهات التسريبات الفورية على الإنترنت المظلم
تتبع أنظمة مراقبة الإنترنت المظلم الاحترافية عادةً دورة تتكرر باستمرار: جمع البيانات، وربطها بأصولك، وإخطارك بالنتائج ذات الصلةيتم كل هذا على نطاق واسع وبطريقة غير مراقبة.
في مرحلة الحصاد، تقوم برامج الروبوت وبرامج الزحف بالوصول تلقائيًا إلى المنتديات والأسواق ومستودعات البيانات المفلترة وقنوات المراسلة المشفرة ومواقع Onion.تتغير اتجاهات العديد من هذه المساحات أو تختفي بشكل متكرر، لذا فإن التحديث المستمر أمر أساسي.
ثم يقوم النظام بمقارنة تلك البيانات مع مخزون المؤسسة: نطاقات الشركات، أو عناوين البريد الإلكتروني للموظفين، أو عناوين IP، أو العلامات التجارية، أو أنماط محددة قمت بتكوينهاوهنا يأتي دور الذكاء: فالأمر لا يتعلق بتحميل كل شيء، بل يتعلق بالعثور على إبر محددة في كومة قش ضخمة.
عند اكتشاف تطابق هام، يتم إنشاء تنبيه يتضمن تفاصيل مثل مصدر الاكتشاف، وتاريخ ظهوره، ونوع البيانات المسربة، وإذا أمكن، السياق الذي يتم فيه استخدامها أو بيعها.يمكن إرسال هذا التنبيه عبر البريد الإلكتروني، أو دمجه في نظام SIEM، أو تفعيله كحادث في نظام SOAR ليتمكن الفريق من اتخاذ الإجراءات اللازمة.
على سبيل المثال، قد تكتشف إحدى الشركات أن تم عرض مجموعة من كلمات مرور الشركات المسروقة من أحد الموظفين للبيع على منتدى في الشبكة المظلمةإذا تم إطلاق التنبيه في الوقت المناسب، يمكن لفريق الأمن فرض تغييرات كلمات المرور، وإبطال الجلسات، وتعزيز المصادقة، ومنع استخدام بيانات الاعتماد هذه للوصول إلى الأنظمة الداخلية.
الفوائد الرئيسية لتلقي التنبيهات التلقائية من الإنترنت المظلم
إن تطبيق حل لمراقبة الإنترنت المظلم ليس مجرد مسألة فضول تقني؛ يوفر ذلك فوائد محددة للغاية من حيث الوقاية والسمعة والامتثال والتكاليف.نعم، يمكن أن يوفر لك ذلك الكثير من المتاعب (والمال) على المدى المتوسط.
أولاً، فهو يسمح باتخاذ إجراءات مبكرة.كلما اكتشفت مبكراً أن بيانات اعتمادك أو بيانات اعتماد مستخدميك متداولة، كلما تمكنت من إلغائها وإخطار الأشخاص المتضررين وتقليل تأثير التسريب.
في المركز الثاني، احمِ صورتك العامةإذا تسربت بيانات العملاء أو الموظفين أو الموردين إلى منصات التسوق الإلكتروني، وانتشر الخبر، فقد يكون الضرر الذي يلحق بالثقة هائلاً. يُتيح اكتشاف التسريب مبكراً الوقت الكافي للتواصل، والحد من الأضرار، وفي كثير من الحالات، منع انتشار الخبر.
كما أنها أداة قيّمة لـ الامتثال التنظيمي، وخاصةً فيما يتعلق باللائحة العامة لحماية البيانات (GDPR) وقوانين حماية البيانات الأخرى.إن وجود آليات معقولة للكشف عن التسريبات والاستجابة لها هو جزء من التدابير الفنية والتنظيمية المتوقعة من أي منظمة مسؤولة.
أخيراً، يقلل من التكلفة الإجمالية للحوادث الأمنيةتشير تقارير مثل تقرير شركة IBM حول تكلفة اختراق البيانات إلى أن متوسط تأثير هذه الحوادث يبلغ عدة ملايين، ولكن يمكن تجنب بعض هذه التكلفة من خلال الكشف السريع والاستجابة المنظمة جيدًا.
