الحماية من برامج الفدية الضارة

لطالما كانت فيروسات الفدية الضارة أكثر الهجمات فتكًا بالشركات فقد ازدادت عدد هجمات Ransomware إلى نحو 435% منذ عام 2020. يبقى التفكير بوسائل الحماية من برامج الفدية أمرًا ضروريًا جدًا لأي مؤسسة صغيرًا كانت أم كبيرة، تعرّف على أهم 3 طرق دفاعية ضد برامج رانسوم وير. لقد شهدت منطقة السرق الأوسط وخصوصًا المملكة العربية السعودية نموًا كبيرًا في جميع المجالات خلال السنوات الماضية حيث تعمل هذه الدول على تنويع اقتصاداتها والاستثمار في تكنولوجيا المعلومات، فمثلًا تركز السعودية في رؤية 2030 الطموحة على مجال الرقمنة وتكنولوجيا المعلومات حيث تهدف إلى جعلها واحدة من دول العالم الرائدة في مجال التقنية المعلومات والاتصالات.

سيؤدي هذا التسارع الكبير بالتأكيد إلى فتح مجال أوسع في الأمن السيبراني، مما يعني مواجهة الكثير من التحديات والحاجة إلى تفعيل السرية وأمن البيانات وكيفية التعامل مع الهجمات بفعالية. أحتل الشرق الأوسط ثاني أعلى متوسط في تكلفة اخترق البيانات بلغ 8.07 مليون دولار أمريكي بعد الولايات المتحدة، هذه الأرقام تشير إلى أهمية وضع تدابير أمنية عالية في كل مؤسسة وجهة حكومية أو غير حكومية، والاستثمار في الأمن السيبراني. بالنظر والتحليل في تسارع نمو البنية التحتية بالمنطقة، هناك تهديد أمني قد تتعرض له الشركات في ظل المرحلة الانتقالية للبنية التحتية الرقمية ألا وهو: برامج الفدية الضارة.

كيفية الحماية من برامج الفدية الضارة؟

قد يشبه الأمر السطو المسلّح واحتجاز الرهائن وطلب فدية، لكن في العالم الإلكتروني وبرامج الفدية لا يمكن أن تعرف هوية الفاعل، لا من بقايا البرنامج، ولا حتى من عنوان البيتكوين حيث لا يمكن تعقّب عنوان المستلم للفدية! هذا الأمر يذكرنا بالضرورة الملحّة في الوقاية والحماية الاستباقية من مثل هذه الهجمات التي لا ترحم أي شركة. الجدير بالذكر أن فيروسات الفدية أصبحت متوفرة كعروض على الإنترنت المظلم (أو ما يعرف بالدارك ويب)، فقد ارتفعت الطلبات في المنتديات لمثل هذه الخدمات بشكل كبير حتى أنها كسرت حاجز 60 مليون دولار وذلك حسب تحليلات Harvard Business.


“أقرأ أيضًا عن: مكافحة فيروسات الفدية: خاصية فعالة في برنامج Endpoint Central

الشرق الأوسط؛ الهدف المحتمل

بينما تبدأ دول الخليج العربي والشرق الأوسط حياة رقمية جديدة لا ننسى مكانتها العالمية كونها قوة يعتمد عليها العالم كله من النفط والغاز، مما يعني قيام مؤسساتها بإنشاء بنية تحتية رقمية لإدارة الموارد وتبسيط العمليات. لسوء الحظ، أي هجوم باستخدام برامج الفدية هدفه الرئيسي “التعطيل” هذا يعني توقف شركات تغذي العالم بأكمله! لن تكون شركات النفط هي الوحيدة المتأثرة بالفدية، فبرامج الفدية لا تفرق بين شركة نفط أو شركة ناشئة، ولا حكومية أو غير هادفة للربح، بل تضرب الجميع. نعم الجميع ما عدا الشركات التي تتبع الإجراءات الصحيحة لمواجهتها، فكيف يمكنني أن أدافع عن شركتي؟ إليك 3 وسائل دفاع:

عمل تقييمات واختبارات اختراق منتظمة لبرامج الفدية

تعد هذه من أفضل الطرق لحماية بنيتك التحتية ليس فقط من برامج الفدية الخبيثة، وإنما من الثغرات الأمنية الخطيرة التي قد تصيب نظامك، يمكن إجراء عدد من الاختبارات الأمنية لقياس مدى قوة النظام ومقاومته لهجمات فيروس الفدية، وهل يمكن تجاوز طبقات الحماية وتشفير الملفات؟ وإلى أي محطة سيتوقف المهاجم؟ كل هذه الأسئلة ستحصل على إجابتها بعد إجراء فحص أمني عملي ومدروس يقوم به مختبري الاختراق أو الفريق الهجومي الأحمر في الشركة (Red Teams).

