اقرأ في هذا المقال
- كيفية الدفاع ضد برامج الفدية
- القيام بعمل نسخة احتياطية من البيانات
- تأمين النسخ الاحتياطية الخاصة
- استخدام برنامج الأمان وإبقائه محدثًا
- التدرب على تصفح آمن
- استخدام فقط الشبكات الآمنة
- البقاء على اطلاع بآخر تهديدات برامج الفدية
- تنفيذ برنامج توعية أمنية
- عزل الجهاز المصاب
- وقف الانتشار
- تقييم الأضرار
- التعرف على برامج الفدية الضارة
- إبلاغ السلطات عن برنامج الفدية الضارة
تستخدم برامج الفدية تشفيرًا غير متماثل، هذا هو التشفير الذي يستعمل زوجًا من المفاتيح لتشفير وفك تشفير ملف، حيث يتم إنشاء زوج المفاتيح العام والخاص من قبل المهاجم للضحية، باستخدام المفتاح الخاص لفك تشفير الملفات المخزنة على خادم المهاجم، مما يجعل المهاجم المفتاح الخاص متاحًا للضحية فقط بعد دفع الفدية، حيث توجد العديد من الاختلافات في برامج الفدية، غالبًا ما يتم توزيع برامج الفدية والبرامج الضارة الأخرى باستخدام حملات البريد الإلكتروني العشوائي أو من خلال الهجمات المستهدفة، كما تحتاج البرامج الضارة إلى ناقل هجوم لإثبات وجودها في نقطة النهاية. بعد إثبات التواجد، تظل البرامج الضارة على النظام حتى يتم إنجاز مهمتها.
كيفية الدفاع ضد برامج الفدية
بمجرد تشفير الملفات، تطالب برامج الفدية المستخدم بدفع فدية في غضون 24 إلى 48 ساعة لفك تشفير الملفات، وإلا فسيتم فقدها إلى الأبد، في حالة عدم توفر نسخة احتياطية للبيانات أو تم تشفير تلك النسخ الاحتياطية نفسها، يواجه الضحية دفع فدية لاستعادة الملفات الشخصية، لذلك هنالك العديد من الإجراءات للدفاع ضد هجوم برامج الفدية ومنها:
القيام بعمل نسخة احتياطية من البيانات
أفضل طريقة لتجنب خطر حظر الوصول إلى الملفات المهمة هي التأكد من أن هناك دائمًا نسخًا احتياطية منها، ويفضل أن يكون ذلك في السحابة وعلى محرك أقراص ثابت خارجي، بهذه الطريقة، إذا تمت الإصابة ببرنامج الفدية، يمكن مسح جهاز الكمبيوتر أو الجهاز مجانًا وإعادة تثبيت الملفات من النسخة الاحتياطية، حيث ان هذا يحمي البيانات، ولكن لن تمنع النسخ الاحتياطية برامج الفدية، ولكن يمكنها التخفيف من المخاطر.
تأمين النسخ الاحتياطية الخاصة
التأكد من عدم إمكانية الوصول إلى بيانات النسخ الاحتياطي الخاصة للتعديل أو الحذف من الأنظمة التي توجد بها البيانات، ستبحث برامج الفدية عن النسخ الاحتياطية للبيانات وتقوم بتشفيرها أو حذفها حتى لا يمكن استعادتها، لذلك يجب استخدام أنظمة النسخ الاحتياطي التي لا تسمح بالوصول المباشر إلى ملفات النسخ الاحتياطي.
استخدام برنامج الأمان وإبقائه محدثًا
التأكد من حماية جميع أجهزة الكمبيوتر والأجهزة الخاصة ببرامج أمان شاملة والحفاظ على تحديث جميع البرامج، كما يجب التأكد من تحديث برامج الأجهزة مبكرًا وبشكل متكرر، حيث يتم عادةً تضمين تصحيحات للعيوب في كل تحديث.
التدرب على تصفح آمن
حيث يجب عدم الرد على رسائل البريد الإلكتروني والرسائل النصية من أشخاص لا يتم التعرف إليهم، والقيام ايضا بتنزيل التطبيقات من مصادر موثوقة فقط، هذا مهم لأن مؤلفي البرامج الضارة غالبًا ما يستخدمون الهندسة الاجتماعية لمحاولة إقناع المستخدم بتثبيت ملفات خطيرة.
استخدام فقط الشبكات الآمنة
يجب تجنب استخدام شبكات (Wi-Fi) العامة، نظرًا لأن العديد منها ليس آمنًا، ويمكن لمجرمي الإنترنت التطفل على استخدام للإنترنت، بدلاً من ذلك، يجب التفكير في تثبيت (VPN) وهي شبكةً خاصةً افتراضيةً تؤمّن طريقةً لحفظ خصوصيّة المستخدم أثناء استخدامه الإنترنت، والتي توفر اتصالاً آمنًا بالإنترنت.
- “VPN” اختصار ل”Virtual Private Network”.
