برامج الفدية 2020: عام تكسوهُ التغييرات كان 2020 عاماً مضطرباً من عدة نواحٍ حيث كافح العالم للتعامل مع تأثيرات كوفيد-19 السلبية على الرفاه العام لدى الجميع والبنية التحتية الأساسية التي تربط وتضمن استمرارية أعمالنا. وبالنسبة للشركات، ازدادت سيطرة المهاجمين بشكل كبير على عالم العمل عن بعد والتعلم الإلكتروني لاستغلال نقاط الضعف في الأنظمة وسرقة المعلومات المهمة عبر تكتيكات برامج الفدية.
اقرا ايضا:تعقيد كلمة المرور وتحسين غرفة الانتظار.. 9 خصائص جديدة من Zoom
وشهدنا على مدار العام الماضي ظهور العديد من اتجاهات برامج الفدية، لكن لنتمكن من فهم التهديدات المتطورة التي يمكن أن تشكلها برامج الفدية على الشركات، يجب أن نتعرف عليها بشكل واضح. تعد برامج الفدية أحد أشكال البرامج الضارة التي يشار إليها أيضاً باسم البرامج الخبيثة. وبمجرد إصابتها للحاسوب، تقوم هذه البرامج بتشفير بياناته إلى أن يتم دفع “فدية” لمن قام بالهجوم. وفي كثير من الأحيان، يطلب المهاجم الدفع بعملة مشفرة مثل البتكوين. وبمجرد استلام الدفعة، يرسل المهاجم مفتاح فك تشفير لإصدار بيانات الضحية.
لكن تغيرت طبيعة هذه التهديدات في الآونة الأخيرة واكتشفت الأبحاث التي أجراها فريق Cisco Talos تهديدات متعددة استخدمت كلمات متعلقة بالوباء لجذب الضحايا عبر موضوعات تتحدث عن فيروس كورونا خلال بحث الأغلبية عن معلومات حول الجائحة.
وكانت هذه الهجمات في السابق مجرد مصدر إزعاج للشركات إلا أنها تتسبب الآن بالاضطرابات على نطاق واسع وبفقدان المعلومات الحساسة وتضر بسمعة الشركات. ويرجع ذلك إلى حد كبير لاعتماد المنهجيات والتقنيات والإجراءات الجديدة لنشر برامج الفدية على شبكات الشركات.
الصيد الكبير
بدلاً من تنشيط برامج الفدية على أول نظام تم اختراقه بنجاح، أصبح يستفيد الخصوم الآن من الأنظمة كنقطة وصول أولية إلى الشبكة، ثم ينتقلون عبر الشبكة ويتمكنون من الوصول إلى أنظمة وامتيازات إضافية في البنية التحتية الأساسية. ويمكن تفعيل برامج الفدية على جميع هذه الأنظمة في وقت واحد لإحداث أكبر كمية ممكنة من الضرر. ومن المرجح أن تدفع الشركات المتضررة في هذه الظروف ويمكن تحديد الفدية بمبالغ أعلى بكثير.
الهجمات كخدمة
استمرت منظومة البرامج الخاصة بالجرائم الإلكترونية بالتطور خلال السنوات الأخيرة مع ظهور عروض منتجات برامج الفدية الجديدة في منتديات القرصنة وأسواق الشبكة المظلمة والمجتمعات المغلقة. وتلبي هذه البرامج احتياجات المجرمين الذين يسعون إلى شن هجمات ابتزاز دون الحاجة إلى الوصول الأولي إلى الشبكات التي يستهدفونها. ويُعرف الأفراد الذين يبيعون هذه العروض باسم “وسطاء الوصول الأولي”، وهم يسعون إلى الحصول على موطئ قدم أولي في أنظمة الشركات ويمكنهم أيضاً القيام بأنشطة ما بعد التسوية لتصعيد الامتيازات. ويبيع هؤلاء المجرمون بعد ذلك إمكانية الوصول هذه لآخرين بدلاً من نشر البرامج الضارة بأنفسهم. وأصبحت منشورات المبيعات عبر الإنترنت متكررة بشكل متزايد ووصلت إلى شبكات متعددة وهي شائعة بين المهاجمين حيث يمكن شراؤها بأسعار تتراوح بين مئات إلى آلاف الدولارات.
نشاطات ما بعد التسوية
أصبحت أدوات الأمن الهجومية والاستخدام المزدوج منتشرة بشكل متزايد لتنفيذ أنشطة ما بعد التسوية. وتعد أدوات الاستخدام المزدوج تطبيقات صُممت في البداية لمساعدة المسؤولين الشرعيين ولكن غالباً ما يتم استخدامها الآن من قبل المهاجمين عبر الإنترنت. وتُمكّن هذه الملفات أقسام تقنية المعلومات من الوصول عن بُعد إلى حاسوب آخر لحل المشكلات، لكن يمكن أيضاً استخدامها لوضع ملفات ضارة على نظام آخر.
هجمات الابتزاز المزدوجة
يتسبب العديد من المهاجمين في تعطيل واسع النطاق للعمليات التجارية ويسرقون أيضاً أحجاماً ضخمة من البيانات الحساسة قبل إرسال طلباتهم للحصول على الفدية. وتُعرف هذه الطريقة باسم “هجمات الابتزاز المزدوجة” وتخلق مشاكل كبيرة للشركات التي يتعين عليها التعامل مع توقف أعمالها والتهديد بنشر معلوماتها المهمة مثل الملكية الفكرية والأسرار التجارية للعامة. وتخاطر هذه الأنواع من الهجمات أيضاً بإلحاق الضرر بسمعة الشركات المستهدفة وتقليل ثقة العملاء.
الحماية ضد الهجمات الإلكترونية
على الرغم من تطور التهديدات على مدار عام 2020، إلا أن الخبر السار هو أن العديد من عناصر التحكم الأمنية الموصى بها لأنواع أخرى من الهجمات مازالت فعالة ضد عمليات “الصيد الكبير” و”هجمات الابتزاز المزدوجة”. وكإجراء احترازي، يتعين على الشركات استخدام نهج دفاعي متعمق لتأمين شبكاتها، فيجب أن تركز على حماية الشبكة، ويتضمن ذلك الوقاية والكشف والاستجابة السريعة. نتيجة لذلك، لن يؤدي فشل إحدى طبقات الحماية إلى توقف القدرة على الرد ضد التهديدات الأخرى.
تقدم Cisco Secure عدداً من حلول الأمان التي تعالج مخاوف الأمان استناداً إلى الاتجاهات المعروفة، ويمكن أيضاً تصميمها لتلبية متطلبات محددة للشركات. وتتكامل هذه المنتجات بسلاسة مع نظام Cisco SecureX الأساسي وتشمل الحلول: تحليل شبكات Cisco Secure Network Analytics ونقطة النهاية الآمنة Cisco Secure Endpoint وبرنامج الحماية والأمان Cisco Secure Firewall وحماية البريد الإلكتروني Cisco Secure Email والمزيد. ويساعد كل من هذه الحلول على تأمين المناطق التي قد يحاول مهاجمو برامج الفدية استغلالها.
اقرا المزيد:الذكاء الاصطناعي يسهّل حياتنا بشكلٍ لم نكن نتصوره! إليك 6 اختراعات مبتكرة ساعدت الإنسان