كيفية التعامل مع هجمات الفدية Ransom ware

كيفية التعامل مع هجمات الفدية Ransom ware ؟

تعد هجمات الفدية من أكثر الهجمات التي تهدد أمن وأمان الأجهزة الإلكترونية. وهي ناجمة عن تطبيقات ابتزازية تمكّن مجرمي الانترنت من غلق أجهزة المستخدمين مقابل دفع فدية من الضحية. وعادة ما يمنح المهاجم مفتاح فك التشفير للضحية حسب نوع الهجوم.

تكمن خطورة هذة الهجمات في منفذيها؛ حيث إنهم لا يفون دائمًا بوعودهم بمنح قدرة الوصول مرة أخرى. كما يمكن أن يعيدوا الكرّة إذا كانوا يعلمون بأن المنظمة على استعداد لدفع الفدية.

كيفية التعامل مع هجمات الفدية Ransom ware

 

ما برامج الفدية؟ 

هي نوع من أنواع برامج الإنترنت الضارة التي تسمح لمجرمي الإنترنت بتشفير نظام التشغيل بالكامل أو ملفات معينة. ثم يطلبون فدية من الضحية شرطًا لاستعادة ملفاته وفتح الجهاز الخاص به مرة أخرى.

وهي تختلف عن البرامج الضارة المشفرة؛ لأنها تسمح للمهاجم بالبحث عن العملات وكل الملفات المشفرة علي الجهاز المسروق. كما يمنع الضحية من استخدام الجهاز بتعطيل حركة الماوس ووقف تشغيل لوحة المفاتيح.

وعلى الرغم من أن الشائع استهداف هذه الهجمات أجهزة الأفراد فقط فإنه مؤخرًا أصبحت مؤسسات وشركات عديدة فريسة لبرامج الفدية الضارة والتي يستخدم فيها المهاجمون ذكاءهم الجماعي للوصول إلى شبكة المؤسسة.

لذلك بعض الهجمات من هذا النوع متطورة للغاية لدرجة أن المهاجمين يستخدمون المستندات المالية الداخلية التي تم الكشف عنها لتحديد سعر الفدية. ويميل منفذوها إلى طلب الدفع بعملة رقمية؛ ما يصعّب عمليات الكشف عن هويتهم والقبض عليهم.

كيفية التعامل مع هجمات الفدية Ransom ware

 

كيف تعمل برامج الفدية الضارة؟ 

ينفذ مجرمو الإنترنت عمليات هجوم الفدية من خلال طريقتين؛ الأولي وهي الشائعة تسمى “الهندسة الاجتماعية”، والثانية والتي تعد أكثر تطورًا تسمى “برامج الفدية الضارة بشرية الإدارة”.

1. برامج الفدية الضارة بالهندسة الاجتماعية

يتظاهر المهاجم بأنه شركة أو موقع شرعي لخداع الضحية وإقناعه بالدخول على البريد الإلكتروني أو رابط الموقع. وبمجرد النقر على الرابط يتم تثبيت برامج الفدية الضارة على الأجهزة.

وغالبًا ما تبعث الهجمات رسائل تُنذر بالخطر تدفع الضحية إلى التصرف بدافع الخوف.

2. برامج الفدية الضارة بشرية الإدارة

تعتمد هذه البرامج على بيانات اعتماد الحساب المسروقة؛ بمعنى أنه كي يصل المجرمون إلى شبكة مؤسسة فإنهم يستخدمون الحساب المسروق لتحديد بيانات اعتماد الحسابات ذات نطاقات الوصول الأوسع والبحث عن البيانات والأنظمة المهمة للأعمال؛ لتكون لديهم إمكانية تحقيق مكاسب مالية عالية.

وبعد ذلك يثبّتون برامج الفدية الضارة على هذه البيانات الحساسة أو الأنظمة المهمة للأعمال، على سبيل المثال: عن طريق تشفير الملفات الحساسة حتى لا تتمكن المؤسسة من الوصول إليها حتى تدفع فدية.

كيفية التعامل مع هجمات الفدية Ransom ware ؟

 

أنواع برامج الفدية الضارة

نوع وحجم الفدية يتحدد حسب نوع البرنامج الذي يستخدمه المهاجم. لذلك على الضحية معرفة أنواع البرامج الفدية المستخدمة في سوق الاحتيال الإلكتروني. وهي كالتالي:

أولًا: برنامج الفدية الضارة المشفرة

يعتمد هذا البرنامج على استخدام برنامج تشفير الملفات الموجودة على جهاز الضحية. وعند تشفيرها تصبح محتويات الملفات مشوشة مما يجعلها غير مقروءة. وتتلقى الضحية تنبيهاً على الشاشة مفاده أنه من أجل فك تشفير الملفات فيجب الحصول على مفتاح لفك التشفير من المسؤول عن الهجوم. ولن يقوم المسؤول عن الهجوم بإعطاء الضحية مفتاح فك التشفير حتى تدفع الضحية الفدية.

