الأحد, سبتمبر 8, 2024
Homeتقنيةدليل هجوم الفدية: التعريف، مبدأ العمل، كيفية التصدي له

دليل هجوم الفدية: التعريف، مبدأ العمل، كيفية التصدي له

يستمر ارتفاع حوادث هجوم الفدية بشكل كبير فبين عامي 2019 و2020، ارتفعت بنسبة 62% عالمياً وتتضمن أهدافها المؤسسات الحكومية والشركات والأفراد. إذ هددت تلك الحوادث الأمن القومي أو كلفت الشركات والمواطنين الملايين. نتحدث أدناه عن مفهوم برمجيات الفدية ومبدأ عملها ومخاطرها وكيف نحمي أنفسنا منها.

تعريف هجوم الفدية

هجوم الفدية هي أحد أنواع الهجمات الإلكترونية تكون على شكل برامج ضارة متخصصة لتشفير المعلومات المهمة ينفذها المهاجمون لجعل الضحية غير قابلة للوصول إليها. فبعد أن يشفر المهاجمون بيانات المستخدم، يغلقون الوصول إلى الملفات والتطبيقات وقواعد البيانات، ثم يطلبون الدفع على شكل فدية لمنح الضحية إمكانية الوصول إلى بياناته.

تعتبر هذه الهجمات الإلكترونية خطيرة جداً لأن المهاجمين يصممونها لمواصلة الانتشار عبر أنظمة الضحية، مما يسبّب في تصعيد الضرر عند تفكيرهم في خياراتهم.

مبدأ عمل برمجيات الفدية

هجوم الفدية
هجوم الفدية

تدخل برامج الفدية إلى الشبكات والأنظمة عبر مختلف الوسائل، عادةً يتلقى المستخدم بريدًا إلكترونيًا غير مرغوب به وينزل البرامج الضارة على أجهزتهم دون قصد. كما قد تتضمن الطرق الأخرى تقنيات الهندسة الاجتماعية أو روابط مواقع الويب الضارة أو رسائل الدردشة أو محركات الأقراص المصغرةبعد أن تصبح البرامج الضارة على الجهاز، تقدَّم إلى الشبكة عبر ملف قابل للتنفيذ أو مضمن في وحدات الماكرو، فتبدأ عملها الخطير المتمثل في تشفير البيانات وإضافة ملحقات للملفات التي تجعل الوصول إليها غير ممكن.

كما يمكن للإصدارات الأحدث والأعقد أن تصيب الأنظمة بنفسها عبر المكونات الإضافية للمتصفح الضعيفة. فبمجرد إصابة النظام وتشفير البيانات الهامة، يتمتع المهاجم بنفوذ هائل على المؤسسات والأفراد ويطالبهم بالدفع.

ما هو برامج الفدية كخدمة؟

تعد برامج الفدية كخدمة (RaaS) نموذجًا قائمًا على الاشتراك يسمح للشركات التابعة بنشر أدوات برامج الفدية التي يمكن للجهات الفاعلة استخدامها لتنفيذ الهجوم. بعد تنفيذه، يحصل الشريك التابع على نسبة مئوية من دفع الفدية المقابلة. 

لكن ماذا لو وقعت ضحية لهجوم برنامج الفدية؟ كيف تتصرف؟

خطوات إزالة برامج الفدية

لإزالة برامج الفدية يجب اتباع سلسلة من الخطوات الإستراتيجية أولاً يجب عزل المشكلة، ثم إزالة الأنظمة المصابة من الشبكة وقتل الاتصالات أو واجهات للبيانات. بعدها تحديد مصدر العدوى وإيجاده لإغلاقه، ثم التحقق من سلامة النسخ الاحتياطية لتقييم الضرر المحتمل الناجم عن عدم دفع الفدية. مدليل هجوم الفديود

كما يوصي مكتب التحقيقات الفيدرالي (FBI) المنظمات بعدم دفع الفدية أو التعامل مع المجرمين، هنا يفيد وجود نسخ احتياطية تخزينية روتينية وآمنة ومعزولة فهي تخفف بشكل كبير من تأثيرات هجوم برامج الفدية.

