الشركات وسبل التقليل من مخاطر هجمات الفدية

ت + ت - الحجم الطبيعي

تتسبب هجمات الفدية الخبيثة في نقل التحكم بالأصول الرقمية إلى المهاجم، مما يضطر المالك لدفع فدية لاستعادة السيطرة على أصوله مجدداً. ونظراً للأهمية والقيمة التي يضعها الأفراد والشركات في البيانات الشخصية والتنظيمية، فبإمكانك تخيل حجم العائد المادي السريع الذي يجنيه المهاجمون جراء هذا النشاط الخبيث.

وتصبح هجمات الفدية أكثر إثارة للقلق عندما تدرك المؤسسات عدم وجود أي وسيلة للتنبؤ أو الكشف عن الهجمات مقدماً. كما أنه من الصعب منع تلك الهجمات من الانتشار بمجرد حدوثها، مما قد يؤدي إلى فقدان الأصول الرقمية في حال لم يتخذ المالك الاحتياطات اللازمة لمكافحة هجمات الفدية الخبيثة.

وإضافة إلى التعامل مع الهجوم نفسه، قد تنشأ هناك حالة تستدعي من الضحية دفع الفدية لإخراج القراصنة من النظام. ثم يمكنك أن تنظر في الغرامات المحتمل فرضها من الجهات التنظيمية، ويمكنك تصور مدى إمكانية تصعيد هذا الأمر على مستوى مجالس الإدارة لإجراء نقاشات حول استراتيجية وممارسات وإجراءات الأمن.

ومن الممكن لهجمات الفدية أن تتسلل إلى الشبكات والأنظمة عن طريق رسائل التصيد الإلكتروني والأجهزة المصابة مثل وسائط التخزين القابلة للإزالة. وبعد أن تصبح متمركزة داخل النظام، يصبح الأمر مسألة وقت حتى تنتشر البرمجية داخل شبكة الشركة، وبالتالي التأثير على الأجهزة (أجهزة الكمبيوتر الثابت والمحمول والهواتف الذكية)، بل حتى أنظمة التخزين المتصلة بالشبكة.

وهناك قائمة طويلة من أنواع هجمات الفدية الخبيثة المعروفة، مع زيادة ملحوظة في فداحة وانتشار وتواتر وعدد هجمات الفدية في السنوات الأخيرة. من ضمن تلك الهجمات التي تستدعي منا توخي الحذر، «كريبتو لوكر» وإصداراتها المختلفة، مثل «كريبتو فور» و«تيسلا كريبت» و«سيربر» و«دريدكس» و«لوكي» والنسخة الأخيرة والأحدث «وانا كراي».

وفي ظل بيئة التهديد الماثلة ودائمة التغير، ما الذي يتعين على المؤسسات القيام به لحماية نفسها من هجمات الفدية؟ هناك مجالات رئيسية من المهم للمؤسسات التركيز عليها للتقليل من مخاطر التهديد.

يتمثل المجال الأول في التقليل من احتمال نجاح حملة التصيد الاحتيالي، وذلك من خلال توعية المستخدمين بأهمية معرفة أو التحقق من أصل أو سجل أو موثوقية البريد أو الموقع الإلكتروني. وهذا بدوره يساعد على تكوين شريحة من المستخدمين الأكثر حذراً ووعياً داخل البنية التحتية، بالإضافة إلى أنه يتيح لهم أيضاً إبلاغ خبراء الأمن حول أي نشاط مشبوه.

المستوى الثاني من الحماية يتمثل في تطبيق حلول التكنولوجيا على البريد الإلكتروني وبوابات الويب، بحيث تقوم بفحص والكشف عن المواقع الإلكترونية المعروفة أو المشبوهة. وفيما يتعلق بالطبقة الثالثة من الدفاع، فتكون في تثبيت حلول تكنولوجية على أجهزة المستخدم النهائي.

وبذلك تتمكن هذه الحلول من مراقبة سلوك التطبيقات والاستخدام، بل لديها القدرة على الكشف عن النشاط الذي يشير إلى إحدى هجمات الفدية.

على سبيل المثال، من المرجح أن تكون عملية التشفير التسلسلي للملفات عائدة لإحدى هجمات الفدية، ومن الممكن أن تكون أيضاً عملية نظامية تستخدم لأغراض حماية البيانات. في هذه الحالات، يمكن إدراج العملية في القائمة البيضاء لإخضاعها لمزيد من المراجعة والتدقيق التفصيلي من قبل الخبراء.

والمستوى الرابع هو استخدام حلول أمن الشبكة التي يمكنها الكشف عن هجمات الفدية قبل أن تتمكن من إحكام سيطرتها على الضحية، ومحاصرة أي عملية مشبوهة، بل القضاء عليها في بيئتها الإلكترونية الحاضنة. وتمتلك تلك الحلول أيضاً القدرة على تسخير الذكاء التكنولوجي حول مصادر وميزات معروفة للكشف عن احتمال وجود هجمات للفدية.

وأخيراً، ينبغي الكشف عن نشاط الملفات المشبوهة في الخادم الرئيسي باستخدام معايير مشابهة لتلك الموجودة في أجهزة نقاط النهاية. كما يتعين إجراء نسخ احتياطية للخوادم على أساس يومي أو حتى لمرات أكثر، وفقاً لإجراءات حوكمة البيانات واعتماداً على احتياجات الأعمال.

ولطالما تطلبت خطة النسخ الاحتياطية بيئة تخزين مجهزة بطبقة حماية داخلية تمنع هجمات الفدية، فمن الممكن لهذه الخطوة أن تلعب دوراً مهماً في التخفيف من تداعيات هجوم الفدية.

 

Email