الدليل الكامل لمكافحة هجمات برامج الفدية الضارة

صحراوي منير

ما هو هجوم برامج الفدية الضارة؟

برامج الفدية الضارة هي صورة من صور البرامج الضارة التي تمنع المستخدمين والمنظمات من الوصول إلى الملفات والبيانات المتاحة على أجهزتهم حتى سداد فدية. وفور سداد الفدية يعد مجرم الإنترنت بأن يعطي الضحية ما تحتاج إليه لتستعيد الوصول إلى أجهزتها. وفي أغلب الأوقات يقدم منفذ الهجوم للضحية مفتاح فك تشفير يستند إلى نوع هجوم برنامج الفدية الضارة.



من المهم الأخذ في الاعتبار إنه لا يمكن الثقة بمجرمي الإنترنت وإنهم لا يفون دائماً بوعودهم بمنح القدرة الوصول مرة أخرى. كما يمكن أن يهجموا مرة أخرى لاحقاً، إذا كانوا يعلمون أن المنظمة على استعداد لدفع الفدية.

كما يمكن لمجرمي الإنترنت بيع البيانات الحساسة التي تم الوصول إليها على الشبكة المظلمة، حتى وإن تم دفع الفدية المطلوبة. ويمكن أن تسفر هجمات برامج الفدية الضارة عن أضرار مالية هائلة للشركات وقد تركت العديد من المنظمات التي تتراوح أحجامها من الشركات الناشئة إلى المنظمات الرائدة في أوضاع مزرية أو أدت إلى إغلاقها تماماً.

كيف تعمل هجمات برامج الفدية الضارة؟

يمكن إن تصيب برامج الفدية الضارة الأجهزة بعدة طرق، وتعتمد على الجهة المهددة المسؤولة عن الهجوم.

التصيد

التصيد الاحتيالي هو هجوم هندسي اجتماعيمتقدم يهدف إلى إقناع الضحية بالكشف عن معلومات حساسة. تعمل هجمات برامج الفدية الضارة عادة من خلال جعل الضحية تقوم بتنزيل برنامج ضار عبر رسائل البريد الإلكتروني الاحتيالية بشكل غير مقصود. ومن دون أدوات الأمن المناسبة وتدريب الموظفين على كيفية التعرف على رسائل البريد الإلكتروني الاحتيالية، يمكن أن يزعزع الموظفين وضع شركتهم بالكامل بنقرة واحدة فقط.

عندما ينقر موظف على رابط أو مرفق في رسائل البريد الإلكتروني الاحتيالية والذي يتضمن برنامجاً ضاراً، فهو يصيب جهاز الموظف ببطء دون أن يشعر. ويمكن أن ينتشر برنامج الفدية الضارة عبر الشبكة المتصلة ليصيب الأجهزة الأخرى الخاصة بالموظفين الآخرين المتصلين بنفس الشبكة. وبينما ينتشر برنامج الفدية الضارة، تصبح الملفات مشفرة ما يمنع الجميع من الوصول إليها حتى يتم سداد الفدية.

مجموعات أدوات الهجوم

يستخدم مجرمو الإنترنت مجموعات أدوات الهجوم لمهاجمة نقاط الضعف في الأنظمة لنشر البرنامج الضار. فعندما تدخل الضحية على موقع ويب للبرامج الضارة أو تنقر على إعلانات للبرامج الضارة (malvertisements)، يتم توجيه الضحايا المستهدفين إلى صفحة مجموعة أدوات الهجوم المنتقل إليها. حيث تحدد مجموعة أدوات الهجوم نقاط الضعف ثم تقوم بمهاجمتها، ما يمكنها من إصابة جهاز الضحية بالبرنامج الضار بنجاح.

فور إصابة جهاز الضحية، سيُطلب منها سداد فدية قبل السماح لها بالوصول إلى الملفات والبيانات الخاصة بها.

