يمثل نموذج توزيع محدد لنوع معين من البرامج الضارة، برامج طلب الفدية كخدمة (Raas) تهديدًا كبيرًا للأمن الإلكتروني. ويمنح هذا المخطط من النوع التابع المزيد من مجرمي الإنترنت المحتملين الفرصة لشن هجمات دون امتلاك الخبرة التقنية والبرمجية اللازمة، مما يجعل هجمات برامج طلب الفدية أكثر انتشارًا.
نظرًا لمدى الضرر الذي يمكن أن تسببه برامج طلب الفدية، فمن المهم بشكل خاص أن تفهم الشركات آثار برامج طلب الفدية كخدمة على الأمن الإلكتروني ومدى أهمية حماية الأنظمة من برامج طلب الفدية.
برامج طلب الفدية كخدمة (RaaS) هي نموذج أعمال متخصص في نوع معين من البرامج الضارة - برامج طلب الفدية - وتعمل على شبكة الويب المظلمة. وبأبسط العبارات، يعد هذا تطورًا ضارًا لنموذج البرامج كخدمة (SaaS) الأكثر تقليدية وقانونية، الذي تستخدمه العديد من الشركات الكبرى بما في ذلك Microsoft وAdobe وShopify وZoom وDropbox. ويشهد نموذج أعمال برامج طلب الفدية كخدمة إنشاء المشغلين لبرامج طلب الفدية (وغالبًا نظام بيئي كامل حولها) ويقدمونها لأطراف ثالثة. يستطيع مجرمو الإنترنت "الاشتراك" في برامج طلب الفدية كخدمة (RaaS) مجانًا. وبمجرد أن يصبحوا شركاء في البرنامج، فإنهم يدفعون مقابل الخدمة بعد حدوث الهجوم في شكل نسبة مئوية من الفدية.
يستطيع المهاجمون الإلكترونيون الذين يرغبون في تنفيذ هجمات برامج طلب الفدية لكنهم يفتقرون إلى الوقت والقدرة على تطوير البرامج الضارة الخاصة بهم، أن يختاروا ببساطة حل برامج طلب الفدية كخدمة على شبكة الويب المظلمة. ويمكنهم الوصول إلى برامج طلب الفدية وجميع المكونات الضرورية، مثل لوحات القيادة والسيطرة (C2)، وأدوات الإنشاء (برامج الإنشاء السريع لعينات البرامج الضارة الفريدة)، والبرامج الضارة وترقيات الواجهة والدعم والتعليمات والاستضافة. ويمكنهم حينها شن هجومهم، دون الحاجة إلى تنفيذ كل أعمال التطوير. وعلى هذا النحو، تستطيع الجهات الخبيثة تنفيذ سلسلة معقدة من هجمات برامج طلب الفدية دون أن يكون لديها أي نوع من المعرفة أو الخبرة في تطوير هذه الأنواع من البرامج الضارة.
في كثير من الأحيان، يطور المشغلون الذين يقدمون برامج طلب الفدية كخدمة منتجًا كاملاً حول برامجهم الضارة. ويمكن أن يشمل ذلك مجموعة واسعة من الخدمات مثل منتديات المجتمع وكتب القواعد الخاصة بالهجمات الإستراتيجية ودعم العملاء. ويكون هذا مفيدًا بشكل خاص للمهاجمين المحتملين الذين لا يمتلكون الخبرة في شن الهجمات الإلكترونية. وقد تتضمن خدمات برامج طلب الفدية كخدمة الإضافية ما يلي:
أيًا كان نوع برامج طلب الفدية كخدمة التي يختار المهاجم استخدامها، فإن الهدف النهائي واحد دائمًا: اختراق شبكة فرد أو مؤسسة وسرقة البيانات أو فك تشفيرها، ثم جعل الهدف يدفع فدية.
البرامج الضارة مصطلح عام يشير إلى أي نوع من البرامج الضارة التي يتم استخدامها للوصول غير المصرح به إلى نظام تكنولوجيا المعلومات أو الجهاز الإلكتروني. ويمكن أن يكون ذلك لمجموعة من الأغراض، بما في ذلك سرقة البيانات وتعطيل النظام، على سبيل المثال. ومع ذلك، فإن برامج طلب الفدية هي برامج ضارة تُستخدم لإصابة نظام الهدف وتشفير بياناته أو تدميرها؛ ويمكن أن يُطلب من الهدف دفع فدية - ومن هنا جاء الاسم - لمنع المهاجم من نشر المعلومات علنًا، أو الحصول على مفتاح فك التشفير لاستعادة البيانات إذا كانت مشفرة
بالنظر إلى أن برامج طلب الفدية كخدمة تتيح نوعًا معينًا من الجرائم الإلكترونية وأنها تعمل على شبكة الويب المظلمة، يجب أن يكون من الواضح تمامًا أن نموذج العمل بأكمله غير قانوني. ويعد أي نوع من المشاركة في الصناعة - سواء كمشغل أو كتابع ("مشترك") - غير قانوني. ويشمل ذلك إتاحة برامج طلب الفدية كخدمة للبيع، أو شراء برامج طلب الفدية كخدمة بقصد تنفيذ هجمات برامج طلب الفدية، أو اختراق الشبكات، أو تشفير البيانات، أو الابتزاز للحصول على فدية.
تعمل برامج طلب الفدية كخدمة على تسلسل هرمي تنظيمي. وفي الجزء العلوي من السلم يوجد المشغل، وعادةً ما يكون مجموعة تعمل على تطوير برنامج طلب الفدية وجعلها متاحة للبيع. ,يعمل المشغل بشكل أساسي كمسؤول، حيث يشرف على جميع جوانب العمليات التجارية لبرامج طلب الفدية كخدمة، بما في ذلك إدارة البنية التحتية وواجهة المستخدم. وفي كثير من الأحيان، يتولى المشغل أيضًا دفع الفدية ويوفر مفتاح فك التشفير للضحايا الذين يدفعون. وقد توجد داخل مجموعة المشغلين أدوار محددة أصغر، بما في ذلك المسؤولين والمطورين وفرق الاختبار.
ويشتري التابعون لبرامج طلب الفدية كخدمة - "العملاء" - إمكانية الوصول إلى برامج طلب الفدية كخدمة لاستخدام برامج طلب الفدية الخاص بالمشغل في الهجمات. ويحددون فرص الهجوم وينشرونها. ويتمثل دور التابع في تحديد الأهداف، وتنفيذ برنامج طلب الفدية، وتعيين قيمة الفدية، وإدارة اتصالات ما بعد الهجوم، وإرسال مفاتيح فك التشفير عند دفع الفدية.
في النتائج الأخيرة التي توصلت إليها Kaspersky بمناسبة يوم مكافحة برامج طلب الفدية 2023، تم الكشف عن النواقل الأولية الرئيسية لهجمات برامج طلب الفدية في عام 2022. وكشف التقرير أن أكثر من 40% من الشركات تعرضت لهجوم واحد على الأقل من برامج طلب الفدية في العام الماضي، حيث دفعت الشركات الصغيرة والمتوسطة ما متوسطه 6,500 دولار أمريكي للتعافي، وصرفت المؤسسات مبلغًا كبيرًا قدره 98,000 دولار أمريكي. وحددت الدراسة نقاط الدخول الأساسية للهجوم، بما في ذلك استغلال التطبيقات العامة (43%)، وحسابات المستخدمين المخترقة (24%)، ورسائل البريد الإلكتروني الضارة (12%).
بمجرد تنزيل برامج طلب الفدية على النظام، فإنها تحاول تعطيل برنامج أمان نقطة النهاية، وبمجرد حصول المهاجم على إمكانية الوصول، يمكنه بعد ذلك إعادة تثبيت الأدوات والبرامج الضارة وسيسمح له ذلك بالتنقل عبر الشبكة ثم نشر برنامج طلب الفدية. ويمكنه بعد ذلك إرسال مذكرة لطلب الفدية، بعد تشفير الملفات. وبشكل عام، يتم ذلك من خلال ملف TXT الذي يظهر على الكمبيوتر الخاص بالضحية، والذي يخبره بأن نظامه تعرض للاختراق وأنه يجب عليه دفع فدية للحصول على مفتاح فك التشفير لاستعادة السيطرة.
