تعتبر الشركات الصغيرة أهدافاً جذابة للمخترقين، ويرصد التقرير بعض الأمور التي يتحتم على تلك الشركات معرفتها عن هجمات برامج الفدية.
وفي هجمات برامج الفدية يستخدم مجرمو الإنترنت البرامج الضارة للاستيلاء على ملفات وبيانات الضحية وتشفيرها، مما يجعل البيانات رهينة فعلية حتى يتم الدفع مقابل إصدارها.
جدير بالذكر أن الزيادة الأخيرة في الاتجاه نحو العمل عن بُعد بسبب الوباء تعد فرصة ذهبية للمتسللين، بسبب الشبكات المنزلية غير الآمنة.
وتعد عواقب هجوم برامج الفدية على الشركات الصغيرة ليست واسعة النطاق ولكن تقدر المنظمة غير الربحية الأمريكية "تحالف الأمن السيبراني الوطني" أن 60% من الشركات الصغيرة تفشل في غضون 6 أشهر من الهجوم.
ما الذي يتحتم على الشركات الصغيرة معرفته عن هجمات برامج الفدية؟ |
|
النقطة |
التوضيح |
كل صناعة معرضة للخطر |
يقول نائب رئيس أبحاث الحماية الإلكترونية في شركة "أكرونيس" Acronis للأمن السيبراني "كانديد ويست" إنه بغض النظر عن ماهية القطاع سواء كان التعليم أو الرعاية الصحية أو الصناعة أو الكهرباء، فإنه لا يوجد قطاع لم يسبق له التعرض للعديد من الهجمات الإلكترونية الناجحة.
وأضاف أن بعض المخترقين يفضلون التنويع، حيث يقومون بتغيير المجموعات التي يستهدفونها بشكل دائم.
|
لابد من إجراء نسخ احتياطي للبيانات بشكل دائم |
أفاد كبير مسؤول التشغيل في شركة الأمن السيبراني "نت إس بي آي" NetSPI "هورتون" بأنه في حالة توافر نسخ احتياطية جيدة )كافية لاستمرارية الأعمال)، وخاصة بالنسبة للشركات الصغيرة، فإنها بالتالي لن تتأثر كثيراً.
وأشار إلى أنها بالطبع لن تستطيع العودة لوضعها الطبيعي على الفور، فحتى الشركات التي لديها أنظمة نسخ احتياطي ليست آمنة من ذلك، خصوصاً مع تزايد استهداف اللصوص لأنظمة النسخ الاحتياطي وأجهزته.
وأضاف أن النسخ الاحتياطي للخوادم السحابية (Cloud Backup) قد يكون خياراً جيداً، لأنه يحافظ على البيانات ولا يتطلب أجهزة تخزين ويمكن الوصول من خلاله إلى البيانات على الفور.
ولكن هناك طرق يمكن أن يأتي بها هذا الخيار بنتائج عكسية، مثل ما إذا كانت الملفات المصابة بالبرامج الضارة على النظام تتم مزامنتها مع الخادم السحابي، حيث يمكن أن يقع حينها مقدمو الخدمات السحابية أيضاً ضحية لهجمات برامج الفدية.
|
لا بد من تأمين العاملين عن بعد |
يعد العاملون فريسة سهلة للمخترقين، حيث يمكن للقراصنة التسلل عبر الثغرات - كأجهزة سطح المكتب البعيدة ونقاط الوصول إلى الشبكة الافتراضية الخاصة (VPN) – لذا يجب التأكد من تدريب العاملين عن بعد على اكتشاف محاولات الاختراق واستخدام نظام التحقق الثنائي وتنزيل آخر تحديثات برامج الأمن.
|
وضع خطة لمواجهة التعرض لهجوم برامج الفدية |
لابد من التحديد المسبق للجهة التي سيتم الاتصال بها بمجرد الاشتباه في التعرض للهجوم، وكيفية إخبار الموظفين والعملاء بالأمر، وأماكن تواجد جميع النسخ الاحتياطية للبيانات، والتفكير بما سيحدث إذا وجد المخترق النسخ الاحتياطية أيضاً.
ويمكن إجراء تمارين محاكاة لما سيحدث وقت التعرض للهجوم، وذلك عن طريق الاستعانة بشركة للأمن السيبراني لأداء التمارين أو القيام بها دون تدخل خارجي، ويمكن للموظفين بعدها تحسين النظام وإصلاح أي ثغرات فيه.
|
فقدان جزء من البيانات يكاد يكون أمراً مؤكداً |
وفقاً لتقرير صادر عن شركة "سوفوس" Sophos للأمن السيبراني، فإن 92% من ضحايا برامج الفدية الذين يمتثلون لمطالب المخترقين لا يستعيدون كافة بياناتهم.
فعادةً ما يدفع الضحايا فدية للوصول إلى مفتاح فك التشفير، والذي يمكنهم استخدامه للوصول إلى بياناتهم وفك تشفيرها، ولكن هناك احتمال دائم بألا يعمل المفتاح.
وإذا نجح المفتاح، فإن بعض البيانات - على الأقل - قد تكون تالفة، وفي كثير من الحالات لا يمكن استرجاعها، مع وجود احتمال بأن يكون المتسلل قد قام بتثبيت برامج تجسس أو برامج ضارة أخرى في نظامك.
لذا يحث الخبراء الشركات عادةً على عدم الاستسلام لمطالب المتسللين، ويقول "ويست" إن النصيحة العامة هي عدم دفع أي فدية، لأن ذلك غالباً ما سيؤدي للمزيد من الهجمات، كما أنه من الممكن أن يكون القيام بذلك غير قانوني في بعض البلاد، لذا يفضل الاستعداد المسبق لمثل هذه الهجمات ومنعها من الحدوث.
|
الفدية والبيتكوين |
يتم دفع 98% من الفديات باستخدام البيتكوين، لأنه من الصعب على السلطات تتبعها بالشكل التقليدي، ولكن يبدو أن هذا ليس هو الحال دائماً، حيث دفعت شركة "كولونيال بايبلاين" نحو 4.4 مليون دولار لمجموعة القراصنة "دارك سايد" DarkSide لاستعادة إمكانية الوصول إلى أنظمتها، وتمكن مكتب التحقيقات الفيدرالي من استرداد ما يقرب من مليوني دولار من هذا المبلغ.
ومع ذلك، يحذر الخبراء من الإفراط بالثقة في الفيدراليين الأمريكيين لتتبع الأموال المسروقة، حيث أوضح "ويست" أنه بالرغم من أن معاملات البيتكوين مرئية للعامة وفق التصميم، إلا أن هذا لا يعني أنه يمكن استرداد الأموال بسهولة.
وعادةً ما يحاول المهاجم خلط عملات البيتكوين واستبدالها بمزيد من العملات الافتراضية الخاصة مثل "مونيرو" Monero، وأفاد "ويست" أن الحالات الأخيرة لاسترداد عملة البيتكوين كانت ممكنة فقط بسبب الأخطاء التي ارتكبها المخترقين، وليس هناك ما يضمن أن الآخرين سوف يرتكبون نفس الأخطاء في المستقبل.
|
المصدر: إنك.
التعليقات {{getCommentCount()}}
كن أول من يعلق على الخبر
رد{{comment.DisplayName}} على {{getCommenterName(comment.ParentThreadID)}}
{{comment.DisplayName}}
{{comment.ElapsedTime}}