ما نوع البيانات التي يمكن أن تؤدي إلى ظهور تنبيه على الإنترنت المظلم؟
عندما تقوم بإعداد نظام مراقبة للشبكة المظلمة، فأنت لا تبحث فقط عن كلمات المرور: يمكنك تلقي تنبيهات تلقائية عندما يكتشف النظام كل شيء بدءًا من رسائل البريد الإلكتروني الخاصة بالشركات وحتى البيانات المالية والمستندات الداخلية أو بيانات اعتماد الوصول للخدمات الحيوية..
من بين أكثر المعلومات شيوعاً التي تتعقبها هذه الأنظمة ما يلي: قوائم البريد الإلكتروني للموظفين، ومجموعات البريد الإلكتروني وكلمات المرور، وبيانات بطاقات الائتمان، وبيانات اعتماد VPN أو RDP، وقواعد بيانات العملاء، وحتى المعلومات التقنية المتعلقة بالبنية التحتيةكما يتم رصد تسريبات أرقام الهواتف، مثل تسريب الأرقام على تطبيق واتساب، والتي يمكن استخدامها في عمليات الاحتيال أو التصيد الاحتيالي.
في كل مرة تظهر فيها حزمة جديدة تحتوي على أي من هذه الأصول، يمكن للنظام توليد تنبيه في الوقت الفعلي حتى يتمكن فريق الأمن الخاص بك من مراجعة النتائج، وتقييم ما إذا كانت البيانات لا تزال صالحة، واتخاذ القرار بشأن الإجراءات التي يجب اتخاذها..
في كثير من الحالات، تأتي هذه البيانات من تسريبات قديمة، ولكن لا يزال من الممكن استخدامها في هجمات حشو بيانات الاعتماد أو لشن حملات تصيد احتيالي مقنعة للغايةمما يجعل التحذير لا يزال مفيداً على الرغم من أن الخرق الأصلي يعود إلى سنوات مضت.
ولهذا السبب من المهم للغاية، بعد كل تنبيه، ينبغي تحليل السياق: ما إذا كانت المعلومات قديمة، وما إذا كانت تتضمن كلمات المرور الحالية، وما إذا كانت تتعلق بحسابات مهمة، أو ما إذا كانت تؤثر على المستخدمين ذوي الامتيازات العالية.لا تتمتع جميع عمليات التصفية بنفس الأولوية، ومعرفة كيفية تصفية الضوضاء أمر ضروري.
كيفية تنفيذ نظام فعال لمراقبة التسربات والإنذار المبكر
سواء كنت شركة أو تدير بنية تحتية حيوية، يكمن الحل في دمج مراقبة التسريبات في استراتيجية الأمن السيبراني والاستخبارات السيبرانية الشاملة الخاصة بك.بدلاً من التعامل معه كشيء معزول.
تتكون الخطوة الأولى من حدد بوضوح الأصول التي تحتاج إلى حمايتهانطاقات البريد الإلكتروني، وعناوين البريد الإلكتروني للشركات، وعناوين IP العامة، والعلامات التجارية، وأسماء المنتجات الحساسة، وما إلى ذلك. كلما كان المحيط محددًا بشكل أفضل، كلما كانت عمليات الربط أسهل.
عندها سيتعين عليك اختر حلاً استخباراتياً موثوقاً به يوفر هذا النظام تغطية واسعة، وإمكانيات تنبيه فورية، وتكاملاً مع أنظمتك الحالية (SIEM، SOAR، إدارة الحوادث). تتراوح الخيارات من الخدمات المتخصصة إلى منصات استخبارات التهديدات الأكثر شمولاً.
بمجرد أن يبدأ، يصبح من الضروري قم بضبط التنبيهات بشكل صحيح: من يتلقى هذه الإشعارات، وما هو مستوى الخطورة الذي يؤدي إلى نوع معين من الإشعارات، وكيف يتم تسجيل الحوادث وكيف يتم تنسيق الاستجابة بين الفرق المعنية (الأمن، والشؤون القانونية، والاتصالات...).
وأخيراً، حان وقت التحضير لمرحلة الاستجابة: حدد بروتوكولات واضحة لتغيير كلمات المرور المخترقة، وحظر الوصول، وإخطار المستخدمين المتضررين، وعند الاقتضاء، إخطار السلطات أو الجهات التنظيمية.إن الكشف دون رد فعل لا يؤدي إلا إلى جمع المخاوف.
تنبيهات الأمان والتكوين في بيئات الشركات (Google Workspace، الأجهزة، التشفير)
بالإضافة إلى الإنترنت المظلم وخدمات محددة مثل خدمة التنبيه من التصيد الاحتيالي، تعتمد العديد من المؤسسات على أنظمة التنبيه الداخلية لمنصات العمل الخاصة بهم، مثل Google Workspace، لاكتشاف المشكلات الأمنية أو التكوينات الخطيرة.
على سبيل المثال، إذا كنت تدير أجهزة iOS في بيئة مؤسسية، تُعد شهادة خدمة إشعارات Apple Push (APNS) ضرورية للحفاظ على إدارة الأجهزة المحمولة المتقدمةعندما توشك هذه الشهادة على الانتهاء أو انتهت صلاحيتها بالفعل، يتلقى المسؤولون تنبيهات محددة.
تتضمن صفحة المعلومات الخاصة بهذه التنبيهات ملخص للمشكلة، تاريخ انتهاء صلاحية الشهادة، معرف Apple المستخدم لإنشائها، ومعرف الشهادة الفريد (UID).بالإضافة إلى تعليمات حول الخطوات التي يجب اتباعها لتجديدها بشكل صحيح دون فقدان الاتصال بالأجهزة المسجلة بالفعل.
ومن الأمثلة الأخرى التنبيهات الخاصة بالأجهزة المخترقة: إذا بدا أن هاتف Android قد تم عمل روت له، أو إذا أظهر جهاز iPhone علامات على كسر الحماية، أو إذا تم اكتشاف تغييرات غير متوقعة في حالته، فإن النظام يصدر إشعارًا بوجود جهاز مخترق.إذا كنت قلقًا بشأن البرامج الضارة على الأجهزة المحمولة، فهناك أدلة متاحة. كشف برامج المطاردة على Android أو iPhone وتصرف.
يمكنك أيضًا إنشاء تنبيهات عن طريق نشاط مشبوه على الجهاز، مثل تغييرات غير عادية في المعرف أو الرقم التسلسلي أو النوع أو الشركة المصنعة أو الطرازفي هذه الحالات، تعرض صفحة معلومات التنبيه الخصائص التي تم تعديلها، وقيمها السابقة والجديدة، بالإضافة إلى من تلقى التنبيه.
في مجال الاتصالات، إذا كنت تستخدم خدمة جوجل فويس في مؤسستك، قد تتسبب مشكلة في التكوين في قيام أنظمة الرد الآلي أو مجموعات المستلمين بقطع المكالمات بشكل غير متوقع.ولتجنب ترك العملاء عالقين، يقوم مركز الإنذار بإخطارهم بهذه الحوادث وشرح الإجراءات اللازمة لحلها بالتفصيل.
وتشمل الإشعارات المهمة الأخرى ما يلي: التغييرات التي أجراها المسؤولون على إعدادات تقويم جوجلمع معلومات دقيقة حول الإعداد الذي تم تعديله، وقيمته السابقة، وقيمته الجديدة، ومن قام بالتغيير، بالإضافة إلى روابط مباشرة لسجلات التدقيق.
في البيئات التي يتم فيها استخدام التشفير من جانب العميل مع خدمات إدارة المفاتيح الخارجية أو موفري الهوية، كما يتم إنشاء تنبيهات عند اكتشاف أخطاء في الاتصال بهذه الخدمات.وتشمل هذه التفاصيل معلومات مثل نقطة النهاية المتأثرة، ورموز حالة HTTP، وعدد مرات حدوث الفشل.
وأخيرًا، يتضمن Google Workspace تنبيهات بشأن سوء الاستخدام من قبل العملاء للإبلاغ عن أي نشاط للمستخدمين قد ينتهك شروط الخدمة. وبحسب خطورة المخالفة، قد تقوم المنصة بتعليق حسابات المستخدمين أو حتى حساب المؤسسة.
تحقق بنفسك مما إذا كان بريدك الإلكتروني أو رقم هاتفك يظهر في التسريبات
بعيدًا عن أنظمة الشركات والحلول المتقدمة، يمكن لأي شخص أن يفعل ذلك تحقق مما إذا كان عنوان بريدك الإلكتروني أو رقم هاتفك يظهر في التسريبات العامة المعروفة. باستخدام خدمات الكشف عن السمعة والاختراقات الأمنية.
أحد أكثرها شعبية هو "هل تم اختراقي؟". في هذه الصفحة، ما عليك سوى إدخال عنوان بريدك الإلكتروني أو رقم هاتفك (ولا تقم بإدخال كلمة المرور مطلقًا). ويقوم النظام بالتحقق مما إذا كان يظهر في أي من قواعد البيانات التي قام بتجميعها على مر السنين.
هذه الخدمات إنهم لا يعرضون لك كلمات المرور المسربة أو البيانات الكاملة، لكنهم يخبرونك بالخدمات التي تأثر بها بريدك الإلكتروني. وما نوع المعلومات التي تم تسريبها (البريد الإلكتروني فقط، البريد الإلكتروني وكلمة المرور، بيانات إضافية، إلخ).
بناءً على النتائج، يُنصح بتقييم المخاطر بشكل أفضل: الأمر ليس نفسه إذا تم تداول بريدك الإلكتروني فقط كما لو تم تسريبه مع كلمة مرورك أو بيانات شخصية أكثر حساسية.، مثل العنوان الفعلي أو المعلومات المالية.
في الواقع، من الجيد التحقق ليس فقط من حساب بريدك الإلكتروني الرئيسي، ولكن أيضًا جميع العناوين التي تستخدمها أو استخدمتها في الماضيلأن أياً منها يمكن أن يكون نقطة انطلاق لهجوم لاحق.
تنبيهات تلقائية مدمجة في أجهزتك: حالة شركة آبل
أما على مستوى المستخدمين الأفراد، فقد قامت بعض المنصات بالفعل بتضمينه كمعيار أساسي. تقوم أنظمة التنبيه بتفعيل التنبيهات عند اكتشافها أن إحدى كلمات مرورك جزء من اختراق بيانات ضخم.كانت شركة آبل من أوائل الشركات التي قدمت شيئًا كهذا على نطاق واسع في نظام التشغيل iOS.
منذ نظام التشغيل iOS 14، أصبحت أجهزة Apple تتضمن هذا الخيار يعد "اكتشاف كلمات المرور المخترقة" من بين توصيات النظام الأمنيةعند تفعيله، يقوم الجهاز نفسه بالتحقق بشكل دوري مما إذا كانت المفاتيح المخزنة في سلسلة المفاتيح قد تأثرت باختراقات معروفة.
تعتمد هذه العملية على سلسلة مفاتيح iCloud، مدير كلمات المرور المدمج من Appleيقوم البرنامج بإنشاء مفاتيح قوية، وتخزينها بصيغة مشفرة، ومزامنتها عبر أجهزتك. ويتولى متصفح سفاري، المتصفح الافتراضي، إجراء المقارنات مع قوائم كلمات المرور المتاحة للعامة، باستخدام تقنيات تشفير تمنع مشاركة مفاتيحك كنص عادي.
إذا خلص النظام إلى أن قد تكون بعض كلمات مرورك قد سُرّبت ويتم إعادة استخدامها للوصول إلى حساباتكيُنشئ ذلك إشعارًا على الجهاز نفسه. ومن هناك يمكنك معرفة الخدمة المتأثرة والإجراء الموصى به.
لتفعيله، ما عليك سوى الذهاب إلى الإعدادات > كلمات المرور > توصيات الأمان، ثم فعّل خيار "الكشف عن كلمات المرور المخترقة".من تلك اللحظة فصاعدًا، في كل مرة يتم فيها اختراق مفتاح في تسريب معروف، ستتلقى تنبيهًا.