البقاء على اطلاع بآخر تهديدات برامج الفدية
حيث يجب الاطلاع بآخر تهديدات برامج الفدية وذلك لمعرفة ما الذي يبحث عنه المستخدم، في حالة الإصابة ببرنامج الفدية ولم يتم القيام بنسخ جميع الملفات احتياطيًا، يجب العلم أن بعض أدوات فك التشفير توفرها شركات التكنولوجيا لمساعدة الضحايا.
تنفيذ برنامج توعية أمنية
تقديم تدريبًا دوريًا للتوعية الأمنية لكل عضو في المؤسسة حتى يتمكن من تجنب التصيد الاحتيالي وهجمات الهندسة الاجتماعية الأخرى، يجب إجراء تدريبات واختبارات منتظمة للتأكد من مراعاة التدريب.
عزل الجهاز المصاب
تعتبر برامج الفدية التي تؤثر على جهاز واحد مصدر إزعاج معتدل، تعد برامج الفدية التي يُسمح لها بإصابة جميع أجهزة المؤسسة كارثة كبيرة، لضمان أمان الشبكة ومشاركة محركات الأقراص والأجهزة الأخرى، من الضروري فصل الجهاز المتأثر عن الشبكة والإنترنت والأجهزة الأخرى في أسرع وقت ممكن، كلما كان هذا اسرع، قل احتمال إصابة الأجهزة الأخرى.
وقف الانتشار
نظرًا لأن برنامج الفدية يتحرك بسرعة فإن العزل الفوري للجهاز المصاب لا يضمن عدم وجود برنامج الفدية في أي مكان آخر على الشبكة، لتقييد نطاقها بشكل فعال، سيكون هناك حاجة إلى قطع الاتصال بالشبكة عن جميع الأجهزة التي تتصرف بشكل مريب، بما في ذلك تلك التي تعمل خارج أماكن العمل إذا كانت متصلة بالشبكة، فإنها تمثل خطرًا بغض النظر عن مكان وجودها، يعد إيقاف تشغيل الاتصال اللاسلكي (Wi-Fi و Bluetooth) في هذه المرحلة خطوة جيدة أيضًا.
تقييم الأضرار
لتحديد الأجهزة المصابة، يجب التحقق من الملفات المشفرة مؤخرًا بأسماء امتداد ملفات غريبة، والبحث عن تقارير بأسماء الملفات الفردية أو المستخدمين الذين يواجهون مشكلة في فتح الملفات، إذا تم اكتشاف أي أجهزة لم يتم تشفيرها بالكامل، فيجب عزلها وإيقاف تشغيلها للمساعدة في احتواء الهجوم ومنع المزيد من الضرر وفقدان البيانات، الهدف هو إنشاء قائمة شاملة لجميع الأنظمة المتأثرة، بما في ذلك أجهزة تخزين الشبكة والتخزين السحابي وتخزين القرص الصلب الخارجي، في هذه المرحلة يجب تقييد كل منهم إن أمكن، سيؤدي القيام بذلك إلى إيقاف أي عمليات تشفير جارية وسيحمي أيضًا المشاركات الإضافية من الإصابة أثناء حدوث المعالجة.
التعرف على برامج الفدية الضارة
حيث انه من المهم اكتشاف أي نوع من برامج الفدية التي يتم التعامل معها، يحتوي الموقع على مجموعة من الأدوات لمساعدة المستخدم على تحرير البيانات، حيث انه ليس على المستخدم سوى تحميل أحد الملفات المشفرة وسيقوم بالمسح للعثور على تطابق، كما يمكن أيضًا استخدام المعلومات المضمنة في ملاحظة الفدية، إذا لم توضح متغير برنامج الفدية مباشرةً، يمكن أن يساعد استخدام محرك بحث للاستعلام عن عنوان البريد الإلكتروني أو الملاحظة نفسها، بمجرد تحديد برنامج الفدية وإجراء القليل من البحث السريع حول سلوكه، يجب تنبيه جميع الموظفين غير المتأثرين في أقرب وقت ممكن حتى يعرفوا كيفية اكتشاف العلامات التي تشير إلى إصابتهم.
إبلاغ السلطات عن برنامج الفدية الضارة
بمجرد احتواء برنامج الفدية، سيرغب المستخدم في الاتصال بجهات إنفاذ القانون لعدة أسباب، حيث تعد برامج الفدية ضد القانون ومثل أي جريمة أخرى، يجب إبلاغ السلطات المختصة عنها، كما انه وفقًا لمكتب التحقيقات الفيدرالي بالولايات المتحدة، قد يكون تطبيق القانون قادرًا على استخدام السلطات والأدوات القانونية غير المتاحة لمعظم المنظمات، ويمكن الاستفادة من الشراكات مع أجهزة إنفاذ القانون الدولية للمساعدة في العثور على البيانات المسروقة أو المشفرة وتقديم الجناة إلى العدالة.