برامج الفدية هي نوع من البرامج الضارة التي يستخدمها مجرمو الإنترنت لمنع المستخدمين من الوصول إلى أنظمتهم أو ملفاتهم ؛ ثم يهدد مجرمو الإنترنت بتسريب معلومات حساسة أو إتلافها أو حجبها ما لم يتم دفع فدية.
يمكن أن تستهدف هجمات برامج الفدية البيانات الموجودة على أنظمة الكمبيوتر (المعروفة باسم locker ransomware) أو الأجهزة (برامج الفدية المشفرة). في كلتا الحالتين ، بمجرد دفع الفدية ، يزود المهاجمون الضحايا عادةً بمفتاح أو أداة فك تشفير لإلغاء تأمين بياناتهم أو أجهزتهم ، على الرغم من أن هذا غير مضمون.
يشارك أوليفر بينسون روكسبرغ ، الرئيس التنفيذي لموقع Defense.com ، منصة الأمن السيبراني الكل في واحد، المعرفة والمشورة في هذه المقالة حول كيفية عمل برامج الفدية ، ومدى إتلافها ، وكيف يمكن لشركتك التخفيف من هجمات برامج الفدية من الحدوث.
من هو المعرض لخطر أن يكون هدفًا لبرامج الفدية؟
في الماضي ، كان مجرمو الإنترنت يستهدفون عادةً المؤسسات البارزة والشركات الكبرى والوكالات الحكومية باستخدام برامج الفدية الضارة. يُعرف هذا باسم "صيد الألعاب الكبيرة" ويعمل على أساس أن هذه الشركات من المرجح أن تدفع فدية أعلى وتتجنب التدقيق غير المرغوب فيه من وسائل الإعلام والجمهور. تعتبر بعض المنظمات ، مثل المستشفيات ، أهدافًا ذات قيمة أعلى لأنها من المرجح أن تدفع فدية وأن تفعل ذلك بسرعة لأنها تحتاج إلى الوصول إلى البيانات المهمة بشكل عاجل.
ومع ذلك ، تعمل مجموعات برامج الفدية الآن على تحويل تركيزها إلى الشركات الأصغر ، استجابةً للضغوط المتزايدة من جهات إنفاذ القانون التي تتخذ إجراءات صارمة ضد مجموعات برامج الفدية المعروفة مثل REvil و Conti. يُنظر إلى الشركات الصغيرة على أنها أهداف سهلة قد تفتقر إلى دفاعات الأمن السيبراني الفعالة لمنع هجوم الفدية ، مما يسهل اختراقها واستغلالها.
في نهاية المطاف، يعتبر المهاجمون انتهازيين وسوف يعتبرون معظم المنظمات أهدافًا ، بغض النظر عن حجمها. إذا لاحظ أحد مجرمي الإنترنت وجود ثغرة أمنية ، فإن الشركة تعتبر لعبة عادلة.
كيف يتم نشر برامج الفدية؟
- هجمات التصيد
أكثر طرق تسليم برامج الفدية شيوعًا هي هجمات التصيد الاحتيالي. التصيد هو شكل من أشكال الهندسة الاجتماعية وهو طريقة فعالة للهجوم لأنه يعتمد على الخداع وخلق شعور بالإلحاح. يخدع ممثلو التهديد الموظفين لفتح مرفقات مشبوهة في رسائل البريد الإلكتروني ، وغالبًا ما يتم تحقيق ذلك عن طريق تقليد موظفين رفيعي المستوى أو شخصيات أخرى موثوقة في السلطة.
- إعلان
الإعلان الضار هو تكتيك آخر يستخدمه مجرمو الإنترنت لنشر برامج الفدية ، حيث يتم شراء مساحة إعلانية وإصابتها ببرامج ضارة يتم عرضها بعد ذلك على مواقع الويب الموثوقة والشرعية. بمجرد النقر على الإعلان ، أو حتى في بعض الحالات عندما يصل المستخدم إلى موقع ويب يستضيف برامج ضارة ، يُصاب هذا الجهاز ببرامج ضارة تفحص الجهاز بحثًا عن نقاط الضعف لاستغلالها.
- استغلال الأنظمة الضعيفة
يمكن أيضًا نشر برامج الفدية من خلال استغلال الأنظمة القديمة وغير المصححة ، كما كان الحال في عام 2017 ، عندما أدت ثغرة أمنية في Microsoft Windows ، EternalBlue (MS17-010) ، إلى هجوم WannaCry ransomware العالمي الذي انتشر إلى أكثر من 150 دولة.
كان أكبر هجوم إلكتروني يصيب هيئة الخدمات الصحية الوطنية: فقد تكلف 92 مليون جنيه إسترليني من الأضرار بالإضافة إلى التكاليف الإضافية لدعم تكنولوجيا المعلومات لاستعادة البيانات والأنظمة المتأثرة بالهجوم ، وأثر بشكل مباشر على رعاية المرضى من خلال المواعيد الملغاة.
