مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

كيف تمنع جهازك من هجوم الفدية ؟

0 3٬237

أصبحت هجمات الفدية أكثر جرأة من السابق بمرور الوقت، و كما شهدنا في عام 2019، دمرت هجمات الفدية صناعات مثل الرعاية الصحية والتصنيع والتمويل ونتيجة لذلك فإن العديد من الشركات قد وضعت الوقاية من برامج الفدية والاستجابة لها كأولوية في عام 2020.

ولا توجد استثناءات من وجهة نظر المتسللين، حيث هاجموا العديد من الوكالات الحكومية، وصناعات الكهرباء التي أدت في النهاية إلى إغلاق أنظمة تكنولوجيا المعلومات، وتلتزم معظم المنظمات بدفع الفدية من أجل استعادة بياناتها كرهينة واستعادة البيانات المتأثرة، وتجاوزت أموال الفدية التي طالب بها مجرمو الإنترنت 4 مليارات دولار.

 

كيف تمنع جهازك من هجوم الفدية ؟

أنواع الهجمات:

1- Crypto Ransomware: يتجول عبر الشبكة أو الكمبيوتر بحثًا عن بيانات محددة قد تكون حيوية للمستخدم، ويجمع المستندات مثل النصوص والصور وملفات PDF، وإذا لم يتم دفع الفدية في غضون فترة زمنية معينة، فستفقد البيانات إلى الأبد.

2-Locker Ransomware: تدخل البرامج الضارة إلى النظام وتغلق النظام بالكامل، ولن يُسمح للضحية المتأثرة بتسجيل الدخول إلى النظام والقيام حتى بالمهام العرضية حيث سيتم عرض نص الفدية الذي يشير إلى هجوم فدية القفل.

3- Scareware:  يقيد الهجوم كل وصول إلى البيانات وإلى النظام ومن المرجح أن يكون مشابه مع هجوم Ransomware Locker، ولكن منهجية الفدية تختلف عن Ransomware Locker.

4-Doxware : Doxware Ransomware يهدد بالكشف العلني للمعلومات الحساسة،  مثل معلومات التعريف الشخصية، والمعلومات المالية على الإنترنت إذا فشلت الضحية في دفع الفدية المطلوبة.

وللحد من الاختراق وهجوم الفدية يمكنك اتباع هذه النصائح:

وللحد من الاختراق وهجوم الفدية يمكنك اتباع هذه النصائح

1- الكشف عن ما يفعله هجوم الفدية

يمكن تثبيت برنامج الحماية من هجوم الفدية لتحديد الاختراق السيبراني المحتمل، حيث تحتوي هجمات الفدية على نمط سلوكي يمكن اكتشافه وعلى الأرجح يمكن منعه، عن طريق إنشاء طعم لمجرمي الإنترنت فيما يتعلق بالملفات التي قد يقعون فيها وتشغيلها

2- نسخ احتياطي للنظام

يعد وجود نسخة احتياطية كاملة من النظام أمرًا ضروريًا للغاية لمنع هجوم الفدية، فمن خلال النسخة لن تقع البيانات الحساسة والسرية في أيدي المجرمين الإلكترونيين. وعلى العكس إذا تم إصابة النظام بالهجوم، ففي مثل هذه الظروف، تلعب عمليات النسخ الاحتياطي هذه دورًا حيويًا من خلال مسح النظام بأكمله وإصلاحه مع بيانات النسخ الاحتياطي المحدثة المخزنة.

 

3- تقييد الوصول إلى الشبكة

فصل الشبكة مهم ليس فقط لهجوم برامج الفدية ولكن أيضًا لأي نوع من الهجمات السيبرانية أو التهديدات، من خلال التحكم في الوصول الديناميكي، فإن الوصول إلى البيانات من قبل أي مهاجم إلكتروني محدود ويضمن تجزئة الشبكة عدم اختراق أمان الشبكة بشكل عام في حالة حدوث هجوم.