الوقاية من برامج الفدية

هجوم الفدية
هجوم الفدية

يعتبر هجوم الفدية أمر بغاية الخطورة، لكن يوجد طرق للوقاية منها والحماية من الجهات الفاعلة التي تهدد شبكاتهم، أو التخفيف من أسوأ التأثيرات منها:

النسخ الاحتياطي للبيانات 

تستفيد معظم هجمات الفدية من المؤسسات بجعل بياناتها غير قابلة للوصول، لذا يقلل النسخ الاحتياطي وفق قاعدة 3:2:1 بشكل كبير من النفوذ الذي يكتسبه المهاجمون والضرر على مصالح المؤسسة. بمعنى تخزين ثلاث نسخ احتياطية على اثنان من الوسائط والثالثة خارج الموقع.

استثمر في الحماية القوية

لا تكفي أدوات فحص الفيروسات التقليدية واكتشاف البرامج الضارة دائمًا في منع هجمات برامج الفديةحيث تشتمل برامج المكافحة المتطورة والهجمات الأكثر تعقيدًا التي تستهدف ثغرات اليوم صفر على حماية من برامج الفدية تكون تنبؤية وقادرة على حماية نقاط النهاية في الشبكة.

تجزئة الشبكة وجدران الحماية

تضمن تجزئة الشبكة وقواعد جدار الحماية القوية أن البيانات المشفرة عبر الهجوم تقتصر على مجموعة فرعية فقط من الشبكة.

التدريب

تشكل توعية المستخدم حجر الأساس فيما يتعلق بالأمن السيبراني، يضمن التدريب حول معنى هجوم الفدية، وتجنب فتح رسائل البريد الإلكتروني من مرسلين غير معروفين، وعدم النقر على روابط البريد الإلكتروني، في منع الهجمات بشكل كبير.

كيفية الاستعداد لهجمات برامج الفدية

الخطوة الأولى في التحضير لهجمات برامج الفدية هي وضع خطة طوارئ للإجراءات في حالة حدوث هجوم. فقد وجدت دراسة أجرتها شركة Cybereason تشكل العطلات الأهداف الرئيسية لشن هجمات برمجيات الفدية ضد الشركات. كما ذكر 36% من المشاركين في الاستطلاع أنه عندما وقع الهجوم لم يكن هناك خطة طوارئ محددة جاهزة للرد. حيث كان هجوم الفدية ناجحاً في 49% من هذه المنظمات بسبب عدم كفاية التخطيط والفشل في الحصول على الحلول الأمنية الصحيحة.

  • تعتبر حلول مكافحة الفيروسات التقليدية القائمة على التوقيع غير فعالة ضد هجمات برامج الفدية لأنها تستخدم سلالات جديدة أو متعددة الأشكال أو معاد تعبئتها من البرامج الضارة. وقد أشارت الدراسة أن 46% من المنظمات لا تزال تعتمد على هذه الأساليب التقليدية
  • يفيد إنشاء أنظمة الكشف عن نقاط النهاية والاستجابة لها (EDR) في تعزيز سطح الهجوم للأنظمة الهامة بشكل كبير والمساعدة في منع أسوأ التأثيرات.

في الختام، الجدير بالذكر أنَّ مطوروا برامج الفدية ينشؤون وينشرون تعليمات برمجية ضارة في السوق السوداء، كما يتم تبادل حصة في دفع الفدية. يشكل هذا تطورًا خطيرًا لكونه يقلل من حاجز الدخول أمام الجهات الفاعلة الضارة للمشاركة في هجوم الفدية.

بثينه ابراهيم عياش
بثينه ابراهيم عياش
بثينة ابراهيم عياش مهندسة تحكم آلي وحواسيب، باحثة ومعدة أبحاث ومقالات علمية تخصيصة، أهدف إلى إثراء المحتوى العربي بالمعلومة ونشر المعرفة لدى الجميع.
مقالات ذات صلة

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

الأكثر شهرة