إن البرامج الضارة مثل برامج الفدية ليست بالأمر الجديد.ففي خلال الخمس سنوات الماضية، ارتفع عدد الهجمات بصورة كبيرة، وعادةً يقف وراء تلك الهجمات مجرمون تدفعهم الرغبة في تحصيل مبالغ مالية صغيرة إلى ابتزاز الضحايا الذين يتم سرقة بياناتهم. ويَعد المجرمون بإعادة البيانات التي تمت سرقتها فور سداد الأموال، لكن هذا لا يحدث دائمًا.
وتُعد هذه ثاني عملية هجوم كبير ب البرامج الضارة بعد انتشار هجوم WannaCry في مايو 2017. ورغم أنه يتم تصنيف هجوم Petya في بادئ الأمر على أنه شبيه للغاية بهجوم WannaCry، لكن Petya مختلف بشكل ملحوظ، وتحديدًا في طريقة انتشاره وتشفير بيانات الضحايا. لقد اعتمد هجوم WannaCry على تصرفات مثل تصرفات الدودة للانتشار عبر الإنترنت، لكن هجوم Petya كان أقل ضرراً، واستخدم أحد تحديثات البرامج المخترقة كعنصر أولي لنقل الفيروسات وكان يفتقر إلى القدرة على الانتشار عبر شبكة الإنترنت العامة من ضحية إلى ضحية.
وقد أشارت المعلومات الأولية إلى أن هذا كان عبارة عن هجوم آخر ببرامج الفدية الضارة، لكن يتردد كثيرًا الآن أن البرنامج الضار المستخدم لم يكن في حقيقة الأمر برنامج فدية ضار لكنه أقرب إلى برنامج ضار أكثر قدرة على المسح ويقوم بتشفير جميع البيانات الموجودة على الأنظمة المخترقة بصورة دائمة. في الحقيقة، يبدو أن البرنامج الضار مصمم عن قصد لكي لا تتوفر به الإمكانات الخاصة بفك التشفير واستعادة البيانات المشفرة. وهذا يعني أنه حتى إذا دفع الضحية الفدية فقد لا يسترد بياناته مرة أخرى.
وقد يدعم ذلك أيضًا النظرية التي تشير إلى أن هذا الهجوم الإلكتروني لم يكن بدافع كسب الأموال، لكن كان يهدف إلى تدمير المؤسسات المالية تدميرًا شديدًا.
إن النطاق العالمي وما يبدو أنه استهداف عشوائي للمؤسسات يؤكد ضرورة قيام الشركات بإيلاء الاهتمام لأساسيات الأمان وهي على النحو التالي:
وكما هو الأمر مع هجوم WannaCry، تُعد التكلفة التي يتم تكبدها جراء تعطيل عمليات التشغيل كبيرة للغاية، لكنها تختلف حسب نوع القطاع وحسب المؤسسة. ليس معروفًا إلى الآن التكلفة الحقيقية التي تتحملها المؤسسات، وستختلف حسب كل ضحية.
ربما لا يحصل المحرضون على مبالغ كثيرة في مدفوعات الفدية، وتصل حاليًا إلى حوالي 50,000 دولار أمريكي. إن احتمالية تحديد هوية الفاعل الحقيقية منخفضة إلى حد كبير وقد تطول فترة الإجراءات الخاصة بتقديمهم للعدالة وتكون مكلفة.
وهذا على الأرجح لن يفيد الكثير من المؤسسات التي ستعاني مع التكاليف التي ستتحملها والبيانات المفقودة الناجمة عن هذا النشاط الإجرامي.
لقد سلط هجومي وWannaCry الضوء على ضرورة تطبيق المؤسسات الخطوات الأساسية المناسبة المتعلقة بالأمان الإلكتروني وهي على النحو التالي:
إن خدمات أمن الفضاء الإلكتروني التي توفرها الشركات الأعضاء في EY، وتشمل اختبارات الاختراق الاستباقية، والتحول الإلكتروني ومراكز عمليات الأمان المدارة، من الممكن الاستفادة منها لمنع انتشار أحد برامج الفدية الضارة داخل إحدى المؤسسات على النحو التالي:
إذا كانت إحدى المؤسسات تعتقد أنه قد تم اختراقها، أو يتم اختراقها، فمن الممكن أن تساعد الأنشطة التالية على توفير وسائل سريعة للتعامل مع الاختراق، وعمليات إصلاح للأضرار ووسائل اتصال للمستخدمين النهائيين على النحو التالي:
اولا: فصل الأجهزة المخترقة عن الشبكة وجمع النسخ الاحتياطية دون الاتصال بالإنترنت. يمكن تشفيرها أيضًا إذا كانت متصلة بالشبكة
ثانيا: يمكن أن تستعد الشركات الأعضاء في EY سريعًا لمساعدة الشركات فيما يلي:
ثالثا: قم بتنشيط الخطة الخاصة بك للتعامل مع الحوادث ولا تتعامل مع التحقيقات كموضوع تقني بحت ؛ينبغي ان يكون هناك تمثيل متعدد الوظائف في فريق التحقيقات مثل: الفريق القانوني، وفريق الامتثال، وامن المعلومات، والاعمال، والعلاقات العامة،والموارد البشرية، وما الى ذلك.
رابعا: تحديد الثغرات في بيئة العمل والتعامل معها، وزيادة حماية البيئة لتفادي التعرض لهجمات المخترقين مرة اخرى ،وتعزيز قدرة الكشف عن الهجمات المستقبلية،والاستعداد لعمليات التصدي.
خامسا: قم بتنشيط خطة استمرارية تصريف الأعمال الخاصة بك تنشيط البيانات على اساس المتطلبات المتنوعة للاستفسارات التنظيمية او الدعاوى المدنية.
اذا كنت تريد تقوية نظام الامان داخل مؤسستك يمكن لبرنامج EventLog Analyzer اطلب نسختك التجريبية المجانية الآن
المصادر: