منع هجوم البرامج الضارة Malware Attack Prevention

اقرأ في هذا المقال


منذ نشأت البرامج الضارة قبل أكثر من 30 عامًا، اكتشفت البرامج الضارة عدة طرق للهجوم، وهي تشمل مرفقات البريد الإلكتروني والإعلانات الضارة على المواقع الشهيرة والإعلانات الخبيثة وعمليات تثبيت البرامج المزيفة ومحركات أقراص (USB) المصابة والتطبيقات المصابة ورسائل البريد الإلكتروني المخادعة وحتى الرسائل النصية، وعلى الرغم من أن العديد من المستهلكين يفترضون أن تهديدات البرامج الضارة لا تهاجم سوى أجهزة الكمبيوتر المكتبية والمحمولة، إلا أنها يمكن أن تصيب عدة أنواع من نقاط النهاية من منظور أكثر المعنى المقبول للبرامج الضارة.

كيفية منع هجمات البرامج الضارة

لتعزيز الحماية من البرامج الضارة واكتشافها دون التأثير سلبًا على إنتاجية الأعمال، غالبًا ما تتخذ المؤسسات الخطوات التالية:

  • استخدام أدوات مكافحة الفيروسات للحماية من البرامج الضارة الشائعة والمعروفة.
  • استخدام تقنية اكتشاف نقطة النهاية والاستجابة للمراقبة المستمرة والرد على هجمات البرامج الضارة والتهديدات الإلكترونية الأخرى على أجهزة المستخدم النهائي.
  • القيام بتطبيق مبدأ الامتياز الأقل والوصول في الوقت المناسب لرفع امتيازات الحساب لمهام مصرح بها محددة للحفاظ على إنتاجية المستخدمين دون تقديم امتيازات غير ضرورية.
  • القيام بإزالة حقوق المسؤول المحلي من حسابات المستخدم القياسية لتقليل سطح الهجوم.
  • القيام بتطبيق القائمة الرمادية للتطبيق على نقاط نهاية المستخدم لمنع التطبيقات غير المعروفة، مثل مثيلات برامج الفدية الجديدة، من الوصول إلى الإنترنت والحصول على أذونات القراءة والكتابة والتعديل اللازمة لتشفير الملفات.
  • تجنب البرامج الضارة، من السهل نسبيًا اكتشاف معظم البرامج الضارة إذا كنت تعرف العلامات، الأماكن الأكثر شيوعًا لمواجهتها هي رسائل البريد الإلكتروني والنوافذ المنبثقة التي تظهر على جهازك إما أثناء استخدام الإنترنت أو أثناء التشغيل العادي.
  • القيام بتطبيق القائمة البيضاء للتطبيق على الخوادم لزيادة أمان هذه الأصول.
  • نسخ احتياطي متكرر وتلقائي للبيانات من نقاط النهاية والخوادم للسماح بالتعافي الفعال من الكوارث.
  • توعية الموظفين يجب أن يكون لدى جميع الموظفين فهم عملي لماهية البرامج الضارة، وكيف تخترق النظام، وتأثيراتها، وأفضل طريقة لتجنبها، قد يشمل ذلك تسليحهم بالمعرفة الوقائية مثل قيمة المصادقة متعددة العوامل  وتطوير كلمات مرور قوية.
  • استخدم حماية جدار الحماية، تحمي جدران الحماية المؤسسة من البرامج الضارة عن طريق تصفية حركة مرور الشبكة، وهذا يشمل حركة المرور الدخول والخروج من الشبكة، تعد الحماية ثنائية الاتجاه مهمة لأنه يمكن الاستفادة من البرامج الضارة داخل النظام للتأثير على المستخدمين والأجهزة والشبكات التي تتصل بشبكة المستخدم.

أمثلة على هجمات البرامج الضارة

  • يعد (Pony Malware) أكثر البرامج الضارة شيوعًا لسرقة كلمات المرور وبيانات الاعتماد، حث يشار إليه أحيانًا باسم (Pony Stealer) تستهدف برامج (Pony) الضارة أجهزة (Windows) وتجمع معلومات حول النظام والمستخدمين المتصلين به، كما يمكن استخدامه لتنزيل برامج ضارة أخرى أو لسرقة بيانات الاعتماد وإرسالها إلى خادم الأوامر والتحكم.
  • (Loki-Bot)، هو برنامج ضار لسرقة المعلومات، حيث يستهدف بيانات الاعتماد وكلمات المرور عبر ما يقرب من ثمانون برنامجًا، بما في ذلك جميع المتصفحات المعروفة وعملاء البريد الإلكتروني وبرامج التحكم عن بعد وبرامج مشاركة الملفات، كما تم استخدامه من قبل المهاجمين السيبرانيين منذ عام الفان وستة عشر، ولا يزال وسيلة شائعة لسرقة بيانات الاعتماد والوصول إلى البيانات الشخصية.
  • ظهر (Krypton Stealer) لأول مرة في أوائل عام 2019 ويباع في المنتديات الأجنبية على أنه برنامج ضار، مقابل مئة دولار فقط من العملات المشفرة، حيث يستهدف أجهزة (Windows) التي تعمل بالإصدار 7 وما فوق ويسرق بيانات الاعتماد دون الحاجة إلى أذونات المسؤول، كما تستهدف البرامج الضارة أيضًا أرقام بطاقات الائتمان، وغيرها من البيانات الحساسة المخزنة في المتصفحات، مثل محفوظات الاستعراض والإكمال التلقائي وقوائم التنزيل وملفات تعريف الارتباط وسجل البحث.
  • أعاقت برامج (Triton) الضارة العمليات في منشأة بنية تحتية مهمة في الشرق الأوسط في عام الفان وسبعة عشر في واحدة من أولى هجمات البرمجيات الخبيثة المسجلة من نوعها، تمت تسمية البرنامج الضار على اسم النظام الذي يستهدفه، حيث تستخدم هذه الأنظمة لإغلاق العمليات في المنشآت النووية ومحطات النفط والغاز في حالة حدوث مشكلة، مثل تعطل المعدات أو الانفجارات أو الحريق، كما تم تصميم برنامج (Triton) الخبيث لتعطيل هذه الآليات الآمنة، والتي من الممكن ان تؤدي إلى هجمات مادية على البنية التحتية الحيوية وإلحاق ضرر بشري محتمل.

المصدر: What is Malware? Types of Malware AttacksMalware AttacksMalware attacks: What you need to knowWhat Is Malware?


شارك المقالة: