برامج الفدية: تهديد وشيك لمؤسستك

يمتلئ الناس هذه الأيام بالأفكار لإطلاق مشاريعهم التجارية الخاصة على أمل أن يصبحوا رواد أعمال متمرسين. نظرًا للاستخدام المتزايد لإنترنت الأشياء والتطبيقات والخدمات المقدمة ، تهدف كل شركة صغيرة أو متوسطة أو كبيرة إلى استخدام هذه الأدوات لتخفيف الضغط في عملها التشغيلي. يتضمن ذلك الإدارة ومراقبة البيانات وتخزينها وتشغيل الأنشطة التجارية والحسابات. تتم إدارة كل ذلك والتحكم فيه بسهولة وسهولة الوصول إليه عبر البرامج وشبكات الحوسبة. كلما كبر حجم الأعمال التجارية ، أصبح وجودها عبر الإنترنت أكثر قابلية للبحث والوصول إليه. السؤال الأكبر الذي يجب على صاحب المشروع طرحه على نفسه هو ، "ما مدى أمان عملي؟". لا ، لا يتعلق الأمر بأمان مساحة مكتبك ولكن بأمان وجود مؤسستك على الويب. في العالم،فيروسات الفدية على الخادم الخاص بك. خرق واحد وكل أعمال حياتك على وشك التشويه. دعنا ندخل ونرى ، ما مدى أمان مؤسستك أو مشروعك التجاري؟

ما هو انتزاع الفدية؟

برامج الفدية: تهديد وشيك لمؤسستك

الصورة: PixelPrivacy

برامج الفدية ، كما توحي البادئة ، هي هجوم على خادم الويب الخاص بك لطلب محتمل
"فدية". إنه مثل الخاطفين الذين يطالبون بالمال مقابل حياة الرهينة. في هذا السيناريو ، الرهينة هي بيانات مؤسستك المتعلقة بقرارات العمل ، والشؤون المالية ، والحسابات ، والمشاريع الجارية ، والإنجازات السابقة ، ومعلومات المستهلك. من ناحية أخرى ، فإن الخاطف هو رمز أو فيروس خبيث ينتقل إلى نظامك من قبل مهاجم غير معروف. الآن ، في مقابل ملفاتك والبيانات ذات الصلة والحسابات السرية واستعادة الوصول إلى شبكة مؤسستك ، تحتاج إلى دفع مبلغ ضخم للمهاجم عبر طريقة الدفع التي طلبها. لن يكون لديك هوية المهاجم ، الذي ربما يكون بعيدًا عن متناولك الشخصي والقانوني ، وليس لديك الآن خيار سوى الدفع. هذه هي الطريقة التي تعمل بها برامج الفدية.

هجمات برامج الفدية والتهديدات للمؤسسات

كلمة "Ransomware" ليست جديدة ، لكنها تصدرت عناوين الصحف في عام 2017 عندما أصابت دودة كمبيوتر تسمى WannaCry آلاف المؤسسات وأنظمة الحوسبة الخاصة بها في جميع أنحاء العالم ، مطالبة بأرقام عديدة في الفدية مقابل إعادة الوصول واستعادة البيانات مقابل الملف المخترق.

الصورة: مؤسسة كومودو

هناك العديد من التهديدات التي يشكلها هجوم برامج الفدية على مؤسستك:

  1. DoS أو رفض الخدمة: قد يمنعك المهاجم من الوصول إلى شبكة مؤسستك واستخدامها عن طريق تشفيرها حتى يتم دفع الفدية.
  2. تعطل النظام الدائم: قد تهدف بعض هجمات برامج الفدية إلى إتلاف النظام بأكمله وتركه غير صالح للعمل. في مثل هذه الحالة ، ستستمر مؤسستك في خسارة العمل حتى يتم إصلاح الضرر ، بالإضافة إلى الحلقات في النظام.
  3. مسح البيانات: لذلك ، فقد مهاجمك صبره على رفضك للدفع ، أو أنه كان لديه بالفعل خطط مختلفة لمؤسستك. ستفقد تمامًا جميع البيانات والمعلومات والملفات ، مما يجعل مؤسستك عرضة للخسائر الاقتصادية وبلا اتجاه.

الصورة: ThreatPost

يعتبر تهديد برامج الفدية في أقصى درجاته بالنسبة للمؤسسات التي يعتمد نموذج أعمالها بالكامل على شبكات الحوسبة والبوابات عبر الإنترنت ، مثل التجارة الإلكترونية وتجار التجزئة عبر الإنترنت ومطوري البرامج وموفري دعم تكنولوجيا المعلومات. في مثل هذه المنظمات ، قد تتسبب فيروسات الفدية في أضرار مالية جسيمة بسبب التعتيم المحدود.

اقرأ ايضا: -

يمكن أن تُعرف أكبر هجمات برامج الفدية التي حدثت في عام 2017 باسم Ransomware Year ، حيث لوحظت هجمات شديدة في جميع أنحاء العالم. لا توجد علامات ...

أسطورة تراجع برامج الفدية

الصورة: أسود الكربون

بعد هجوم WannaCry ، كان هناك عدد أقل نسبيًا من التقارير المتعلقة باختراق الخادم ومطالب الفدية ، مما أدى في النهاية إلى الاعتقاد بأن "برامج الفدية قد اختفت إلى الأبد". وهذا هو بالتأكيد ليست القضية. عندما حدثت عمليات اختراق WannaCry لعام 2017 ، كان سبب هذه التغطية الإعلامية الواسعة هو حقيقة أن العديد من الهيئات المملوكة للحكومة تعرضت لنفس الهجوم ، ومن مسؤوليتها نشر المعلومات للجمهور. ومع ذلك ، ماذا لو كان المرء يمتلك مؤسسة تجارية وتم اختراق مؤسسته عبر كود الفدية؟ مثل هذه المؤسسة ليست ملزمة بإصدار إعلان عام. لماذا ا؟ للاحتفاظ بالمستهلكين الغاضبين واحتواء الموقف داخل الجدران. بمعنى ، تغطية إعلامية معدومة ، لا معرفة عامة ، وفي النهاية تأسيس عميق لأسطورة مفادها أن برامج الفدية هي مجرد حديث قديم. ولكن ، لا تزال برامج الفدية تشكل تهديدًا حاليًا لمؤسستك.

الطرق التي قد تضرب بها برامج الفدية مؤسستك

1. RDP

برامج الفدية: تهديد وشيك لمؤسستك

الصورة: الأمن العاري

RDP تعني التحكم في سطح المكتب البعيد. يسمح لك بالوصول إلى جهاز الكمبيوتر الخاص بك على نظام مختلف عبر الخادم ، ويمكن الوصول إليه من خلال رمز الحماية. في الأساس ، يمكنك تسجيل الدخول إلى جهاز الكمبيوتر المكتبي الخاص بك على الكمبيوتر المحمول الشخصي الموجود في المنزل. لدى معظم الشركات مثل هذه السياسات المعمول بها للسماح للموظفين بالوصول الفوري واحتواء الطوارئ بشكل مباشر دون تأخير من خلال الوصول السهل والمحمول إلى النظام. نعم ، لديهم حماية بكلمة مرور ، لكن المهاجم لديه كل الأدوات لتجاوز ذلك وسيستمر في تجربة مئات المجموعات لكسر هذا الجدار. في الواقع ، قام مهاجمو WannaCry بما يصل إلى 40000 محاولة للوصول إلى RDP للمؤسسات قبل تشفير بياناتهم.

2. البريد الإلكتروني

البريد الإلكتروني ، الوسيلة الأكثر ملاءمة والمستخدمة على نطاق واسع لتوصيل معلومات المؤسسة والملفات والبيانات بين الأعضاء بشكل متكرر. من ناحية أخرى ، فهي أيضًا أسهل طريقة لإرسال التعليمات البرمجية الخبيثة لبرامج الفدية الضارة في النظام. يتم تثبيت برنامج الفدية بمجرد إعادة التوجيه إلى رابط في بريد مرفق أو تنزيل ملف مرفق به. الآن بمجرد الانتهاء من ذلك ، يتم اختراق نظامك بالكامل ، بالإضافة إلى التطبيقات أو الأدوات الأخرى المسجلة تحت هذا البريد ، في نفس الوقت ويتم منعك من الوصول إلى شبكتك.

3. سلسلة التوريد

الصورة: ThreatPost

سلسلة التوريد هي أهم جانب من جوانب إدارة المشاريع وإدارة الميزانية. تعتمد القاعدة الكاملة لعمليات المؤسسة على كفاءة سلسلة التوريد. تحدد سلسلة التوريد بشكل أساسي جميع العمليات ، من البداية إلى تسليم المنتج النهائي ، بترتيب حصري. تقوم هذه العمليات بتخطيط بيانات المؤسسة على مستويات مختلفة ، والتي يتم استخدامها بعد ذلك للتنبؤ باحتياجات المخزون وتخصيص الميزانية والقوى العاملة المطلوبة ومتطلبات السوق والتغيرات داخل العمليات واستجابات المستهلك. الآن ، تحتاج كل مؤسسة صغيرة أو كبيرة إلى دعم الويب لتخزين هذه البيانات وجمعها ومشاركتها على جميع مستويات المؤسسة. تستهدف هجمات برامج الفدية البرامج التي تقوم بتشغيل عمليات البيانات هذه وتقوم بسرقتها أو تشفيرها. الآن ، نظرًا لأن قاعدتك الكاملة لقرارات مؤسستك قد ولت ،