تقسيم الشبكة إلى أجزاء

الحل الآخر للتصدي من فيروسات الفدية هو تجزئة الشبكة، أي تقسيمها إلى أجزاء وشبكات فرعية تعمل كوحدات مستقلة داخل الشبكة، ولكل جزء منها وظيفة وسياسة تحكم خاصة بها. سيكون التحكم بهذه الشبكات أسهل وتطبيق السياسات الأمنية فيها بشكل أفضل، ومن بينها سياسة “الامتيازات الأقل” مما يعني أمان عالي، وأهم ميزة ملاحظة بالنسبة لهجمات فيروس الفدية هي “العزل” ففي حال تعرّض جزء من الشبكة لهجوم برامج الفدية لن تتأثر بقية الأجزاء من الشبكة، الأمر الذي يصعّب عملية الاستيلاء على الشبكة بالكامل. يمكن تطبيق هذه الجزئية باستخدام جدران الحماية أو شبكات VLANs أو العزل الفيزيائي وغيرها من التقنيات، ينبغي تبني هذه الاستراتيجية بعناية، فقد ينتهي بك الأمر بكثرة الأعطال أو عدم توفر الاتصال لجزء من الشبكة.


“اقرأ أيضًا عن: ظهور فيروس الفدية (XData) و (SambaCry)

النسخ الاحتياطي للبيانات

تستهدف برامج الفدية البيانات الحيوية وتعمل على تشفيرها حتى لا تتمكن الشركة من الوصول إليها، لذا تطبيق خطوات النسخ الاحتياطي للبيانات بالصورة السليمة سيحل المشكلة ببساطة؛ لكن قد يحاول فيروس الفدية التعديل على تلك النسخة أو حذفها أو تشفيرها، مما يجب عليك اتخاذ تدابير احترازية أخرى.

النسخ غير القابلة للتعديل

لن يتمكن المهاجم من تعديل النسخة الاحتياطية أو حذفها، حيث لا يمكن لأي أحد كان التعديل عليها، تظهر الحاجة في جعلها غير قابلة للتعديل إلى ظهور عدد من فيروسات الفدية التي تستهدف النسخ الاحتياطية للبيانات فوفقًا لتقرير منفصل أن 93% من حوادث الفدية تستهدف النسخ الاحتياطية، نتيجةً لذلك يفقد 75% من الضحايا نسخهم الاحتياطية على الأقل أثناء الهجوم.

تكرار عمليات النسخ الاحتياطي

للحماية من برامج الفدية ينبغي زيادة وتيرة النسخ الاحتياطي، لأن أخذ نسخة مرة واحدة في اليوم لا يكفي، بل عدة مرات في اليوم. لم يعد النسخ الاحتياطي شيئًا صعبًا أبدًا عند استخدام طريقة النسخ الاحتياطي التزايدية (BLI)، والتي تجعل العملية تستغرق دقائق معدودة لأنها تضيف التغييرات فقط. تكمن أهمية التكرار في تفادي فقدان البيانات بين عمليات النسخ، فلنفترض أن فيروس الفدية أصاب شركة تعمل نسخ كل يومين، إذن قد تحدث الهجمة في اليوم الأول أو الثاني، وتخسر بيانات يوم أو يومين عمل كامل.

عزل الباك اب من الشبكة للحماية من برامج الفدية

من أكبر الأخطاء التي قد يرتكبها مختصو تكنولوجيا المعلومات هو تسهيل الحصول إلى النسخ الاحتياطية، بالتالي لا يجد صعوبة في إيجاد النسخة الاحتياطية لتشفيرها. الحل يكمن في عزل الباك اب عن الشبكة تمامًا باستخدام تقنية Air-Gapped أي عزلها في أقراص منفصلة عن الشبكة، هذه العملية قد تتم يدويًا أو تلقائيًا، ينصح باستخدام قاعدة 1 2 3 للنسخ الاحتياطي والتي تدعو إلى عمل نسختين من نوعين منفصلين من التخزين بالإضافة إلى نسخة إضافية خارج الموقع.

ليست فقط برامج الفدية!

لا تقتصر تهديدات الأمن السيبراني في منطقة الشرق الأوسط على برامج الفدية وحدها، فبعد النقلة النوعية التي شهدتها يتزايد استهداف المؤسسات الحكومية والخاصة من خلال هجمات التصيّد وتسريب البيانات واستغلال الثغرات وتدمير البنية التحتية وغيرها. من المتوقع أن يصل حجم سوق الأمن السيبراني في الشرق الأوسط إلى ما يقرب من 30 مليار دولار بحلول عام 2025 بمعدل نمو يبلغ 14%. ووفقًا لموقع ptsecurity.com، فقد تصدرت 8 أنواع من البرمجيات الخبيثة الفضاء السيبراني في الشرق الأوسط وأثرت كثيرًا على عمل الشركات وهي:

  • 66% – هجمات التحكم عن بعد (RATs): يسمح للقرصان بالتحكم في الأجهزة عن بعد.
  • 23% – برمجيات التجسس (Spyware): يجمع معلومات حول أنشطة المستخدم دون علمه.
  • 16% – محملات البرامج الضارة (Loaders): وتستخدم لتثبيت برامج ضارة أخرى أكثر تعقيدًا.
  • 14% – برامج حذف البيانات: تعمل على حذف الملفات المهمة أو حتى نظام التشغيل نفسه.
  • 9% – برامج الفدية (Ransomware).
  • 3% – برامج التعدين (Miners): برامج ضارة يستخدم موارد الجهاز لتعدين العملات الرقمية المشفرة وقد يؤدي إلى تعطل الجهاز أو تهنيجه.
  • 2% – برامج إعلانية (Adware): برمجيات تصدر إعلانات مزعجة.
  • 2% – حصان طروادة البنكي: فيروس ضار يستهدف الحسابات البنكية والمصرفية يستخدمه الهاكر لسحب بيانات تسجيل الدخول وسرقة الأموال.

No comment

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.