يعد التخفيف من هجمات برامج الفدية والابتزاز أولوية ملحة للمؤسسات بسبب التأثير الكبير لهذه الهجمات واحتمالية تعرض المؤسسة لها.
تعد برامج الفدية أحد أنواع هجمات الابتزاز التي تقوم بتشفير الملفات والمجلدات، مما يمنع الوصول إلى البيانات المهمة، يستخدم المجرمون برامج الفدية لابتزاز الأموال من الضحايا عن طريق المطالبة بالمال مقابل إعادة فك التشفير عن الملفات، و عادةً ما يطالبون بالدفع عن طريق العملات المشفرة، كما يستخدم المجرمون أيضًا برامج الفدية لابتزاز الأموال من الضحايا مقابل عدم نشر بيانات حساسة على الويب المظلم أو حتى على الإنترنت.
في حين أن برامج الفدية تستخدم في الغالب البرامج الضارة التي تنتشر عن طريق التصيد الاحتيالي أو بين الأجهزة ، ظهرت برامج الفدية التي يديرها عصابة من المهاجمين مدفوعين بالذكاء البشري لإستهداف مؤسسة بدلاً من جهاز واحد أو مجموعة من الأجهزة وتستفيد من معرفة المهاجمين النظام العام والتكوينات الخاطئة ونقاط الضعف الأمنية للتسلل إلى المؤسسة والتنقل في شبكة المؤسسة والتكيف مع البيئة ونقاط ضعفها أثناء التنقل.
يمكن أن تكون هذه الهجمات كارثية للعمليات التجارية ويصعب تنظيفها مما يتطلب الإخلاء الكامل للحماية من الهجمات المستقبلية، و على عكس الأشكال التقليدية لبرامج الفدية التي كانت تتطلب فقط معالجة البرامج الضارة يمكن أن تستمر برامج الفدية التي يديرها الإنسان في تهديد عمليات عملك بعد المواجهة الأولية.
تطور هجمات برامج الفدية والابتزاز
تتضمن السمات التقنية المميزة لهجمات برامج الفدية التي يديرها الإنسان عادةً سرقة بيانات الاعتماد عالية السرية ويمكن أن تؤدي إلى نشر حمولات برامج الفدية على العديد من الموارد عالية القيمة لتشجيع دفع الفدية و غالبًا ما يكون نموذج المهاجم فعالًا ومضبوطًا للغاية، بما في ذلك استهداف تدمير النسخ الاحتياطية أو تشفيرها ووثائق الشبكة والمؤسسة وغيرها من الأدوات التي من شأنها أن تمنع المؤسسة من إعادة البناء دون دفع الفدية.
تحتوي الهجمات أيضًا على نماذج أعمال متطورة حيث يحدد المهاجمون أسعار الفدية بناءً على الوثائق الداخلية للشركة ومستويات تغطية التأمين الإلكتروني وغرامات الامتثال التنظيمي النموذجية التي يتعين على الشركة دفعها.
تنظيم التوجيه في هذا الحالة
يوفر هذا الدليل إرشادات محددة حول أفضل طريقة لإعداد مؤسستك من العديد من أشكال برامج الفدية والابتزاز.
لمساعدتك في فهم كيفية حماية مؤسستك من برامج الفدية الضارة تم تنظيم هذا الدليل في مراحل ذات أولوية، و سنفصل في كل مرحلة في مقال منفصل وقد تم تصميم ترتيب الأولويات لضمان تقليل المخاطر في أسرع وقت ممكن مع كل مرحلة بناءً على افتراض الإلحاح الشديد الذي سيتجاوز أولويات الأمان العادية وتكنولوجيا المعلومات لتجنب أو تخفيف هذه الهجمات المدمرة.
المرحلة 1. قم بإعداد خطة التعافي الخاصة بك
المرحلة 2. تحديد نطاق الضرر
المرحلة الثالثة. تصعيب عملية الدخول
من الضروري ملاحظة أن هذا الدليل منظم على مراحل ذات أولوية يجب اتباعها بالترتيب المحدد ولتكييف هذا التوجيه بشكل أفضل مع وضعك:
- التزم بالأولويات الموصى بها
- كن استباقيًا ومرنًا (لكن لا تتخطى المهام المهمة
- قم بعمل بعض العناصر بالتوازي
العناصر الموجودة في قوائم التحقق الخاصة بالتنفيذ هي بالترتيب الموصى به لتحديد الأولويات وليس بأمر تبعية تقني، استخدم قوائم المراجعة لتأكيد وتعديل التكوين الحالي حسب الحاجة وبطريقة تعمل داخل مؤسستك، على سبيل المثال في عنصر النسخ الاحتياطي يمكنك إجراء نسخ احتياطي لبعض الأنظمة ولكنها قد لا تكون غير متصلة / غير قابلة للتغيير أو قد لا تدعم إجراءات استعادة المؤسسة الكاملة، أو قد لا يكون لديك نسخ احتياطية لأنظمة الأعمال الهامة أو أنظمة تكنولوجيا المعلومات الهامة .
المرحلة 1. قم بإعداد خطة التعافي الخاصة بك
تم تصميم هذه المرحلة لتقليل الحافز النقدي من مهاجمي برامج الفدية من خلال جعلها:
صعبة الوصول إلى الأنظمة وتعطيلها أو تشفير بيانات المؤسسة الرئيسية أو إتلافها.
تسهيل عملية التعافي من هجوم دون دفع الفدية.
المرحلة 2. تحديد نطاق الضرر
اجعل المهاجمين يعملون بجهد أكبر للوصول إلى العديد من الأنظمة الحيوية من خلال تصاريح الوصول المميزة، يؤدي تقييد قدرة المهاجم على الوصول المميز إلى صعوبة تحقيق الربح من الهجوم على مؤسستك مما يزيد من احتمالية استسلامه والذهاب إلى مكان آخر.
المرحلة3. صعوبة الدخول
تعد هذه المجموعة الأخيرة من المهام مهمة لزيادة الاحتكاك بالنسبة للدخول ولكنها ستستغرق وقتًا لإكمالها كجزء من رحلة أمنية أكبر. الهدف من هذه المرحلة هو أن يضطر المهاجمون إلى العمل بجهد أكبر للوصول إلى البنى التحتية السحابية أو المحلية الخاصة بك في نقاط الدخول المشتركة المختلفة. هناك الكثير من هذه المهام ، لذا من المهم تحديد أولويات عملك هنا بناءً على مدى السرعة التي يمكنك بها إنجاز هذه المهام باستخدام مواردك الحالية.
في حين أن العديد من هذه الأمور ستكون مألوفة وسهلة الإنجاز بسرعة ، فمن الأهمية بمكان ألا يؤدي عملك في المرحلة 3 إلى إبطاء تقدمك في المرحلتين 1 و 2!
في المقالة القادمة سنبدأ بالمرحلة 1 لإعداد مؤسستك للتعافي من هجوم دون الحاجة إلى دفع الفدية.