مرحباً بكم. لقد وصلت إلى صفحة مؤرشفة. لم يعد يتم تحديث المحتوى والروابط الموجودة على هذه الصفحة. هل تبحث عن خدمة؟ يرجى العودة إلى صفحتنا الرئيسية.
نوفمبر 2020 - ما تحتاج إلى معرفته حول برمجيات الفدية الخبيثة
ما هي برمجيات الفدية الخبيثة؟
برمجيات الفدية الخبيثة هي نوع من البرمجيات الخبيثة، أو البرمجيات الخبيثة، التي تمنع الوصول إلى نظام أو جهاز أو ملف حتى يتم دفع فدية. وهي عبارة عن مخطط غير قانوني لكسب المال يمكن تثبيته من خلال روابط خادعة في رسالة بريد إلكتروني أو رسالة فورية أو موقع إلكتروني.
تعمل برمجيات الفدية الخبيثة عن طريق تشفير الملفات على النظام المصاب (برمجيات الفدية المشفرة)، أو التهديد بمحو الملفات (برمجيات الفدية الممسحة)، أو منع وصول الضحية إلى النظام (برمجيات الفدية الخزانة). وعادةً ما يتم تضمين مبلغ الفدية ومعلومات الاتصال بفاعل التهديد الإلكتروني (CTA) في رسالة فدية تظهر على شاشة الضحية بعد قفل ملفاته أو تشفيرها.
في بعض الأحيان، لا يتضمن CTA سوى معلومات الاتصال في المذكرة ومن المحتمل أن يحاول التفاوض على مبلغ الفدية بمجرد الاتصال بهم. عادةً ما يكون طلب الفدية في شكل عملة مشفرة، مثل البيتكوين، ويمكن أن يتراوح بين عدة مئات من الدولارات إلى مليون دولار ويتجاوزها. ليس من غير المعهود أن نرى طلبات فدية بملايين الدولارات في مشهد التهديدات الحالي.
يتم تسليم برمجيات الفدية الخبيثة بشكل أساسي من خلال الوسائل التالية:
- المرفقات/الروابط الضارة المرسلة في رسالة بريد إلكتروني.
- اختراق الشبكة من خلال المنافذ والخدمات غير المؤمنة بشكل جيد، مثل بروتوكول سطح المكتب البعيد (RDP) (على سبيل المثال فيروس الفدية المتغير Phobos ransomware).
- تم إسقاطها بواسطة إصابات أخرى بالبرمجيات الخبيثة (على سبيل المثال عدوى TrickBot الأولية التي تؤدي إلى هجوم فيروس الفدية ريوك).
- برمجيات الفدية الخبيثة وغيرها من أشكال برمجيات الفدية الخبيثة التي تستغل الثغرات في الشبكة (مثل متغير برمجية الفدية WannaCry).
ما أهمية التوعية ببرمجيات الفدية الخبيثة؟
برمجيات الفدية الخبيثة مشكلة متنامية ومكلفة. في 2019 ، لاحظ مركز مشاركة المعلومات وتحليلها متعدد الولايات (MS-ISAC) زيادة 153% في عدد هجمات الفدية الخبيثة التي أبلغت عنها حكومات الولايات والحكومات المحلية والقبلية والإقليمية (SLTT) عن العام السابق. أدت العديد من هذه الحوادث إلى تعطل كبير في الشبكة، وتأخر في تقديم الخدمات للمكونات، وجهود إصلاح مكلفة.
لا يتعرض ضحايا برمجيات الفدية الخبيثة لخطر فقدان إمكانية الوصول إلى أنظمتهم وملفاتهم فقط. في العديد من الحالات، قد يتعرضون أيضًا لخسارة مالية بسبب التكاليف القانونية، أو شراء خدمات مراقبة الائتمان للموظفين/العملاء، أو اتخاذ قرار في نهاية المطاف بدفع الفدية. تكون آثار هجمات برامج الفدية الخبيثة ضارة بشكل خاص عندما تؤثر على خدمات الطوارئ والبنية التحتية الحيوية، مثل مراكز الاتصال 911 والمستشفيات.
