تدابير إلكترونية ضرورية للحد من برمجيات الفدية والوقاية منها

صورة

كشف تقرير حماية التطبيقات لعام 2021 الصادر عن مختبرات شركة «إف 5» أن موجة الهجمات الإلكترونية ببرمجيات الفدية مستمرة في التصاعد بدرجات متفاوتة في أنحاء العالم، لا سيما في الولايات المتحدة، حيث أسهمت في وقوع 30% من الاختراقات الإلكترونية. واستعرض التقرير بالتحليلات أسباب تلك الاختراقات وخلفياتها.

وأشارت شركة «إف 5»، على لسان محمد أبوخاطر، نائب الرئيس الإقليمي في الشرق الأوسط وأفريقيا لدى الشركة، إلى أن خطوط الدفاع الأمامية للوقاية من برمجيات الفدية تتمثل في إدارة حسابات المستخدمين وتجزئة الشبكة لقطاعات والنسخ الاحتياطي للبيانات، إلا أن نجاح عمل تلك الدفاعات الأمامية يعتمد على الأسلوب المتبع في إعدادها وتهيئتها. وفيما يلي نصائح نشر هذه الدفاعات بفعالية لوضع حد لهجمات برمجيات الفدية والوقاية منها.

 

وخط الدفاع الأول هو إدارة حسابات المستخدمين، حيث يسعى الكثير من المهاجمين إلى تسجيل الدخول إلى الأنظمة بهدف اختراقها، ولذلك فإنهم يحاولون تخمين أو سرقة أو تصيّد كلمات المرور.

وهذا ما يبرهن عملياً أن كلمات المرور توفر حماية ضعيفة للأنظمة ومستخدميها، لذلك يجب تعزيز مناعة حسابات المستخدمين بأساليب، ومنها: تفعيل آلية التحقق متعدد العوامل، تطبيق سياسة إدارة كلمات المرور، الحد من الصلاحيات الإدارية للمستخدمين، مراقبة سجلات دخول الأنظمة

 

وخط الدفاع الثاني هو تجزئة الشبكة إلى قطاعات، حيث يؤدي تفعيل تكنولوجيا الشبكات الافتراضية عملياً إلى تطبيق مبدأ الحد من الصلاحيات على مستوى الشبكة، بحيث يتم تجزئتها إلى مناطق أمنية مختلفة تمنع البرمجيات الخبيثة من النفاذ والانتشار في قطاعات أخرى بالغة الأهمية، ما يجعل اختراق الأنظمة أمراً في منتهى الصعوبة.

كما تسهل تجزئة الشبكة من عملية فلترة البيانات عند نقاط التقاء مختلف القطاعات وتمحيصها بحثاً عن أي مؤشرات أمنية مريبة.

 

وتحتاج الأجهزة وجدران الحماية التي تتولى تجزئة الشبكة افتراضياً إلى تحديثات دائمة في الوقت المناسب حتى لا يُصار إلى استغلال الثغرات البرامجية في محاولات الاختراق.

وخط الدفاع الثالث النسخ الاحتياطي للبيانات، فعندما تتمكن برمجيات الفدية من إحكام سيطرتها على الأنظمة، يتم اللجوء عادة إلى حذف كل شيء ومعاودة تحميل الأنظمة من جديد، ولذلك أصبحت هناك محاولات ترمي إلى تخريب أنظمة النسخ الاحتياطي في سياق هجمات برمجيات الفدية، الأمر الذي يتطلب إجراء نسخ احتياطي كامل ومحدث للبيانات وحمايته من العبث.

وهنا يُنصح باتباع استراتيجية إنشاء ثلاث نسخ احتياطية للبيانات، وتخزين نسختين منها على وسائط منفصلة، وإيداع واحدة خارج موقع أو مقر العمل.

ويجب أن تشمل عملية استعادة البيانات اختبارات على سرعتها وشموليتها مع ضرورة التمييز بين اختبار بسيط لاستعادة بضع ملفات مقابل استعادة آلاف الملفات بأحجام تصل إلى مليارات البايتات.

وتتوجب حماية النسخ الاحتياطي من العبث والتغيير المتعمد أو العرضي، وذلك بوضع أقفال على الملفات عند تكوينها للمرة الأولى، على أن تبقى لأسابيع أو أشهر لضمان عدم وقوع أي تغييرات على ملفات النسخ الاحتياطي.

 

الدفاع في العمق

وتشكل برمجيات الفدية تهديدات متزايدة على الأنظمة الحيوية والمهمة في حياتنا اليومية. ومن حسن الحظ أنه يمكن تطبيق استراتيجية الدفاع في العمق لأجل التصدي لتلك التهديدات.

وترتكز هذه الاستراتيجية على تحليل وفهم التهديدات الإلكترونية التي تواجه المؤسسات والأصول المراد حمايتها، ومن ثم المبادرة إلى نشر تدابير أمنية متقاربة ومتقاطعة لأجل معالجة أكبر قدر ممكن من الأخطار التي تواجه الأمن الإلكتروني.

طباعة Email