اقرأ ايضا: -

طرق مختلفة لحماية جهاز الكمبيوتر الخاص بك من برامج الفدية قد يكون خطر الإصابة بالبرامج الضارة أمرًا لا مفر منه - لكن هذا لا يعني أنه لا يمكنك حماية أجهزة الكمبيوتر التي تعمل بنظام Windows من الهجمات. يتبع...

4. عامل السيارة

يحدث هذا إذا تم الوصول إلى موقع ويب غير مألوف عبر أي شخص في النظام. يتم تضمين هذه المواقع مع "مجموعة أدوات الاستغلال" ، وهي عبارة عن رمز فيروسي يفسد نظامك بمجرد تحميل الرابط إلى موقع الويب. يمكن توجيه المرء إلى هذا الموقع عبر رسائل البريد الإلكتروني وروابط إعادة التوجيه. غالبًا ما تؤدي المتصفحات وأنظمة التشغيل القديمة ، أو الافتقار إلى تدابير الحماية من البرامج الضارة إلى ضعف النظام في مثل هذا النوع من الهجمات.

5. سحابة

الصورة: سي إن بي سي

السحابة هي مساحة رائعة للكم الهائل من البيانات الخاصة بمؤسستك وحجمها. غالبًا ما يتم تضليل الشركات من قِبل مزودي الخدمات السحابية بأن تخزين البيانات عبر الإنترنت "آمن تمامًا". ومع ذلك ، لا يحدث ذلك إذا لم يتم اتخاذ التدابير المناسبة. يمكن لهجمات برامج الفدية تجاوز الجدران السحابية بسهولة عن طريق هجوم القوة الغاشمة ، حيث يتم تخمين مفتاح المرور مرارًا وتكرارًا حتى تظهر المجموعة الصحيحة في مكانها. لذلك ، في حالة استخدام مؤسستك لخدمة سحابية مجانية أو رخيصة بدون حماية خارجية ، فقد ترغب في التحقق من تفاصيل الأمان الخاصة بك قريبًا.

الدفاع ضد برامج الفدية

1. مصادقة متعددة أو ثنائية

استخدم المصادقة ذات العاملين على الأقل للوصول إلى رسائل البريد الإلكتروني وأنظمة الخادم والتخزين السحابي وملفات البرامج الأخرى الخاصة بالمؤسسة. تأكد من أن المصادقة لا تعتمد على الرسائل القصيرة ولكنها تتطلب سلسلة صعبة من أسئلة الأمان.

2. الشبكة الافتراضية الخاصة (VPN)

برامج الفدية: تهديد وشيك لمؤسستك

الصورة: متوسطة

ستمنع هذه الهجمات RDP. تأكد من الوصول إلى النظام من كمبيوتر بعيد على شبكة VPN موجهة وليس على خادم مفتوح. سيكون من الصعب على المهاجمين اختراق هذا النوع من الشبكات.

3. تجزئة الشبكة

إن تقسيم الشبكة صعب ومكلف ، ولكنه أسلوب موثوق به للغاية ، سيسمح لك بشكل أساسي بتقسيم عمليات مؤسستك المختلفة وملفاتها عبر شبكات متعددة. بهذه الطريقة ، إذا تعرضت إحدى شبكاتك للهجوم ، يمكنك احتواء الضرر والحد منه من خلال عدم السماح له بالانتشار.

4. جدران الحماية

الطريقة الأساسية ، لجدار حماية شبكتك من خلال إجراءات مكافحة البرامج الضارة. ستكتشف مثل هذه الإجراءات الملفات الضارة وتحظر المصادر والمواقع غير المألوفة وتحظر تنزيلات تنسيقات الملفات غير المألوفة عبر الإنترنت. إنها أنواع تقدم لمؤسستك حزمة مراقبة كاملة.

