الجمعة 26 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

كيف تتفادى هجمات «الفدية»؟

كيف تتفادى هجمات «الفدية»؟
11 مايو 2021 18:12

عاطف عبدالله (أبوظبي)
من آن إلى آخر تتعرض المؤسسات الحكومية والخاصة حول العالم لهجمات إلكترونية عدة، منها برامج الفدية وهي نوع من البرمجيات الضارة «الخبيثة» التي يستخدمها المجرمون الإلكترونيون لإصابة أجهزة الكمبيوتر والشبكات بفيروسات تعمل على حجب الوصول إلى النظام أو تشفير البيانات.
ومقابل فك تشفير البيانات، يطلب المجرمون الإلكترونيون مبلغ فدية من ضحاياهم، قد تصل إلى مئات الآلاف من الدولارات، خاصة إذا كان المهاجم يعلم أن البيانات المحجوبة تمثل خسارة مالية كبيرة للمؤسسة التي تعرضت لهجوم. 
وفي الأيام القليلة الماضية، توقف أكبر خط أنابيب لنقل الوقود في أميركا بسبب هجوم إلكتروني ببرامج الفدية، وهو أحد أكثر الهجمات الرقمية بغرض الابتزاز تدميراً، وأسفر عن إغلاق عطل إمدادات الوقود في شرق الولايات المتحدة مما أدى لفرض قيود متفرقة على المبيعات في مضخات البيع بالتجزئة ودفع سقف أسعار البنزين إلى أعلى مستوى له في ثلاث سنوات.
 تفادي الهجمات
وحول كيفية عمل برمجيات الفدية، يقول محمد أبوخاطر، نائب الرئيس الإقليمي في الشرق الأوسط وإفريقيا لدى شركة إف 5 للأمن الإلكترون لـ«الاتحاد» إن هذه البرمجية الضارة تسعى إلى الانتشار في الأنظمة المتصلة، بما فيها أنظمة التخزين المشتركة وغيرها من الحواسيب التي يمكن ولوجها، وفي حال عدم تلبية مطالب المجرمين الإلكترونيين، التي عادة تكون على شكل مبالغ بعملات مشفرة مثل "بيتكوين"، فإن الملفات تبقى أسيرة التشفير وغير متوفرة للمستخدمين.

  • محمد أبوخاطر
    محمد أبوخاطر

 


وصفة للحماية
وللحيلولة دون وقوع هجمات طلب الفدية، ينصح محمد أبوخاطر رؤساء الأمن الإلكتروني بخمسة إجراءات هي:
-الحفاظ على جميع البرمجيات بصيغة محدَّثة، بما فيها أنظمة التشغيل والتطبيقات، ويجدر استخدام جدار حماية تطبيقات الويب لأجل حماية التطبيقات.
-إجراء نسخ احتياطي للمعلومات حتى يمكن استعادة البيانات حال مهاجمتها بالتشفير، مع ضرورة تخزين نسخ إضافية عن ملفات النسخ الاحتياطي لأجل الاستعادة في حال اختراق ملفات النسخ الاحتياطي ذاتها كذلك الأمر.
-نشر التوعية بين الموظفين عن أفضل الممارسات الأمنية، سيمّا تجنب فتح المرفقات أو الروابط الواردة من مصادر مجهولة، ولرفع وعي القوى العاملة، يمكن للشركات اختبار موظفيها بإجراء تقويمات بمحاكاة رسائل بريد التصيد الاحتيالي من عالم الواقع.
-توجيه طواقم أمن المعلومات لإجراء اختبارات الاختراق بغية اكتشاف مواطن الضعف، وتثبيت برمجيات مكافحة الفيروسات وجدران الحماية وفلاتر البريد الإلكتروني – مع الحفاظ عليها بحالة محدّثة – بهدف كبح حركة مرور البيانات الخبيثة عبر الشبكة.
-التأكد من تأمين الوصول إلى البيانات بتفعيل الوصول الآمن إلى التطبيقات عبر إرساء ضوابط أمنية قائمة على الصلاحيات، مع استخدام آليات مصادقة الدخول بعوامل متعددة.
الكشف الاستباقي
وفي حالة هجمات الفدية يشدد محمد أبوخاطر على ضرورة فصل الأجهزة المصابة عن الشبكة حتى لا تنجح برمجية طلب الفدية في استغلال الجهاز المصاب للانتشار في أنحاء الشبكة، ومن ثم يجب إبلاغ مكتب المساعدة أو مكتب الأمن فوراً عن واقعة الهجوم ببرمجية طلب الفدية.
ويوضح أن آلية الكشف الاستباقي عن برمجيات طلب الفدية تشتمل على تطبيق استجابة فعالة للحوادث، واستراتيجية استمرارية الأعمال وخطة التعافي من الطوارئ الأمنية الكبرى، على أن تشمل خطوات ملائمة لأجل صد برمجيات طلب الفدية وكشفها والتعافي منها، بحيث يتم تقليل آثارها على الأعمال قدر الإمكان.
ويقول: عند التمكن من تحديد نوع برمجية طلب الفدية المستخدمة في الهجوم، فهذا يساعد على فهم طريقة انتشارها ونوعية الملفات التي تستهدفها بالتشفير وكيفية إزالتها.
وللتأكد من بقاء الأنظمة في مأمن ولمنع القراصنة «الهاكرز» من إحباط جهود التعافي من الهجمات، يؤكد ضرورة تغيير جميع كلمات مرور المستخدمين ومديري الأنظمة فوراً، مضيفاً أنه من الضروري إخطار الشرطة عن وقوع هجوم طلب الفدية حتى يتم التحقيق في الواقعة، والمساعدة كذلك على تجنيب شركات أخرى المصير ذاته.
ويضيف: يكمن مفتاح التعافي السريع من برمجيات طلب الفدية في التأكد من وجود نسخ احتياطية محدثة عن الملفات المهمة، لأن ذلك يمكن من استعادة البيانات بسرعة دون الخضوع للابتزاز ودفع الفدية.

جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©