6 خطوات لمواجهة الهجمات الإلكترونية طلب الفدية

6 خطوات لمواجهة الهجمات الإلكترونية طلب الفدية
بواسطة: سعيد جبر التاريخ: 2022-08-15 عدد المشاهدات: 107


6 خطوات لمواجهة الهجمات الإلكترونية طلب الفدية

 

لم تعد وسائل الإعلام الرئيسية تسلط الضوء كما في السابق على قضايا هجمات طلب الفدية في المنطقة على مدى الأشهر الـ 18 الماضية، لكن ذلك لا يعني أن هذه التهديدات قد اختفت بشكل نهائي، ليس هناك بالتأكيد أي مجال للتهاون فيما يخص التعامل مع مثل هذه التهديدات الأمنية، إذ يجب بذل مزيد من الجهد للانتباه لهجمات طلب الفدية الخبيثة الأخيرة التي ضربت عدة أهداف.

واستعرضت إف 5 نتوركس ست خطوات أساسية لمواجهة هجمات إلكترونية رامية إلى طلب الفدية وهي:

توظيف استراتيجية قوية خاصة بالأمن السيبراني

لا توفّر في النفقات عندما يتعلق الأمر بالأمن والحماية. استثمر في ثقافة عمل قابلة للتطوير ومبينة على الاهتمام بأمن المعلومات أولاً، قد تؤدي التكلفة الأولية لتنفيذ ذلك إلى تأجيل بعض المشاريع الأصغر حجماً، لكنها تعتبر تكاليف منخفضة مقارنة بما يمكن أن تسببه هجمات طلب الفدية إن نجحت ضد مؤسستك.

ضمان مصادقة آمنة للتطبيقات يتم الوصول إليها من خارج الشبكة 

يعد تأمين عمليات تسجيل الدخول للتطبيقات التي يتم الوصول إليها من خارج الشبكة باستخدام أساليب مصادقة قوية، الخطوة الأولى في طريق تحقيق الحماية المطلوبة ضد هجمات طلب الفدية. وهنا يُنصح باستخدام أسلوب مصادقة يتكون من عدة عوامل، ويجب على أقل تقدير التعامل مع قضايا اختراق كلمات مرور افتراضية وبيانات الاعتماد المعروفة مسربة بشكل فوري.

تدريب الموظفين

يجب تسليح القوى العاملة لديك بمعلومات كافية حول عواقب هجمات طلب الفدية الخبيثة، والممارسات الخطرة أمنياً والتي يجب الحذر منها دائماً. يجب أولاً رفع مستوى وعي الموظفين حول تقنيات التصيّد الاحتيالي المستخدمة. حيث يجب عليهم دوماً التشكيك وبشكل طبيعي في الملفات والروابط المرفقة. وفقاً لتقرير شركة إف 5 نتوركس الخاص بعمليات التصيّد والاحتيال لعام 2019، فإن ما يصل إلى 71% من مواقع تصيّد احتيالي تم تحليلها قامت باستخدام بروتوكول HTTPS لتظهر أكثر شرعية. وخلُص التقرير أيضاً إلى أن الخدمات والعلامات التجارية الأكثر انتحالاً كانت فيسبوك وآبل ومايكروسوفت أوفيس إكستشينج.

فحص وتصفية حركة مرور البيانات على الإنترنت

يجب توظيف قدرات مراقبة عالية والتعرف على سياق حركة بيانات الويب المشفرة بحيث يمكن القيام بحظر المواقع والمرفقات الضارة وحركة البيانات التي تعطي أوامر التحكم بشكل تلقائي قبل حدوث عمليات تسلل إلى الشبكة. تتم استضافة غالبية البرمجيات الضارة على مواقع معروفة، لذلك من الضروري قيام بفك تشفير المحتوى الذي يمر من خلال بروتوكولات SSL  و TLS لضمان قيام أجهزة الحماية بفحصه.

ضمان وجود نسخة احتياطية للملفات الهامة

يجب الاحتفاظ بنسخ احتياطية لجميع الأنظمة والبيانات الشخصية الهامة. يجب أيضاً الاحتفاظ بهذه النسخ الاحتياطية بحالة عدم اتصال بالشبكة بغية حمايتها ضد هجمات طلب الفدية. يُنصح أيضاً بتنفيذ عمليات محاكاة دورية يتم من خلالها التدريب على استعادة المعلومات بعد هجمات طلب الفدية.

عزل الشبكات

قام منفذو هجمات برمجيات خبيثة وطلب الفدية الأكثر تدميراً، بالاتصال بحرية بكل نظام متاح بمجرد وصولهم إلى شبكة مستهدفة. يجب تجنُب الاعتماد على تصميم الشبكات المسطحة، وهو ما يعني أن أي نظام مصاب يجب أن يمر على أدوات تصفية وعناصر تحكم إضافية في الوصول قبل خروجه من مجموعة الموارد المحلية.

وبهذه المناسبة، قال ديفد واربورتون، مسؤول أبحاث التهديدات الأمنية الأول لدى إف 5 نتوركس: على الرغم من تراجع مستويات التأثير الكبيرة التي اعتادت هجمات طلب الفدية أن تسببها، إلا أن هذه الهجمات يبدو أنها اكتسبت مستويات جديدة من الدقة في استراتيجياتها المتبعة، بما في ذلك تركيزها على مجموعة من مؤسسات القطاع العام التي تم بالفعل شل حركتها وعزلها عن الشبكة، ومنها العديد من المدارس والبلديات والهيئات الحكومية، جرّاء هذه الهجمات.

سعيد جبر أخصائي أمن المعلومات

بخبرة تصل لأكثر من 20 عاماُ جعلته يتربع على عرش المجالات المُتعلقة بأمن تكنولوجيا المعلومات وإدارة المخاطر، حيث يُعد أكثر المجالات أهمية وهيمنة على المستوى الرقمي والواقعي

المواضيع المتشابهة


تحديث ويندوز 11 يصل مصحوبًا بتطبيقات أندرويد

أصدرت شركة مايكروسوفت التحديث الكبير الأول لها لنظام التشغيل ويندوز 11، وهو يتضمن كثير من الإضافات الجديدة،وتتوفر معاينة عامة لتطبيقات أندرويد عبر نظام تشغيلي في الولايات المتحدة

15Aug 2022

المزيد

بيانات مستخدمي فيسبوك وتويتر مكشوفة للمطورين

أعلنت كل من فيسبوك وتويتر عن أنه قد تم وصول إلى بيانات شخصية لمئات المستخدمين بشكل غير صحيح بعد استخدام حساباتهم لتسجيل الدخول إلى بعض تطبيقات أندرويد التي تم تنزيلها من متجر جوجل بلاي Google Play

15Aug 2022

المزيد

ووردبريس تصحح خطأ منذ 3 سنوات

أصدرت منصة برمجيات النشر عبر الويب ووردبريس (WordPress) تحديثًا رقم 5.5.2، يعمل على تصحيح خطأ شديد الخطورة يسمح لمهاجم بعيد بالسيطرة على موقع ويب مستهدف عبر هجوم رفض الخدمة مُصمم بدقة

18Aug 2022

المزيد

اكتشاف ثغرة أمنية في البلاجن الشهيرة نينجا فورم

تم اكتشاف ثغرة امنية في البلاجن الشهيرة بنينجا فورم والثغرة الأمنية ظهرت على دالة غير معروفة

19Aug 2022

المزيد

مايكروسوفت تصدر تحديثًا لثغرة أمنية مسربة في ويندوز 10

أصدرت مايكروسوفت في وقت سابق ن تحديثًا أمنيًا لنظام ويندوز يُصلح ثغرة أمنية صُنِّفت بأنها حرجة، وكُشفت تفاصيل الثغرة الأمنية في إطار التحديثات الأمنية الشهيرة تطلقها عملاقة التقنية الأمريكية وتُعرف باسم Patch Tuesday

18Aug 2022

المزيد

كاسبرسكي تكشف عن 37 ثغرة في أنظمة VNC مفتوحة المصدر

أجرت كاسبرسكي تحليلًا للحوسبة الشبكية الافتراضية (VNC) مفتوحة المصدر، كشف عن وجود ثغرات متلفة للذاكرة في عدد كبير من المشاريع ولفترة طويلة. تؤكد الشركة أن استغلال بعض هذه الثغرات يؤدي إلى تنفيذ شيفرات برمجية خاصة عن بُعد، من شأنها تؤثر في مستخدمي أنظمة VNC

18Aug 2022

المزيد
Scroll Top

Contact Us

32/7, George Street, England, BA1 2FJ.

Follow Us