وبالإضافة إلى ذلك، يستهدف مزودو خدمات الاتصالات المدارة (MSPs)، وهي شركة تدير البنية التحتية لتكنولوجيا المعلومات (IT) الخاصة بالعميل، لدفع برمجيات الفدية الخبيثة إلى جهات متعددة. ويحدث ذلك عندما يخترق موفر خدمة التوريدات الاحتيالية موفر خدمة التوريدات المُدارة ويستخدم بنيته التحتية الحالية لنشر برمجيات الفدية الخبيثة إلى عملاء موفر خدمة التوريدات المُدارة. وهذا يستغل العلاقة الموثوقة بين العميل ومزود الخدمة المُدارة.
على مدى السنوات القليلة الماضية، لاحظت MS-ISAC زيادة في الوسائل التي تسمح لـ CTAs بالتهرب من الكشف وتعظيم تأثير هجماتها. تتضمن إحدى هذه الوسائل ما يسمى بـ "العيش خارج الأرض" (LOTL): نشر مجموعات أو أدوات اختبار الاختراق المتاحة للجمهور (مثل Cobalt Strike أو Metasploit أو Mimikatz)، لاستهداف وحدات تحكم المجال و Active Directory على وجه التحديد للوصول إلى الشبكة على نطاق واسع ونشر برمجيات الفدية الخبيثة بدون ملفات للتهرب من أي برنامج مكافحة فيروسات قائم على التوقيع.
ما الذي يمكنك فعله حيال برمجيات الفدية الخبيثة؟
يتطلب الدفاع ضد برمجيات الفدية الخبيثة نهجاً شاملاً ومتكاملاً يجمع بين مؤسستك بأكملها. على الرغم من أنه لا يمكن منع الإصابة ببرمجيات الفدية الخبيثة بشكل كامل بسبب فعالية رسائل البريد الإلكتروني التصيدية المصممة بشكل جيد والتنزيلات من مواقع شرعية أخرى، إلا أنه يمكن للمؤسسات أن تقلل بشكل كبير من مخاطر برمجيات الفدية الخبيثة من خلال تنفيذ سياسات وإجراءات الأمن السيبراني وتحسين الوعي بالأمن السيبراني وممارساته لدى جميع الموظفين.
الأمر متروك لنا جميعًا للمساعدة في منع برمجيات الفدية الخبيثة من إصابة أنظمتنا بنجاح. لزيادة احتمالية منع الإصابة ببرمجيات الفدية، يجب على المؤسسات تنفيذ برنامج توعية وتدريب للمستخدمين في مجال الأمن السيبراني يتضمن إرشادات حول كيفية تحديد الأنشطة المشبوهة (مثل التصيد الاحتيالي) أو الحوادث والإبلاغ عنها. يجب أن يتضمن هذا البرنامج اختبارات التصيد الاحتيالي على مستوى المؤسسة لقياس وعي المستخدم وتعزيز أهمية تحديد رسائل البريد الإلكتروني التي يُحتمل أن تكون خبيثة. عندما يتمكن الموظفون من اكتشاف رسائل البريد الإلكتروني الخبيثة وتجنبها، يلعب الجميع دوراً في حماية المؤسسة.
إذا أصيبت مؤسستك ببرمجيات الفدية، فهناك بعض الأشياء التي يمكنك القيام بها للرد على ذلك. إن الاستراتيجية الأكثر فعالية للتخفيف من مخاطر فقدان البيانات الناتجة عن هجوم الفدية الخبيثة هي وجود عملية نسخ احتياطي شاملة للبيانات؛ ومع ذلك، يجب تخزين النسخ الاحتياطية خارج الشبكة واختبارها بانتظام لضمان سلامتها.
الإبلاغ عن برمجيات الفدية الخبيثة
إذا كانت مؤسستك ضحية لفيروس الفدية، اتبع إجراءات الاستجابة للحوادث في مؤسستك للإبلاغ عن ذلك. أو بدلاً من ذلك، توفر وكالة الأمن السيبراني وأمن البنية التحتية (CISA) وسيلة آمنة للمكونات والشركاء للإبلاغ عن الحوادث ومحاولات التصيد والبرمجيات الخبيثة ونقاط الضعف. لتقديم تقرير، تفضل بزيارة https://us-cert.cisa.gov/report.
معلومات حقوق الطبع والنشر
يتم تقديم هذه النصائح لكم في Commonwealth of Virginia من قبل وكالة فيرجينيا لتكنولوجيا المعلومات بالتنسيق مع: