

تواصل تخفيض خاص على مدى الحياة
صفقة حصرية
لا تفوت هذه الصفقة ، فهي تأتي مع 2 تيرا بايت Cloud Storage و Password Manager مجانًا.
تواصل و ان آكثر من 93% مغلق يعمل FastestVPN + 2TB انترنكست تشفير سحابة Stroage & PassHulk إدارة كلمة المرور مجانًا
احصل على هذه الصفقة الآن!By كريستين مارجريت لا توجد تعليقات 4 دقيقة
البيانات الوصفية قوية وإذا وقعت في الأيدي الخطأ فسيستمر حدوث ضرر أمني جسيم. البيانات الوصفية تعادل هوية المستخدم. يجب على أي شخص لديه رؤية تركز على الخصوصية أن يشعر بالقلق حيال ذلك.
يمكن أن يكون تهديدًا لأمن المنظمة عبر الإنترنت. في الواقع ، يمكن للمهاجمين عبر الإنترنت إحداث فوضى في أكثر معلومات الشركة حساسية باستخدام البيانات الوصفية.
الآن ، لفهم الأشياء بشكل أفضل تقنيًا ، دعنا أولاً نلقي نظرة على ماهية البيانات الوصفية. سنشرح لك أيضًا كيف يستفيد مجرمو الإنترنت من البيانات الوصفية لاختراق الأمان عبر الإنترنت لاحقًا في هذا blog.
تشير البيانات الوصفية ، في أبسط صورها ، إلى البيانات المتعلقة بالبيانات. يحتوي كل ملف تقوم بمشاركته أو استلامه أو تنزيله أو تحميله على بيانات وصفية.
الغرض من البيانات الوصفية هو تقديم ملخص للبيانات الضخمة ووصفها وسياقها وخصائصها.
لنأخذ مثالاً على صورة. عندما تنقر على صورة ، ترى تلقائيًا بياناتها الوصفية التي تحتوي على العناصر أدناه:
وبالمثل ، يحتوي كل شيء على بيانات وصفية. سواء كان مجرد ملف Word بسيط أو فيديو أو مستند PDF أو أي شيء.
أفترض أن مفاهيمك حول البيانات الوصفية واضحة. سأقوم الآن بشرح المزيد عن كيفية استخدام المتسللين للبيانات الوصفية لاستغلال الأمان عبر الإنترنت.
يستخدم الأشرار أدوات مختلفة لاستخراج البيانات الوصفية. عادة ، يتم تخزين البيانات الوصفية بطريقتين. يمكن تخزينها في وثيقة محددة تسمى قاموس البيانات أو في حقول البيانات تسمى مستودع البيانات الوصفية.
اعتمادًا على نوع الملف ، يستخدم المتسللون أدوات مختلفة لاستخراج معلومات البيانات الوصفية لملف ما.
تحتوي البيانات الوصفية على أجزاء معلومات مختلفة لملف معين. تتضمن هذه المعلومات أسماء المستخدمين ونظام تشغيل المستخدمين وأسماء المؤلفين وإصدار البرنامج وعنوان Mac في حالات نادرة. يقوم المتسللون بتجميع هذه المعلومات وتحليلها لتصميم الهجمات وكسر المعلومات الحساسة.
إليك مثال بسيط لكيفية مهاجمة المتسللين للمستخدمين أثناء الاستفادة من البيانات الوصفية. لنتخيل السيناريو التالي.
أنت تدير شركة مجوهرات ، وللترويج لتصميمات جديدة ، حمّل فريق التسويق كتيبًا جذابًا. نظرًا لأنك شركة مجوهرات لا تركز على الأمن السيبراني. لم تقم بإجراء أي تدقيق للبيانات الوصفية لكتيب PDF الخاص بك. ما سيحدث بعد ذلك سوف يصدمك.
بعد يومين ، قام أحد المتطفلين بتنزيل كتيب PDF هذا. يفحص المهاجم البيانات الوصفية لملف PDF. لإنشاء هجوم ، وجد السمتين الأكثر صلة بمستند PDF:
حصل المهاجم على المعلومات الهامة وهي رقم إصدار البرنامج الخاص بك. الآن ، قرر إجراء اختبار اختراق لمعرفة نقاط الضعف المعقولة.
يبدو أن OpenOffice عرضة للاستهداف. ولكن بعد إجراء مزيد من البحث ، وجد المهاجم أنه يمكنه استغلال Calligra Suite.
في خطوته التالية ، سيخطط المهاجم لاستراتيجية قذيفة عكسية لنشر الحمولة بنجاح. سيحصل على المساعدة من الهندسة الاجتماعية ويستفز أي موظف لفتح مستند Calligra suite.
تم إنشاء كتيب PDF الخاص بشركتك بمساعدة نفس البرنامج. هناك احتمالية أن يكون المصممون قد قاموا بتثبيته على النظام.
سيجد المهاجم الإلكتروني فريق التصميم الخاص بك على منصات التواصل الاجتماعي مثل LinkedIn. الآن ، يتظاهر بأنه متابع يخطر عن خطأ في الكتيب. سيتلقى فريق التسويق الخاص بك نفس ملف PDF مع إبراز الخطأ. سيفتح أي شخص من الفريق الملف لتصحيح الخطأ ، ولكن ستظهر صفحة فارغة فقط.
على الجانب الآخر ، سيحصل المهاجم على اتصال صدفة ناجح. يصل إلى الشبكة من نظام الضحية. في حالة عدم استخدام شركتك لأدوات أمان أخرى ، فإن سجلاتك المالية ستعرض للخطر أيضًا.
لا تقم بإضافة المعلومات التي تتضمن تفاصيل المؤلف ، اسم البرنامج و الإصدار, أرقام الهاتف، و عنوان البريد الإلكتروني. أيضا ، تأكد من استخدم في بي ان مع تشفير 256 بت لحماية قوية للشبكة.
حافظ على الحد الأدنى من البيانات الوصفية بالمعلومات الأساسية فقط. سيمنع المتسللين من الحصول على معلومات مفيدة ولا يمكنهم استغلال الثغرات الأمنية.
من وجهة نظر الأمن السيبراني ، يمكن أن تكون البيانات الوصفية خطيرة للغاية ولكن غالبًا ما يتم تجاهلها. يستخدم مجرمو الإنترنت البيانات الوصفية كأداة لرمي الحمولة وسرقة التحكم في الوصول إلى الشبكة. لتجنب كل التهديدات الأمنية المحتملة ، عليك اتباع معايير معينة. حاول الحفاظ على ملفاتك معقمة ، واستخدم في بي ان ، ولا تنس أن تحافظ على دقة بياناتك الوصفية.
© حقوق الطبع والنشر 2023 أسرع في بي ان - جميع الحقوق محفوظة.
لا تفوت هذه الصفقة ، فهي تأتي مع 2 تيرا بايت Cloud Storage و Password Manager مجانًا.