يستطيع مجرمو الإنترنت "الاشتراك" في برامج طلب الفدية كخدمة (RaaS) مجانًا. وبمجرد أن يصبحوا شركاء في البرنامج، فإنهم يدفعون مقابل الخدمة بعد حدوث الهجوم. ويتم تحديد مبلغ الدفع بنسبة مئوية من الفدية التي يدفعها الضحية، وتتراوح عادة من 10 بالمائة إلى 40 بالمائة من كل معاملة. ومع ذلك، فإن الدخول إلى البرنامج ليس بالمهمة السهلة، لأنه يستلزم تلبية متطلبات صارمة.
أصبح مجرمو الإنترنت ماهرين في تطوير خدمات برامج طلب الفدية ليتمكنوا دائمًا من تلبية متطلبات "العملاء" الذين يشترون برامج طلب الفدية كخدمة. وتوجد مجموعة عريضة من برامج طلب الفدية كخدمة (Raas) متاحة على شبكة الويب المظلمة، وقد يكون الحصول على نظرة عامة عليها مفيدًا في فهم كيفية وسبب كونها تهديدًا. وفيما يلي بعض أمثلة برامج طلب الفدية التي أصبحت منتشرة على نطاق واسع في السنوات الأخيرة.
تعد برامج طلب الفدية واحدة فقط من التهديدات العديدة التي يجب على الأشخاص معرفتها أثناء الاتصال بالإنترنت، وقد يكون التعافي منها أمرًا صعبًا ومكلفًا. وفي حين أنه من المستحيل تحييد هذه التهديدات بشكل كامل، إلا أن هناك عدد هائل من التدابير وأفضل الممارسات التي يمكن أن تعزز الأمن الإلكتروني ضد برامج طلب الفدية كخدمة، وفي الواقع، التخفيف من العديد من الهجمات الرقمية. وفيما يلي 10 نصائح لحماية الأجهزة الإلكترونية من برامج طلب الفدية:
بطبيعة الحال، حتى تدابير الحماية الأكثر صرامة لن تمنع دائمًا هجوم برامج طلب الفدية. وعندما يحدث الأسوأ، لا يزال هناك عدد قليل من الخيارات للتخفيف من تداعيات هذه الهجمات.
تعد برامج طلب الفدية مصدر قلق للأمن الإلكتروني في حد ذاتها. لكن برامج طلب الفدية كنموذج أعمال خدمي حولت هذه البرامج الضارة على وجه التحديد إلى تهديد أكبر بكثير من خلال منح المزيد من مجرمي الإنترنت المحتملين القدرة على شن هذه الهجمات دون امتلاك أي خبرة أو معرفة معينة. ونظرًا لأن هذه الهجمات قد تتسبب في آثار مالية خطيرة على المؤسسات - أو الأفراد - المستهدفين، فمن المهم فهم الطرق المختلفة لحماية الأنظمة من هجمات برامج طلب الفدية. وتعد العديد من هذه الممارسات أفضل الممارسات الأساسية للأمن الإلكتروني، لكن قد ترغب المؤسسات في النظر في بذل المزيد من الجهود مثل التدريب على الأمان والنسخ الاحتياطي المنتظم على أنظمة مختلفة.
احصل على اشتراك في Kaspersky Premium + سنة واحدة مجانًا من Kaspersky Safe Kids. حصل Kaspersky Premium على خمس جوائز AV-TEST لأفضل حماية وأفضل أداء وأسرع اتصال VPN ومراقبة أسرية معتمدة لنظام التشغيل Windows وأفضل تصنيف للرقابة الأسرية لنظام التشغيل Android.
المقالات والروابط ذات الصلة:
أكبر تهديدات لبرامج طلب الفدية
المنتجات والخدمات ذات الصلة: