التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

أفضل الممارسات لحماية الشبكات من برامج الفدية الضارة

ب OPSWAT
شارك هذا المنشور

وفقًا لتقرير Verizon Data Breach Report لعام 2020، فإن برامج الفدية هي ثالث أكثر هجمات البرمجيات الخبيثة شيوعًا. ومن الأدلة الحديثة على ذلك ما حدث في 4 أكتوبر، حيث قامت شركة Universal Health الخدمات UHS)، وهي مستشفى ومزود خدمات رعاية صحية مدرج في قائمة Fortune 500، بإغلاق أنظمة في مختلف مرافق الرعاية الصحية في جميع أنحاء الولايات المتحدة بعد تعرض شبكتها الداخلية لهجوم إلكتروني.

يمكن أن يكون هجوم الرعاية الصحية من أي نوع قاتلا ، خاصة بالنظر إلى الوضع الحالي للوباء. هذا هجوم إلكتروني آخر حديث ينتهي ب IT يتم إغلاق البنية التحتية بسبب هجوم برامج الفدية. في هذه الحالة ، تقوم مستشفى الجامعة بالشارقة بإعادة توجيه بعض المرضى إلى المستشفيات القريبة.

ومع ذلك ، لا يدرك الكثير من الناس أن تنشيط برامج الفدية هو مجرد المرحلة الأخيرة في الهجوم. قبل التنفيذ ، هناك العديد من المراحل والفرص لوقف الهجوم.

حسنا ، ما هو بالضبط برامج الفدية؟

برمجيات الفدية الخبيثة هو برنامج ضار مصمم لمنع استخدام ملفات نظام الكمبيوتر مع طلب دفع فدية. تقوم معظم أنواع برامج الفدية بتشفير الملفات الموجودة على الجهاز المتأثر ، مما يجعلها غير متوفرة والمطالبة بدفع فدية لاستعادة الوصول إليها.

غالبا ما تكون شفرة برامج الفدية معقدة ، ولكن لا يجب أن تكون كذلك ، لأنه على عكس الأشكال الأخرى من البرامج الضارة التقليدية ، لا تحتاج عموما إلى البقاء غير مكتشفة لفترة طويلة لتحقيق هدفها. هذه السهولة النسبية في التنفيذ مقابل إمكانات الربح العالية ، تجذب كلا من الجهات الفاعلة المتطورة في الجرائم الإلكترونية والجهات الفاعلة المبتدئة لتشغيل حملات برامج الفدية.

"في 7٪ من خيوط برامج الفدية الموجودة في المنتديات الإجرامية وأماكن السوق ، تم ذكر "الخدمة" ، مما يشير إلى أن المهاجمين لا يحتاجون حتى إلى أن يكونوا قادرين على القيام بالعمل بأنفسهم." - تقرير تحقيقات خرق البيانات لعام 2020 ، ص. 16.

أصبحت برامج الفدية شائعة للغاية لدرجة أن هناك الخدمات شراؤها لتتولى تنفيذها نيابة عن مجرمي الإنترنت. مع ازدهار هذا السوق، الخدمات المتوقع أن تزداد برامج الفدية الخدمات .

كيف تجد برامج الفدية طريقها إلى الشبكة؟

الطريقة الأكثر شيوعا للمهاجم لتقديم ملفات ضارة هي استغلال الأخطاء البشرية الشائعة مثل هجمات التصيد الاحتيالي ، حيث يرسل المهاجم بريدا إلكترونيا يبدو أنه شرعي ، ولكنه يشجع الشخص على النقر فوق الروابط أو تنزيل مرفق. غالبا ما يقوم المرفق بنقل حمولة تقوم بتسليم البرامج الضارة. يميل المهاجمون إلى استغلال الواجهات المكشوفة مثل RDP أو تطبيقات الويب غير المصححة. يتم تسليم برامج الفدية أيضا على مواقع الويب المخترقة أو الضارة ، عبر هجمات محرك الأقراص عن طريق التنزيل. كما تم إرسال بعض هجمات برامج الفدية باستخدام رسائل من وسائل التواصل الاجتماعي.

عادة ما يتم استخدام برامج الفدية في نهج "البندقية" - حيث يحصل المهاجمون على قوائم البريد الإلكتروني أو مواقع الويب المخترقة وينفجرون برامج الفدية.

الصورة: مايكروسوفت


الحماية من برامج الفدية الضارة

توجد عدة مراحل لإيقاف البرامج الضارة أثناء دورة حياة الهجوم. المرحلة الأولى هي الوقاية من دخول الشبكة. المرحلة الثانية لإيقاف برامج الفدية (على افتراض أنها ليست مستقلة) ستمنعها من الاتصال بخادم القيادة والتحكم (C2) ؛ المرحلة الثالثة هي إيقافه فور بدء التنفيذ وقبل القيام بحركة جانبية داخل الشبكة.

المرحلة الأولى - منع البرامج الضارة من دخول الشبكة - هي الأكثر أهمية. سيحاول المهاجمون عادة استخدام تقنيات التصيد الاحتيالي أو الاستفادة من اتصالات الوصول عن بعد غير الآمنة مثل اتصالات RDP التي تم تكوينها بشكل خاطئ ومن خلال نقاط النهاية التي لا تتوافق مع سياسة الشركة. يمكن لهذه الأجهزة تمكين برامج الفدية من التراجع عن الاتصال بمؤسسة الشبكة.

المرحلة الثانية - عدم تمكين البرامج الضارة من الاتصال ب C2 - عادة ما تتم عن طريق تنفيذ FireWall ونظام الكشف المستند إلى الشبكة للبحث عن توقيعات الشبكة.

المرحلة الثالثة - إيقاف تنشيط برمجيات الفدية الخبيثة والتوسع في الشبكة - هي في هذه المرحلة أكثر تعقيدا واستهلاكا للموارد.

OPSWAT حلول وقائية حلول تتمكن من حماية نفسك من التعرض للهجوم. حلول المؤسسات حلول منع البرامج الضارة من الوصول إلى الشبكات، مثل حل أمان بوابة البريد الإلكتروني لمنع التصيد الاحتيالي، وحل الوصول الآمن للمساعدة في التحقق من الامتثال، و

أمان تحميل الملفات الذي يقوم بتنفيذ Deep CDR (نزع المحتوى وإعادة بنائه) باستخدام MetaDefender Core. هذه ليست سوى بعض من المنتجات العديدة التي تقدمها OPWAST للمساعدة في الحفاظ على شبكات البنى التحتية الحيوية آمنة من برمجيات الفدية الخبيثة. لمزيد من المعلومات، اتصل بنا اليوم.

مراجع

https://tcrn.ch/3jaFgmL

https://enterprise.verizon.com/resources/reports/dbir/

https://www.blackfog.com/the-state-of-ransomware-in-2020/

https://www.microsoft.com/en-us/download/details.aspx?id=101738

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.