الإجراء الموصى به عند ظهور أحد هذه التنبيهات هو قم بتغيير كلمة المرور المتأثرة في أسرع وقت ممكن إلى كلمة مرور أطول وأكثر تعقيداً ومختلفة تماماً.باستخدام مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز. كلما أمكن، فعّل أيضًا المصادقة الثنائية.
ما يجب فعله عند تلقي تنبيه: خطوات عملية وفورية
إن تلقي إشعار بتسريب بياناتك أمرٌ مثير للقلق، لكن الأهم هو لقد استوعبت بعض الخطوات الأساسية للتصرف بسرعة ودون تجميدالأمر لا يقتصر على تغيير كلمة المرور ونسيانها فحسب، بل يتعلق بالبحث بشكل أعمق قليلاً.
أولاً، ركز على بريدك الإلكتروني الأساسي: تأكد من أن لديك كلمة مرور فريدة وطويلة وغير مستخدمة، وقم دائمًا بتمكين المصادقة متعددة العوامل (MFA).البريد الإلكتروني هو الرابط الأكثر أهمية.
بعد ذلك، تحقق مما إذا كنت قد استخدمت نفس كلمة المرور أو كلمة مرور مشابهة جدًا على خدمات أخرى: أينما اكتشفت إعادة استخدام كلمات المرور، قم بتغييرها إلى تركيبات جديدة واحفظ كل شيء في مدير كلمات مرور موثوق.لذلك لن تضطر إلى حفظها.
إنها أيضًا فكرة جيدة تحقق من التطبيقات والخدمات التي يمكنها الوصول إلى حساباتكوسائل التواصل الاجتماعي، والبريد الإلكتروني، والتخزين السحابي... قم بإزالة التطبيقات التي لا تتعرف عليها، وقم بإلغاء الأذونات القديمة، وأغلق الجلسات التي ظلت مفتوحة لسنوات على الأجهزة التي لم تعد تستخدمها.
إذا تضمن التسريب بيانات مالية أو معلومات حساسة بشكل خاص، راقب معاملاتك المصرفية بنشاط، وقم بإعداد التنبيهات في تطبيق البنك، ولا تتردد في الاتصال بالبنك إذا لاحظت أي شيء مريب.أحيانًا، تشير أدلة لا تتجاوز قيمتها بضعة سنتات إلى عملية احتيال أكبر؛ حالات مثل... تسريب من تيكت ماستر إنها توضح لماذا يُنصح بزيادة اليقظة.
وأخيرًا، راقب رسائل البريد الإلكتروني والرسائل النصية القصيرة والرسائل المباشرة: من المرجح أن يزداد عدد محاولات التصيد الاحتيالي المخصصة بعد حدوث اختراق للبيانات.احذر من الروابط المشبوهة، وإذا لزم الأمر، استخدم خطوط المساعدة الخاصة بالأمن السيبراني مثل خط 017 التابع لـ INCIBE لحل أي شكوك.
مع كل هذه المكونات - الخدمات الرسمية مثل تنبيهات التصيد الاحتيالي، ومراقبة الإنترنت المظلم، والتنبيهات المدمجة في أجهزتك، والفحوصات اليدوية الدورية - لديك فرصة حقيقية لاكتشاف تسريب بياناتك في الوقت المناسب، والحد بشكل كبير من تأثير ذلك على حياتك الرقمية.الانتقال من كونه ضحية سلبية إلى شخص يكتشف ويقرر ويتصرف بحكمة.
شغوف بالتكنولوجيا منذ أن كان صغيرا. أحب أن أكون على اطلاع بأحدث المستجدات في هذا القطاع، وقبل كل شيء، أن أقوم بتوصيله. ولهذا السبب كرست جهودي للتواصل في مجال التكنولوجيا ومواقع ألعاب الفيديو لسنوات عديدة حتى الآن. يمكنك أن تجدني أكتب عن Android أو Windows أو MacOS أو iOS أو Nintendo أو أي موضوع آخر ذي صلة يتبادر إلى ذهنك.
