ارتفاع متواصل لوتيرة برمجيات طلب الفدية

ت + ت - الحجم الطبيعي

أكد داني كيم، كبير مهندسي الشبكات في فيرسيك أن النصف الأول من عام 2021 شهد ما مجموعه 2084 هجمة بواسطة برمجيات طلب الفدية ، بارتفاع هائل نسبته 62 % مقارنة بعدد الهجمات خلال الفترة نفسها من عام 2020. وتحقق برمجيات طلب الفدية ووسائل تطبيقها معدل نجاح مرتفع.

ومع انتشار التعامل بالعملات المشفّرة فقد أصبح من الصعب تتبع المجرمين السيبرانيين. من جهة أخرى، اتسع نطاق الهجمات الإلكترونية بواسطة برمجيات طلب الفدية منذ انطلاق جائحة «كوفيد19» وارتفعت قيمتها لتبلغ مليارات الدولارات. وتقدر التكاليف التي تكبّدتها الشركات حول العالم نتيجة برمجيات طلب الفدية خلال عام 2021 بما يتجاوز 20 مليار دولار، بمعدل 4.6 ملايين دولار لقيمة الفدية المطلوبة نتيجة الاختراق.

والواقع أن حوادث الأمن السيبراني المرتبطة بالاختراقات الأمنية أو احتجاز بيانات الشركات بواسطة برمجيات طلب الفدية هي حوادث تقع منذ سنوات عديدة، حتى أن المؤسسة الواحدة قد تتعرض لمثل هذه الاختراقات أكثر من مرة.

ومن الممكن تنفيذ الهجمات بواسطة برمجيات طلب الفدية خلال ثوانٍ معدودة. وعادة ما تتمكن البرمجيات الخبيثة باختلاف أنواعها من اختراق النظام عبر أوامر SQL يتم حقنها لسرقة تفاصيل المستخدمين أو سرقة الهويات وغير ذلك من أساليب الهندسة الاجتماعية. ويقوم منفذو الهجوم بمجرد دخول النظام بالوصول إلى البيانات وتهديد عمليات النظام وتشغيل أدوات تشفير وتشفير البيانات، وبعد استحواذهم على البيانات يقومون بطلب الفدية.

وتسبب مثل هذه الهجمات أكبر قدر من الضرر عند انتقالها من أجهزة الكمبيوتر المكتبية إلى الخوادم. حيث يعمل التشفير الخبيث داخل الخوادم بالتزامن مع التطبيقات، فيتمكن من اختراق بنية التطبيقات ومجموعات البيانات ومهمات العمل بأكملها.

وتعتبر التطبيقات المؤسسية أثناء تشغيلها الأكثر تعرضاً لتهديد برمجيات طلب الفدية. ففي هذه الحالة، تتمكن سلاسل أوامر التدمير والبرمجيات الخبيثة عديمة الملفات ورموز التنفيذ عن بعد من تخطي الوسائل الأمنية التقليدية المعتمدة على التوقيعات ومبدأ الاحتمالات.

والخبر السار هو أن الابتكار المستمر توصّل إلى حل متطور يمنع تشغيل برمجيات طلب الفدية في ذاكرة الجهاز بالتزامن مع تطبيقات التشغيل. إلا أن حماية تطبيقات التشغيل تتطلب تحديد وفهم تفاصيل كافة الإجراءات والعمليات. ومن شأن هذه الحلول الوقائية متابعة كل خطوة من خطوات تنفيذ التطبيق والسماح فقط بالإجراءات المحددة مسبقاً. وتعرف هذه العملية باسم «الحماية القطعية».

Email