5. المراقبة والترقيع

المراقبة المنتظمة لضمان سلامة شبكة المؤسسة أمر ضروري. يجب إصلاح أي ثغرة يتم العثور عليها أثناء المراقبة ، أو إصلاحها بمعنى ما ، قبل أن تتسبب في أضرار من خلال الاختراق والسرقة الإلكترونية. يتضمن التصحيح أيضًا التحديث والترقية المنتظم لإصدارات الشبكات الافتراضية الخاصة وأنظمة التشغيل وأدوات حماية جدار الحماية والمتصفحات والتطبيقات والبرامج الأخرى المستخدمة داخل المؤسسة.

6. النسخ الاحتياطي

برامج الفدية: تهديد وشيك لمؤسستك

الصورة: Trilogy Technologies

على الرغم من أنه يتطلب مساحة تخزين ضخمة وهذا غير متصل بالإنترنت. ومع ذلك ، يمكن للمرء فقط تخزين البيانات المهمة في وضع عدم الاتصال ، لذلك في حالة حدوث عطل كامل ، لن يضطر إلى بناء كل شيء من البداية.

اقرأ ايضا: -

تقنيات لحماية جهاز Mac الخاص بك من برامج الفدية هجوم البرمجيات الخبيثة وجدت طريقها إلى نظام Mac ، لذلك حذر المستخدمون! اقرأ هذه المقالة لتعرف كيف يمكنك البقاء محميًا ...

فحص السياسة: كيفية الرد على برامج الفدية

تحتاج الشركات إلى سياسات للتأكد من أن كل بوابة لأعمالها تظل في مأمن من أدنى ضرر ناتج عن برامج الفدية.

برامج الفدية: تهديد وشيك لمؤسستك

الصورة: Phoenix Nap

  • اجعل الموظفين يعرفون بروتوكولات أمان البيانات من خلال مطالبتهم بحماية عملهم عبر كلمات المرور و MFAs.
  • قم بتوجيههم لعملية الإبلاغ عن هجوم مشتبه به من برامج الفدية
  • تنبيه المستشارين القانونيين ومساعدة البائعين والموردين وإنفاذ القانون في حالة وقوع مثل هذه الهجمات
  • منع الموظفين من الوصول إلى مواقع التواصل الاجتماعي والتجزئة الإلكترونية والألعاب على شبكة المؤسسة \
  • راقب رسائل البريد الإلكتروني للتأكد من عدم نقل أي ملف إلى معرف غير معروف

الانصياع للمطالب ليس حلاً!

برامج الفدية: تهديد وشيك لمؤسستك

الصورة: GFI Techtalk

الدفع للمهاجمين ليس حلاً ممكناً لأحد لإنقاذ أعماله التجارية من فشل اقتصادي كارثي. ماذا لو لم يخطط المهاجم أبدًا لمنح حق الوصول مرة أخرى. في كثير من الحالات ، حتى المهاجم ليس لديه وسيلة لاستعادة بياناتك. لذلك ، كما اقترحت معظم السلطات ، لا تستسلم لمطالب المهاجم. بهذه الطريقة لن تخاطر بأموالك على البيانات فحسب ، بل ستشجع النشاط الإجرامي ، مع منح المهاجم ميزة ضدك لتهديدك مرة أخرى في المستقبل.

الخطوة التالية

الصورة: اكسيوم سايبر سوليوشنز

زادت الرموز الضارة والبرامج الضارة والتكنولوجيا القديمة من ضعف تواجد المؤسسات عبر الإنترنت. من الضروري الآن أن تكون على دراية ببرامج الفدية وتهديداتها. يظهر تهديد إلكتروني جديد كل يوم ، ويهدف إلى تشويه اقتصادات الشركات وخفض تصنيف أصحاب الأعمال. أدت الهجمات التي تمولها الدولة إلى تصعيد مخاطر مثل هذه الهجمات حيث أصبحت الحرب بين الدول الآن اقتصادية. لذلك ، من الضروري التأكد من أن جميع الأجهزة والأنظمة والمعرفات والبوابات المالية والتخزين السحابي محمية بجدران الحماية والتصحيح بانتظام لاحتواء مخاطر برامج الفدية ومساعدة المؤسسات على العمل في منطقة إنترنت خالية من المخاطر.



Leave a Comment

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.

كيفية إعادة ضبط iPod Shuffle برفق وقوة

كيفية إعادة ضبط iPod Shuffle برفق وقوة

في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.

كيفية حذف تاريخ تنزيلات أندرويد

كيفية حذف تاريخ تنزيلات أندرويد

عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.

كيفية إعادة تعيين Galaxy Tab S9

كيفية إعادة تعيين Galaxy Tab S9

لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.

فيرفكس: مسح تاريخ شريط العنوان URL

فيرفكس: مسح تاريخ شريط العنوان URL

قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.