ثانيًا: برامج الفدية الضارة المزودة بقفل

يستخدم هذا النوع من الهجمات برنامجًا ضارًا يجعل جهاز الضحية غير قابل للعمل. على سبيل المثال: عندما يصيب برنامج ضار جهاز الضحية لن يكون صاحبه قادرًا على استخدام الماوس أو لوحة المفاتيح.

والإجراء الوحيد الذي يمكن للضحية اتخاذه هو دفع الفدية.

كيف تتصدي لبرامج الفدية الضارة؟ 

الحماية من برامج الفدية الضارة تنقسم إلى جزئين؛ جزء يتعلق بتثبيت برامج لمكافحة الهجوم والثاني يركز على اتباع إرشادات عامة حتى لا يقع المستخدم في يد منفذي هجوم الفدية.

برامج مكافحة هجمات الفدية الضارة 

هذا النوع من المكافحة يعتمد على تثبيت برنامج حماية للكشف عن هجمات برامج الفدية الضارة مثل: Microsoft Defender أو Microsoft Defender XDR.

يفحص الجهاز من خلالها أي ملفات أو ارتباطات تحاول فتحها للتأكد من أنها شرعية. إذا كان الملف أو الموقع غير آمن فسوف ينبه صاحب الجهاز ويقترح عليه عدم فتحه.

كيفية التعامل مع هجمات الفدية Ransom ware ؟

 

خطوات الحماية من برامج الفدية الضارة

عملية الوقاية أو الحماية من تطبيقات الابتزاز ترتكز على تشكيل نسخ احتياطية ليتمكن الضحية من استعادة الملفات بعد حادث الهجوم. ويجب تنفيذ عمليات النسخ بشكل منتظم.

بعدها تأتي الخطوة الثانية وهي إيجاد حل لمراقبة مسح مواقع الإنترنت المظلم مثل: Breach Watch. والذي يخطر المنظمات في نفس وقت تنفيذ الهجوم؛ ما يمكّن مسؤؤلي الشركات من اتخاذ إجراءات طارئة مثل إعادة تعيين كلمات المرور بشكل فوري.

وتعتمد أحد عوامل الحماية على تثقيف مستخدمي الأجهزة الإلكترونية ليكونوا على دراية كاملة ببرامج الفدية الضارة ووسائلها وكيفية التصدي لها.

الإجراءات اللازمة عند حدوث هجمات الفدية الضارة 

كل الخطوات السابقة تعد بمثابة درع حماية أو استعدادات للتصدي لمثل هذا النوع من الابتزاز الالكتروني. ولكن ما الإجراءات الطارئة التي يجب اتخاذها في حالة وقوع الهجوم بالفعل؟ إليك الآتي:

  • عدم التسرع في دفع الفدية حتى لا يتعرض الضحية لنفس العملية مرة أخرى، وفي حالة الدفع يجب على المستخدم التوجه إلى البنك المركزي التابع له لإيقاف عملية الدفع أو التحويل.
  • عزل البيانات المخترقة للحد من انتشار الهجمات في مناطق أخرى في الشبكة.
  • تفعيل أحد برامج الحماية التي تم الحديث عنها أعلاه.
  • الإبلاغ عن الهجوم فور وقوعه وإعلام الجهات القانونية به لتتمكن من تعقب مجرمي الإنترنت ومقاضاتهم.

أضرار هجمات الفدية

يسفر هذا النوع من الهجمات عن أضرار كارثية سواء للأفراد أو المؤسسات تتلخص في النقاط التالية:

  • الفقدان المؤقت أو الدائم لمعلومات حساسة أو مسجلة الملكية.
  • تعطيل العمليات الاعتيادية.
  • الخسائر المالية المتكبدة لاستعادة الأنظمة والملفات.
  • الإضرار بسمعة المؤسسة.

الخاتمة 

إن دفع الفدية لا يضمن تحرير الملفات المشفرة ولا ينهي عملية الهجوم؛ بل يضمن فقط حصول الجهات الخبيثة على أموال الضحية، وفي بعض الحالات على معلوماته المصرفية. بالإضافة إلى ذلك فإن فك تشفير الملفات لا يعني إزالة الإصابة بالبرمجيات الخبيثة نفسها.

لذا يجب على كل من المستخدمين؛ أفرادًا وشركات، الاضطلاع الدائم على أحدث برامج الفدية للتمكن من اتباع نهج واعٍ في استخدام الأجهزة، وكذلك أهمية تثبيت أقوى برامج الحماية على الأجهزة.

المصادر

موقع
Tech radar 

شركة كاسبرسكي

موقع Keeper 

شركة
US Brekeley

 

 

 

 

 

 

 

الرابط المختصر :