الجمعة 10 مايو 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

10 تدابير لتفادى هجمات الفدية؟

هجمات الفدية باتت أكثر تعقيدا ودقة
12 سبتمبر 2022 20:55

دبي (الاتحاد) تعد برمجيات الفدية أحد أبرز التهديدات في مشهد أمن المعلومات خلال الربع الثاني من العام الجاري في منطقة الشرق الأوسط وتركيا وإفريقيا. وتُعدّ الهجمات على أكبر سلسلة متاجر في إفريقيا، من أبرز هجمات الفدية في المنطقة، علاوة على الهجمات التي نفذتها عصابة LockBit في منطقة جنوب الصحراء الكبرى وهجمات Cl0p على جهات شرق أوسطية.
وقال ماهر يموت الباحث الأمني الأول لدى كاسبرسكي إن هناك توجها محددا وواضحا في تطوّر عمل العصابات الفدية، مشيرا إلى أن هجماتها باتت "أكثر تعقيدا ودقّة"، ما يجعلها تعرض مزيدا من المستخدمين للتهديد.
وأضاف: "قطعت عصابات برمجيات الفدية في السنوات القليلة الماضية شوطا طويلا في التطوّر حتى أضحت كأنها أعمال تجارية منظمة، بعد أن كانت عصابات صغيرة متناثرة. وبدأنا نشهد مزيدا من هجمات الفدية التي تُنفّذ يدويا بطرق تتسم بالكفاءة ولكنها تستغرق وقتا طويلا، مع أن هذه الطرق لم تكن مثالية للمهاجمين على نطاق صغير في السابق".
وأعد فريق معلومات التهديدات لدى كاسبرسكي دراسة مكثفة لبرمجيات الفدية الحديثة، لتحسين القدرة على فهم التكتيكات والأساليب والإجراءات الأكثر شيوعًا لديها وتحليلها. ومن شأن هذه الدراسة أن تساعد في فهم طرق عمل عصابات الفدية وأفضل سبل الحماية من هجماتها.
وتوصي دراسة كاسبرسكي باتباع 10 تدابير وإجراءات للحماية من هجمات الفدية:
-عدم الاتصال بسطح المكتب البعيد وخدمات الإدارة (مثل RDP وMSSQL وغيرها) عبر شبكات الإنترنت العامّة، إلا للضرورة القصوى، مع الحرص على استخدام كلمات مرور قوية واعتماد أسلوب المصادقة الثنائية وقواعد وجدران الحماية.
-المسارعة إلى تثبيت التصحيحات المتاحة لحلول VPN التجارية التي تتيح للموظفين الوصول عن بُعد، وتعمل كبوابات للشبكة المؤسسية.
-الحفاظ دائما على تحديث البرمجيات على جميع الأجهزة التي تستخدمها لمنع برمجيات الفدية من استغلال الثغرات الأمنية.
-تركيز الاستراتيجية الدفاعية على الكشف عن الحركات الجانبية وسحب البيانات إلى الإنترنت، مع ضرورة الانتباه لحركة المرور الصادرة لاكتشاف محاولات مجرمي الإنترنت للاتصال بالشبكة.
-النسخ الاحتياطي للبيانات بانتظام مع إيلاء استراتيجيات النسخ الاحتياطي دون اتصال بالإنترنت اهتماما خاصا، والحرص على إمكانية الوصول إلى النسخ الاحتياطية بسرعة في حالات الطوارئ.
-تجنُّب تنزيل البرمجيات المقرصنة أو البرمجيات التي تتيحها مصادر غير معروفة.
-إخضاع المنافذ التي تصل منها سلاسل التوريد والخدمات المُدارة المقدمة للمؤسسة، للتقييم والتدقيق.
-إعداد خطة عمل لتفادي الأخطار التي تمسّ السمعة المؤسسية في حالات سرقة البيانات وانكشافها، والعمل على توعية الموظفين لحماية البيئة المؤسسية.
-استخدام حل أمني موثوق به لحماية النقاط الطرفية، مثل Kaspersky Endpoint Security for Business المدعوم بمزايا منع الاستغلال واكتشاف السلوك الخبيث وبمحرك إصلاح قادر على إلغاء الإجراءات الخبيثة، فيما لديه أيضًا آليات حماية ذاتية لمنع مجرمي الإنترنت من إزالته.
- استخدام أحدث معلومات التهديدات للبقاء على الطلاع على التكتيكات والأساليب والإجراءات التي تتبعها وتستخدمها الجهات التخريبية.

 

جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©