خطوات الدفاع ضد هجمات طلب الفدية

ت + ت - الحجم الطبيعي

انتهت دراسة حديثة إلى وضع إطار عمل من ست نقاط للمؤسسات الراغبة في تبني الأساليب الدفاعية ضد هجمات برمجيات الفدية وهي: التنبؤ وجمع المعلومات قبل حدوث الهجمة، التنبؤ، الحماية، الكشف، الإستجابة وأخيراً التعافي.

وتعاونت شركة «دايمنشن داتا»، المزود العالمي لخدمات وحلول الاتصالات وتقنية المعلومات، مع شركة «سيسكو» لنشر دراسة تهدف إلى مساعدة المؤسسات في الحفاظ على أفضليتها في مواجهة تهديدات طلب الفدية.

تحمل الدراسة اسم: برمجيات طلب الفدية: الأسلوب المنتشر لاضطراب الأعمال، وتناقش توجهات وآثار تلك البرمجيات الضارة وكيفية الاستجابة لها قبل أن يتحول التهديد إلى عامل فعلي يسبب اضطراب الأعمال وانقطاعها.

وبحسب تقرير «سيسكو» نصف السنوي للأمن الإلكتروني 2017، فإن برمجيات طلب الفدية تمثل واحداً من أبرز التهديدات التي تواجه الأعمال الرقمية، إذ شهدت حوالي 49% من المؤسسات حول العالم هجمة إلكترونية واحدة على الأقل خلال العام 2016، 39% منها هجمات لطلب الفدية. وفي أميركا وحدها، ارتفع عدد تلك الهجمات بواقع 300% من 2015 إلى 12016.

يمكن أن يعزى هذا التوجه إلى نمو برمجيات طلب الفدية كخدمة RaaS في النصف الأول من العام 2017، حيث يدفع المجرمون الإلكترونيون لمشغلي منصات متخصصة بهدف إطلاق الهجمات.

وقال ماثيو غايد، المدير التنفيذي للأمن: «يعني تصعيد هجمات طلب الفدية في الاقتصاد الرقمي أن جميع المؤسسات باتت مستهدفة، فقد تصاعد الخطر عندما أصبحت العملات الإلكترونية والافتراضية مجالاً شائعاً للدفعات بالفدية، وذلك نظراً لعدم إمكانية تتبع المجرمين الإلكترونيين. كما تتضاعف المخاطر نظراً لازدياد أعداد الموظفين الذين يعملون عن بعد أو على أجهزتهم الشخصية».

وأضاف: «تعدّ المعلومات الاستقصائية المتعمقة والأبحاث المفصلة أساس الجهود الرامية للتفوق على المجرمين الإلكترونيين وأحد أهم عناصر النجاح في إيقاف الهجمات قبل أن تتمكن من إعاقة سير الأعمال.

إلا أن الضوابط الأمنية وحدها لا تكفي للتعامل مع هجمات برمجيات الفدية، وعلى المؤسسات أن تتبنى مقاربة متعددة المستويات لإيقاف سلسلة الهجمات الإلكترونية من خلال التعرف إلى التهديدات الناشئة قبل أن تتحول إلى هجمة، والكشف السريع والاستجابة الفورية للهجمة وصولاً إلى عملية إعداد النسخ الاحتياطية والتعافي من الهجمة». تتضمن الدراسة حول برمجيات الفدية إطار عمل من ست نقاط للمؤسسات الراغبة في تبني الأساليب الدفاعية ضد هجمات برمجيات الفدية.

Email