أخبار

تقرير : 36% من الشركات تعرّضت لهجمات ببرمجيات الفدية الخبيثة خلال العام الماضي

أشارت اليوم سيكيوروركس Secureworks، الشركة العالمية الرائدة في توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت، إلى أن 36 بالمائة من الشركات قد أقرّت  بتعرضها لهجمات ببرمجيات الفدية الخبيثة. وكان هناك زيادة بأكثر من 100 بالمائة في عدد الهجمات بالبرمجيات المصنفة أو المسماة كبرمجيات فدية، بزيادة عن تلك التي شهدها العام 2016، والتي بلغت 90 بالمائة، لتصل إلى 200 بالمائة في العام 2017. وقد شهد نشاط هجمات برمجيات الفدية ازدياداً كبيراً حول العالم مع إدراك مجرمو الإنترنت للبساطة النسبية لاستخدام هذه البرمجيات، وعدم القدرة على مراقبة وتتبع نشاطها الافتراضي. وشكل هذا الأمر، مقروناً بإمكانية دفع قيمة الفدية المطلوبة بالعملات الرقمية مثل البيتكوين (الأمر الذي سهل من إمكانية شن هذه الهجمات أكثر من ذي قبل)، والتغطية على الأموال “النظيفة” بأموال “مشبوهة” باستخدام خدمات مثل التعمية، أو المزج، أو غسل الأموال، السبب الرئيسي للجوء الكثير من مجرمي الإنترنت إلى برمجيات الفدية كسلاحهم المفضل لتحقيق أهدافهم الإجرامية.

ولم تكن الأجهزة المحمولة محصنة ضد المخاطر المتزايدة التي تتسبب بها برمجيات الفدية الخبيثة. فقد حدد تقريرنا الأخير حول “حالة الجرائم الإلكترونية” العديد من الأمثلة على البرمجيات الخبيثة المتاحة للبيع عبر المنتديات الإلكترونية الناطقة باللغة الروسية، والتي يتم الترويج لها بأنها قادرة على التجسس على كافة وظائف الأجهزة المحمولة العاملة بنظام التشغيل أندرويد، وقدرتها على تشفير الملفات على الجهاز وطلب فدية مقابل فك هذا التشفير. وعلى الرغم من أن هذا النهج في الوقت الحالي يعتبر أقل استهدافاً، وأقل قيمة من الهجمات التي تستهدف الشركات باستخدام برمجيات الفدية الخبيثة، إلا أنها من الممكن أن تنجح، لأنه من غير المرجح أن يتمتع المستخدمين الأفراد بالمعرفة الأمنية والموارد اللازمة التي عادة ما تمتلكها الشركات لتوفير الحماية من مثل هذه الهجمات.

وتسببت هجمات الفدية الخبيثة واسعة النطاق التي تمت خلال العام 2017 بتدمير اتصالات الأفراد والشركات على السواء. ومع ذلك، فقد امتاز بعض أبرز هذه الهجمات مثل هجوم “وانا كراي”، وهجوم “نوت بيتا” على سبيل المثال، بالتصميم الضعيف؛ إذ استغلت برمجية “وانا كراي” الخبيثة نقطة ضعف اكتشفتها مجموعة “شادو بروكور” وانتشرت عبر بروتوكول Server Message Block الخاص بأنظمة ويندوز الضعيفة وغير المحمية جيداً، فقد صممت برمجية “وانا كراي” عبر آلية الإيقاف الطارئ Kill Switch، والتعامل غير القوي تقنياً لدفعات البيتكوين. أما هجوم نوت بيتا فقد تجاهل عنصر الابتزاز المشترك الذي امتازت به هجمات الفدية الخبيثة الأخرى، ومع ذلك فقد أظهر مدى ضعف الشركات جراء اصابتها بمثل هذه الهجمات.

