لم تعد هجمات برامج الفدية تحتل العناوين الرئيسية في الأخبار — حيث اعتدنا على ظهور تقارير عن ضحايا جدد يوميًا. لذلك أصبح من المهم أكثر من أي وقت مضى أن تنتهج الشركات استراتيجية متعددة المستويات ومدروسة بإتقان للحماية من هذا التهديد.
إغلاق نقاط دخول المهاجمين
تنتهج معظم هجمات برامج الفدية نفس الأساليب تقريبًا: إما أن يقع موظف ما فريسة حيل الهندسة الاجتماعية ويفتح مرفقًا مرسلًا بالبريد الإلكتروني، أو يتمكن المهاجمون من الوصول عن بعد إلى أنظمة الشركة (من خلال تسريب كلمات المرور، أو هجوم القوة العمياء باستخدام بيانات الاعتماد، أو شراء هذه البيانات من مجموعات وسطاء الوصول المبدئي). وقد يستغلون في بعض الحالات الثغرات الأمنية في برامج من جانب الخادم. إلا أنه يمكنك التخلص من معظم هذه المشاكل من خلال:
- تدريب الموظفين على أمن المعلومات والنظافة الرقمية . فإذا استطاعوا التمييز ما بين بريد التصيد الاحتيالي والرسائل السليمة، والحفاظ على كلمات المرور آمنة، فسيقل العبء الكبير الملقى على كاهل أقسام أمن المعلومات.
- اتباع سياسة صارمة فيما يخص كلمات المرور، وحظر كلمات المرور الضعيفة والمكررة، والإلزام باستخدام مدير كلمات المرور.
- عدم استخدام خدمات سطح المكتب البعيد (مثل RDP) في الشبكات العامة ما لم يكن الأمر ضروريًا للغاية، فإذا دعت الحاجة، يلزم إعداد الوصول عن بعد من خلال قناة VPN آمنة فحسب.
- إعطاء الأولوية لتثبيت التحديثات على جميع الأجهزة المتصلة – ومن قبلها تصحيحات البرامج الهامة (أنظمة التشغيل والمتصفحات والبرامج المكتبية وعملاء VPN وتطبيقات الخادم)، وإصلاحات الثغرات الأمنية التي تسمح بتنفيذ التعليمات البرمجية عن بعد (RCE)، وتصعيد الصلاحيات.
جهز فريق أمن معلوماتك لمواجهة أحدث التهديدات السيبرانية
يجب أن تكون أدوات الحماية وتقنياتها التي يستخدمها فريق أمن معلوماتك على أتم الاستعداد لمواجهة التهديدات التي تطرأ على الساحة يوميًا. وينبغي أن يتمكن الخبراء أنفسهم من المتابعة أولًا بأول لأحدث المعلومات عن المشهد المتغير للتهديدات. لذا ننصح بما يلي:
- الرجوع إلى أحدث بيانات التهديدات لإبقاء خبرائك على اطلاع لأحدث الأساليب والتقنيات والعمليات الجنائية السيبرانية.
- تحديث [KESB placeholder] حلول الأمان[/ KESB placeholder] في الوقت المناسب بحيث توفر حماية شاملة ضد التهديدات الأكثر شيوعًا المرتبطة بتسليم برامج الفدية (طروادة الوصول عن بعد (RATs)، والاستغلالات، ونشاط شبكة الروبوتات).
- استخدام أدوات لا تكتشف البرامج الضارة فحسب، بل تتعقب أيضًا النشاط المشبوه في البنية التحتية للشركة حلول الكشف والاستجابة الممتدة (EDR).
- التفكير في توظيف خبراء خارجيين إذا كانت الموارد الداخلية محدودة (أو استخدام حلول الكشف والاستجابة المدارة (MDR) .
- مراقبة عمليات نقل البيانات للكشف عن الاتصالات غير المصرح بها من خارج البنية التحتية للشركة.
- المراقبة عن كثب لعمليات استخدام لغات البرمجة النصية وأدواتها للحركة الجانبية داخل شبكة الشركة.
- ترقب أخبار برامج الفدية والتأكد من أن تقنيات الحماية الخاصة بك قادرة على التعامل مع الأشكال الجديدة.
وضع استراتيجية في حالة نجاح هجوم برامج الفدية
على الرغم من أنه من الممكن الاعتماد على التقنيات للكشف عن برامج الفدية والتصدي لها، إلا أنه من الأفضل دائمًا وضع خطة للجوء إليها حال الفشل. وتختلف السيناريوهات التي قد تحدث. فعلى سبيل المثال، قد يعطل مطلع خبيث نظام الأمان الذي تستخدمه، خاصةً إذا كان يتمتع هذا المطلع بحقوق المسؤول. ومن المهم ألا يأخذك الحادث على حين غرة منك. ولتجنب وقوع أعطال بسبب الحوادث الإلكترونية:
- يجب نسخ البيانات احتياطيًا بانتظام — خاصةً إذا كانت متعلقة بالأعمال وعلى مستوى عالٍ من الضرورة.
- يلزم ضمان الوصول السريع إلى هذه البيانات في حالة الطوارئ.