أنواع هجمات برامج الفدية الضارة

برنامج الفدية الضارة المشفرة

برنامج الفدية الضارة المشفرة هو أحد أنواع هجمات برامج الفدية الضارة الأكثر شيوعاً. تقوم الجهة المسؤولة عن التهديد باستخدام برنامج يشفر الملفات على جهاز الضحية. وعند تشفيرها تصبح محتويات الملفات مشوشة مما يجعلها غير مقروءة. وتتلقى الضحية تنبيهاً على الشاشة مفاده أنه من أجل فك تشفير الملفات فيجب الحصول على مفتاح لفك التشفير من المسؤول عن الهجوم. ولن يقوم المسؤول عن الهجوم بإعطاء الضحية مفتاح فك التشفير حتى تدفع الضحية الفدية.


من الجدير بالذكر أن برامج الفدية الضارة المشفرة تختلف عن البرامج الضارة المشفرة، وهي برامج ضارة تسمح للمسؤول عن الهجوم بالبحث عن العملات الإلكترونية المشفرة الموجودة على جهاز الضحية.


برنامج الفدية الضارة المشفرة

برامج الفدية الضارة المزودة بقفل

برامج الفدية الضارة المزودة بقفل هي نوع آخر شائع من أنوع هجمات برامج الفدية الضارة. حيث يستخدم هذا النوع من الهجمات برنامجاً ضاراً يجعل جهاز الضحية غير قابل للعمل. على سبيل المثال، عندما يصيب برنامج ضار جهاز الضحية، لن تكون الضحية قادرة على استخدام الماوس أو لوحة المفاتيح. وسيكون الشيء الوحيد الذي يمكن للضحية القيام به على الجاهز هو دفع الفدية، وسيكون ذلك هو الشيء الوحيد الظاهر على شاشة الجهاز.


عوضاً عن تشفير ملفاتك مثل برنامج الفدية الضار المشفر، سيقوم برنامج الفدية الضار المعطل بتعطيلك ومنعك من استخدام جهازك.


إحصائيات هجمات برامج الفدية الضارة

42% من هجمات برامج الفدية الضارة تحدث بسبب رسائل البريد الإلكتروني الاحتيالية

72% من الموظفين لا يعلمون ما هي برامج الفدية الضارة

67% من الشركات زادت من الإنفاق على أمن الإنترنت بعد التعرض لهجوم برنامج فدية ضارة


كيفية منع هجمات برامج الفدية الضارة في منظمتك

القيام بعمليات نسخ احتياطية للنظام بشكل منتظم لتمكين استعادة البيانات

علاوة على تمكينك من استعادة بياناتك بعد حادثة برامج الفدية الضارة أو أي هجمات إلكترونية أخرى، يعد للنسخ الاحتياطي للنظام بصورة منتظمة جزءاً أساسياً من استمرارية الأعمال بعد حالات تعطل النظام الكارثية والتلفيات التي تلحق بالأجهزة بعد الكوارث الطبيعية.

تدريب الموظفين على تجنب التصيد الاحتيالي وعمليات الاحتيال الأخرى

حيث إن العديد من البيانات الأساسية لبرامج الفدية الضارة ترسل عبر رسائل البريد الإلكتروني الاحتيالية، فيُعد تدريب الموظفين على تجنب عمليات الاحتيال الخاصة بالتصيد الاحتيالي خطوة ضرورية لمنع الإصابة.

يمكنك نشر تدريب التصيد الاحتيالي في شركتك باستخدام برنامج مثل KnowBe4,، والذي يرسل اختبارات محاكاة للتصيد احتيالي إلى الموظفين.


المصدر

https://www.keepersecurity.com/ar_AE/threats/ransomware.html

{ إِنَّ اللَّهَ وَمَلَائِكَتَهُ يُصلُّونَ عَلَى النَّبِيِّ يَا أَيُّهَا الَّذينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تسلِيماً } ﷺ

صحراوي منير للمعلوميات مختصة في المجال الرقمي فقط ، من خلالها نسعى جاهدين لنشر مشاركات تقنية ومواضيع هامة ونصائح جد قيمة ومفيدة ، بها أقسام في متناول الجميع

{ إِنَّ اللَّهَ وَمَلَائِكَتَهُ يُصلُّونَ عَلَى النَّبِيِّ يَا أَيُّهَا الَّذينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تسلِيماً } ﷺ

0تعليقات

القائمة