مازالت المؤسسات تعاني من برامج الفدية رغم كل التقدم في وسائل الحماية و الدفاع السيبراني. في هذا النوع من الهجمات يعمد المجرمون لإصابة الأنظمة الضحية ببرامج ضارة. سيؤدي ذلك لتشفير ملفات المستخدم (على سبيل المثال ، المستندات) ويرسل مفتاح التشفير إلى منفذي الهجمات. يطلب أولئك المجرمون بعد ذلك فدية لمنح المستخدم حق الوصول إلى بياناته مرة أخرى. لا تعتبر فكرة البرمجيات الخبيثة الذي تستخدم تشفير المفتاح العام للاحتفاظ ببيانات الضحية كرهينة بالأمر الجديد. ومع ذلك ، فإن التقدم التكنولوجي ساهم في تطوير طرق تسليم البرامج الضارة. أصبح من الممكن الوصول إلى أعداد كبيرة من الضحايا ، و أدى إدخال طرق دفع مرنة و أكثر أماناً للمجرمين مثل Bitcoin لتحصيل الفدية بشكل يصعب تعقبها لحد ما.
يعتبر فيروس الفدية أداة مفضلة للمهاجمين. إنه ذلك النوع من مخططات الجرائم الإلكترونية التي لا تتطلب من المجرم إقناع الضحية بشراء منتجات كما هو الحال في حالة البريد الإلكتروني العشوائي. كذلك لا يتطلب جهداً لبناء سيناريو احتيالي مقنع كما هو الحال في هجمات التصيد الاحتيالي.
بالإضافة إلى ذلك ، في أغلب الحالات، يكون الضحية في موقف أضعف و مضطر لدفع الفدية. لأن المجرمون ،يراهنون أنهم يشفرون الملفات التي يحتاجها المستخدم ولكنه لم ينشئ نسخة احتياطية لها. على الرغم من أن هجمات برامج الفدية الأكثر تطوراً تتضمن تشفير ملفات الضحية لكن هناك أنماط هجوم تضمن قفل قرص الإقلاع بكلمة مرور وعدم إعطاء كلمة المرور للمستخدم ما لم يدفع.
برامج الفدية – الاسترداد و التعافي
يجب على قادة تكنولوجيا المعلومات حماية أعمالهم من خطر فيروس الفدية من خلال خطة استرداد تم اختبارها جيداً. خصوصاً و أن عام 2022 كان محفوفاً بهجمات برامج الفدية. لكن هذه لم تكن الأولى وبالتأكيد لن تكون الأخيرة. لا يقتصر الأمر على زيادة مجرمي الانترنت من هجماتهم على المؤسسات عبر العالم ، بل يزدادون ذكاءاً بشأن كيفية تنفيذها. وفقًا لتقرير Gartner المعنون “كيفية الاستجابة لمشهد التهديدات السيبرانية لعام 2022” ، بدأ مجرمو الانترنت في استخدام الأتمتة مع التكنولوجيا والتصيد الاحتيالي متعدد القنوات وبرامج الفدية كخدمة التي تساعدهم في التحايل على إجراءات حماية المنظمات من الجرائم الإلكترونية. بعبارة أخرى ، في هذه المرحلة ، لم يعد السؤال، هل ستقع هجمات برامج الفدية و لكن “متى” ستقع.
لسوء الحظ ، لا تمتلك العديد من المنظمات استراتيجيات للأمن السيبراني. أو أن ما لديها هي بروتوكولات قديمة للغاية لن تكفيها للحفاظ على بياناتها الحساسة في مأمن من مجرمي الانترنت. مع وجود 83٪ من المؤسسات التي تواجه بالفعل أكثر من خرق للبيانات ، لا يمكن لقادة تكنولوجيا المعلومات الاستمرار في تأجيل خططهم لامتلاك إستراتيجية تسمح لهم بالتعافي من هجمات برامج الفدية.
الاتساق مع استراتيجية الأعمال
تؤمن العديد من المنظمات بالأمن السيبراني ولكنها تفشل في التفكير بشكل نقدي بالممارسات التي ستساعد مؤسستهم على التعافي بسرعة في حالة وقوع هجوم. عندما تفكر في ممارسات الأمان والاسترداد ، ليس هناك رصاصة فضية أو حل واحد يناسب الجميع. ضع في اعتبارك الحماية من برامج الفدية كخدمة (RPaaS) كخطوة أولى نحو بناء دليلك الخاص لاسترداد أعمالك بعد هجوم برامج الفدية. و تذكر أن يناسب هذا الدليل مع احتياجاتك التنظيمية الخاصة و يتسق بسلاسة مع خطة الحماية الحالية الخاصة بك.
برامج الفدية – اختبار خطة التعافي
إذا كنت واثقاً من أن الإجراءات الأمنية التي اعتمدتها تحمي مؤسستك ، ففكر مرة أخرى. الهدف الأول الذي يسعى مجرمو الانترنت لمهاجمته هو الثغرات في نظامك ، وغالباً ما يتم إغفالها بسبب الثقة المفرطة في خطط الحماية. للأسف، لن تعرف ما ينقصك حتى تختبر خطتك – مراراً و تكراراً.
يسمح لك الاختبار المنتظم لخطة الكشف عن برامج الفدية و التعافي منها بمراجعة إستراتيجيتك باستمرار لتغطية هذه الثغرات. يمكن أن يمنح الاختبار المتكرر أيضاً فرق تكنولوجيا المعلومات والأمان لديك فرصاً لممارسة البروتوكولات التي سيحتاجونها بسلاسة و ثقة في حالة الطوارئ.
قواعد البيانات الاحتياطية
أحد أكبر إخفاقات المؤسسات في حالة حدوث هجوم ببرنامج الفدية هو الافتقار إلى قواعد بيانات آمنة مخزنة خارج نظام تكنولوجيا المعلومات الرئيسي. إذا كنت لا تعطي الأولوية لأي شيء آخر ، فامنح الأولوية لإدارة عملية منتظمة لنسخ البيانات الاحتياطية. من خلال التأكد من إعطاء الأولوية لمجموعات البيانات تلك وتأمينها ، ستمتلك المؤسسة الفرصة للعمل مجدداً عبر البيانات المحمية خارج الموقع المصاب – حتى لو تعذر الوصول إلى أنظمة تكنولوجيا المعلومات الخاصة بها بشكل كلي أثناء الهجوم.
تستمر التكنولوجيا في التطور بوتيرة سريعة ، وكذلك التهديدات الإلكترونية ضدها. على الرغم من أنه قد يبدو من المستحيل تقريباً حماية المؤسسة من هذه التهديدات بشكل مطلق ، يمكن لقادة تكنولوجيا المعلومات التأكد من أن هجوم برامج الفدية لا يتسبب في زوال أعمالهم تماماً عن طريق وضع خطة استرداد و تعافي من برامج الفدية تناسب مؤسساتهم و تم اختبارها جيداً و وضعت قيد العمل في الوقت المناسب.