ولكن ماذا سيحدث عندما يبدأ المجرمون المحترفون بتأسيس آليات توزيع موثوقة ومنتظمة، كتلك التي تستفيد من رسائل السبام، أو تستغل حزم البرمجيات و/أو البرامج التابعة الحيوية على سبيل المثال؟ فعلى عكس المهاجمين الذين يمتازون بضعف التصميم وفقر الموارد والغير قادرين على إنشاء شبكة توزيع طويلة الأمد، فإن المشغلين المحترفين أصحاب التصاميم البرمجية القوية سيتفيدون من البرمجيات الشرعية لإيصال برمجيات الفدية الخبيثة عبر النسخ والإصدارات المتعددة لهذه البرمجيات لجعلها أكثر صعوبة تجاه محاولات الرصد والحماية.

وتعتبر هجمات مثل “وانا كراي” و”نوت بيتا” هي مجرد البداية، ويجب على الشركات أن تكون جاهزة لما هو قادم من أجل البقاء والنجاح في هذا العصر الذي أصبحت فيه الهجمات أكثر شيوعاً وأكثر ذكاءً وتعتمد على موارد وخبرات تقنية أكبر.

تحل بالمسؤولية، واحرص على اعتماد أفضل سبل الحماية

انتشر هجوم” وانا كراي” الخبيث ضمن شبكات الشركات بعد سبعة أسابيع من توفر التحديثات الخاصة بنظام ويندوز، وبعد ستة أسابيع من بدء ظهور التنبيهات التي تحث على نشر هذه التحديثات، وبعد أربعة أسابيع من إطلاق مجموعة شادو بروكر الإجرامية للبرمجية التي تستهدف نقاط الضعف – لذا كان لدى الشركات متسع من الوقت وتوفرت لهم المعلومات الكافية للاستعداد للتعامل وصد مثل هذا الهجوم.

إن الأمن السيبراني هو مسؤولية الجميع وليس مجرد مناقشة تقنية، فهي ممارسة وعادة ثقافية أيضاً. تبدأ الحماية بتدريب وتعليم جميع الموظفين والعاملين الذين يتمتعون بإمكانية الوصول إلى شبكات الشركات، بما في ذلك الموارد الخارجية والمكاتب والفروع التابعة لها، لضمان توفير الدراية والمعرفة الكاملة بمخاطر الأمن السيبراني، وكيفية الاستجابة في حالة وقوع هجوم. كما إن التأكد من اعتماد التحديثات والتحسينات على أنظمة التشغيل، وبرامج مكافحة الفيروسات، وأنظمة الكشف عن البرمجيات الخبيثة، ونشرها فور توفرها يعتبر أهمية قصوى ضمن استراتيجيات الحماية الإلكترونية.

إن الاستعداد بشكل مناسب للتعامل مع هجمات الفدية الخبيثة هو أمر حاسم أيضًا لطول عمر الأعمال، إذ تحتاج المؤسسات إلى استراتيجية خاصة بعمليات النسخ الاحتياطي والاسترداد لكافة الملفات الهامة. وهذا يعني الاحتفاظ بنسخة احتياطية من البيانات بشكل منتظم واستخدام أكثر من طريقة واحدة للاحتفاظ بهذه البيانا

لذا يجب:

  • توخ الحذر عند التعامل مع الروابط والمرفقات التي تصل عبر رسائل البريد الإلكتروني أو المرسلة عبر مواقع التواصل الاجتماعي. حتى لو وصلت هذه الروابط أو المرفقات من شخص موثوق، فإذا بدت مثيرة للريبة يجب عليك عدم فتحها.
  • التثقيف حول موضوع برمجيات الفدية الخبيثة والحرص على الحصول على التنبيهات والتحديثات الخاصة بهذه البرمجيات وملفاتها التنفيذية.
  • إيجاد استراتيجية نسخ احتياطي للبيانات لكي تتمكن من استعادة البيانات بسرعة في حال فقدانها، والحدّ من مخاطر تشفير هذه البيانات. 
  • إيجاد خطة سنوية للاستجابة للحوادث تتضمن أحد سيناريوهات الإصابة بهجمة فدية خبيثة.

ABDULLAH ALGHAFIS

مؤسس ومدير موقع نيوتك ، مدون تقني ، إعلامي ، أدير مجموعة مواقع ، مصور فوتوغرافي ومهتم بالتقنية وأخبارها وخاصة الهواتف الذكية والأجهزة اللوحية ، أسعى لخلق بيئة تقنية عربية واعية ..

مقالات ذات صلة

زر الذهاب إلى الأعلى