أربع طرق رئيسية للدفاع عن عملك ضد برامج الفدية الضارة:
من الأهمية بمكان أن تكون الشركات على دراية بكيفية تأثير هجوم برامج الفدية على مؤسستهم ، وكيف يمكنهم منع مجرمي الإنترنت من اختراق أنظمتهم واحتجاز البيانات الحساسة للحصول على فدية. يُقال إن ما يصل إلى 61٪ من المؤسسات التي تضم فرق أمنية تتكون من 11-25 موظفًا هم الأكثر قلقًا بشأن هجمات برامج الفدية.
كان بإمكان NHS تجنب التأثر بهجوم WannaCry ransomware في عام 2017 من خلال الانتباه إلى التحذيرات والترحيل بعيدًا عن البرامج القديمة ، مما يضمن وضع استراتيجيات لتعزيز وضعهم الأمني.
من الضروري أن يتخذ عملك نهجًا استباقيًا للأمن السيبراني من خلال تنفيذ الأدوات الصحيحة للمساعدة في مراقبة النشاط المشبوه واكتشافه وتخفيفه عبر شبكتك وبنيتك التحتية. سيؤدي ذلك إلى تقليل عدد وتأثير خروقات البيانات والهجمات الإلكترونية.
يوصي موقع Defense.com بهذه الأساليب الأساسية الأربعة للمساعدة في منع هجمات برامج الفدية والبقاء متقدمًا على المتسللين بخطوة:
1 - التدريب
يعد التدريب على التوعية بالأمن السيبراني أمرًا محوريًا للشركات من جميع الأحجام لأنه يساعد الموظفين على اكتشاف رسائل البريد الإلكتروني أو الأنشطة الضارة المحتملة.
تعتبر تكتيكات الهندسة الاجتماعية ، مثل التصيد والاحتيال ، شائعة وناجحة بسبب خطأ بشري وعدم اكتشاف الموظفين للمخاطر. من الضروري أن يكون الموظفون يقظين بشأن رسائل البريد الإلكتروني التي تحتوي على روابط مشبوهة أو تحتوي على طلبات غير عادية لمشاركة البيانات الشخصية ، وغالبًا ما يرسلها شخص يتظاهر بأنه موظف رفيع المستوى.
كما يشجع التدريب الأمني الموظفين على الاستعلام عن زوار مكاتبك لمنع هجمات برامج الفدية عبر التطفل الجسدي.
سيساعد تنفيذ التدريب على التوعية بالأمن السيبراني عملك بشكل روتيني على تثقيف وتقييم موظفيك بشأن ممارسات الأمان الأساسية ، مما يؤدي في النهاية إلى إنشاء ثقافة أمنية لتقليل مخاطر انتهاكات البيانات والحوادث الأمنية.
2 - محاكيات التصيد
تدعم أدوات المحاكاة هذه تدريبك على الوعي الأمني من خلال إرسال رسائل بريد إلكتروني وهمية ولكنها واقعية إلى الموظفين. يتيح لك فهم مدى تعرض موظفيك للوقوع في مواجهة تكتيكات مجرمي الإنترنت الحقيقيين ملء الثغرات في تدريبهم.
عندما تجمع بين محاكيات التصيد الاحتيالي والتدريب الأمني ، يمكن لمؤسستك أن تقلل من فرصة الوقوع ضحية لهجوم برامج الفدية. يضعك الجمع بين التدريب والاختبار في وضع أفضل لمنع المحاولات الماكرة لمجرمي الإنترنت لاختراق أنظمة تكنولوجيا المعلومات لديك وزرع البرامج الضارة.
3 - مراقبة التهديد
يمكنك جعل عملك أقل استهدافًا لمجرمي الإنترنت من خلال المراقبة النشطة للتهديدات المحتملة. تُعد Threat Intelligence أداة لمراقبة التهديدات تجمع البيانات من مصادر مختلفة ، مثل اختبارات الاختراق وعمليات فحص الثغرات الأمنية ، وتستخدم هذه المعلومات لمساعدتك في الدفاع ضد هجمات البرامج الضارة وبرامج الفدية المحتملة. توضح هذه النظرة العامة على مشهد التهديد الخاص بك المناطق الأكثر تعرضًا لخطر الهجوم الإلكتروني أو خرق البيانات.
كونك استباقيًا يضمن لك البقاء متقدمًا على المتسللين ، ومن خلال تقديم أدوات مراقبة التهديدات لمؤسستك ، فإنك تضمن اكتشاف أي سلوك مشبوه مبكرًا للعلاج.
4 - حماية نقطة النهاية
تعد حماية نقطة النهاية مفتاحًا لفهم الأصول المعرضة للخطر للمساعدة في حمايتها وصد هجمات البرامج الضارة مثل برامج الفدية. أكثر من مجرد برنامج مكافحة فيروسات نموذجي ، توفر حماية نقطة النهاية ميزات أمان متقدمة تحمي شبكتك والأجهزة الموجودة عليها من التهديدات مثل البرامج الضارة وحملات التصيد الاحتيالي.
يجب تضمين إمكانات مكافحة برامج الفدية في حماية نقطة النهاية حتى تتمكن من منع الهجمات بشكل فعال من خلال مراقبة السلوك المشبوه مثل تغييرات الملفات وتشفير الملفات. يمكن أن تكون القدرة على عزل أي أجهزة متأثرة أو عزلها ميزة مفيدة جدًا لإيقاف انتشار البرامج الضارة.
from موضوع جديد لك https://ift.tt/5Ic8lWb