4- برامج مكافحة البرامج الضارة / برامج مكافحة الفدية

لا تحتوي جميع برامج مكافحة الفيروسات على جميع الميزات لاكتشاف هجوم الفدية والقضاء عليه، ويجب أن يشتمل برنامج الأمان على حماية من الفيروسات، ومكافحة البرامج الضارة، ومكافحة برامج الفدية،و يجب أن تكون البرامج محدثة على فترات منتظمة.

5- الوعي ببرامج الفدية بين الموظفين

تحدث غالبية هجمات الفدية بسبب خطأ بشري، ولا يتم منح الشركات والمستخدمين التدريب والوعي المناسبين عندما يتعلق الأمر بالهجوم، ويجب أن يكون الموظفون على دراية بالمنهجيات المختلفة للتصيد الاحتيالي حيث لا يجب أن يكونوا حريصين على النقر على الروابط غير المعروفة أو فتح المحتوى الضار دون فهم العواقب المحتملة والتأكد من أهمية الروابط والمرفقات والتحقق مرة أخرى من المصدر المرسل. قد يحدث هجوم الفدية متنكرًا في طرق القرصنة المختلفة وليس بالضرورة التصيد الاحتيالي.

يجب أن يكون لدى الموظفين العاملين عن بعد معرفة بعدم استخدام شبكة WiFi عامة أو مفتوحة مما يوفر مسارًا للقراصنة لاختراق نظامك.

6- سياسة كلمة المرور القوية

ينجح المتسللون في دخول نظام أو شبكة بشكل رئيسي بسبب كلمات المرور الضعيفة والسهلة، على سبيل المثال، لنفترض أن الضحية المستهدفة تستخدم نفس كلمة المرور الضعيفة لجميع حساباتها فيمكن كسر كلمة مرور الضحية المستهدفة من خلال كلمات مرور ضعيفة وتكون المعلومات الشخصية متاحة بسهولة من سهولة اختراق وسائل التواصل الاجتماعي للهدف بشكل عام.

يجب على كل شركة أن تفرض سياسة قوية لكلمة المرور ولا يجب أن يحتوي كل موقع على نفس كلمة المرور.

7- حظر البريد الإلكتروني غير المعروف

تحدث هجمات برامج الفدية في الغالب عبر البريد الإلكتروني عندما يقوم المستخدم بتنزيل مستند ضار دون علم ويفسد النظام بأكمله، لذلك يجب أن يرفض خادم البريد رسائل البريد الإلكتروني ومرفقات المصادر غير المعروفة.

8- تعطيل المكونات الإضافية الضعيفة

يستخدم المتسللون المكونات الإضافية المختلفة للويب لجذب أهدافهم، ويعد Flash أحد المكونات الإضافية الشائعة للويب، ويعد التحديث المنتظم لهذه المكونات الإضافية الضعيفة أمرًا حيويًا لمنع نظامك من الحصول على هجمات الفيروسات.

9- ملحقات الملفات

من أجل الحماية من هجمات الفدية الخبيثة، يجب على أي فرد أن يكون على دراية بالمستند الذي تم إرساله إذا كان المستند يحتوي على امتداد ملف ذي صلة أم لا. فيمكن أن تؤدي ملحقات بعض الملفات إلى الاختراق لكونها ضارة، على سبيل المثال، مرفق ضار يحتوي على برنامج الفدية ( الخفي) في البريد الإلكتروني ولا يولي جهاز الاستقبال انتباهًا كافيًا ويقوم بتنزيله على نظامه، و عند القيام بذلك، ينقر المستخدم على المستند الذي تم تنزيله ويظهر هجوم الفدية على النافذة المنبثقة، لتجنب مثل هذه المواقف، يوصى بشدة باستخدام امتداد الملف القابل للعرض من مصدر موثوق به.

 

المصدر: Teceze Blog: How To Prevent Ransomware Attack In 2020

 

الرابط المختصر :

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.