التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

أصبحت برامج الفدية الآن تهديدا للمؤسسات: كيف OPSWAT يمكن أن تساعد

شارك هذا المنشور


ما هو برنامج الفدية؟

في حالة حدوث غير محتمل لم تسمع به من قبل عن التهديد الأسرع نموا في الأمن السيبراني اليوم ، فإن برامج الفدية هي نوع من البرامج الضارة التي يتم تثبيتها سرا على النظام ، وقفل أو تشفير البيانات الموجودة بداخلها ، وتطلب فدية لتحريرها أو فك تشفيرها.

ازدهرت برامج الفدية في عام 2016 ، ويرجع ذلك جزئيا إلى السياسات الأمنية غير المحددة بشكل جيد (بما في ذلك عدم وجود نسخ احتياطية منتظمة) من قبل المستهلكين والشركات الصغيرة والمتوسطة ، وجزئيا بسبب تكتيكات الهندسة الاجتماعية البارعة التي يستخدمها مجرمو الإنترنت.

كما يظهر هذا الفيديو من Cisco ، فإن صورة المتسلل في هوديي قديمة منذ فترة طويلة - لقد مكن ظهور "برامج الفدية كخدمة" الأشخاص ذوي المهارات المحدودة ، أو حتى الصفرية ، من استخدام مجموعات برامج الفدية المعبأة بدقة لإسقاط حمولات البرامج الضارة وابتزاز الأموال من الشركات غير الحذرة. يمكن شراء مجموعات برامج الفدية مقابل أقل من 100 دولار على الويب المظلم.

تحتاج الشركات إلى أن تكون قلقة للغاية بشأن برامج الفدية

الطبيعة المربحة لنموذج برامج الفدية تجعله مغريا لمجرمي الإنترنت. مع تزايد ربحية برامج الفدية كخدمة ، لم تعد برامج الفدية مصدر قلق للشركات الصغيرة والمتوسطة والمستهلكين فقط.

لسوء الحظ ، لا يزال التصور العام بين الشركات هو أن برامج الفدية هي مشكلة مستهلك أو الشركات الصغيرة والمتوسطة وليست مدعاة للقلق حقا. هذا افتراض خطير لعدة أسباب:

  1. والحقيقة هي أن الشركات تتأثر بالفعل ببرامج الفدية - في عام 2016 ، تعرضت 40٪ من الشركات التي شملها الاستطلاع لضربها ، وفقا لبحوث Malwarebytes (عبر ZDNet).
  2. حتى إذا كان نموذج أمان مؤسستك ناضجا ولديك نماذج محددة جيدا للتعافي من الكوارث، فأنت بحاجة إلى مراعاة تكلفة النسخ الاحتياطية غير المكتملة، وآليات الاسترداد المحدودة للبيانات ذات المهام الحرجة، ومقدار الوقت الذي يستغرقه الاسترداد الكامل.
  3. تتطور برامج الفدية بسرعة - تستخدم المتغيرات الجديدة نهجا بدون ملفات ، مما يجعل من الصعب على عمليات فحص الملفات اكتشافها. والأمر الأكثر إثارة للقلق هو مستوى التطور المتزايد في متغيرات برامج الفدية - يستخدم متغير حديث يسمى Locky تشفيرا قويا للغاية من RSA و AES ، ويقوم بتشفير الملفات ليس فقط على النظام المتضرر ولكن أيضا محركات أقراص الشبكة غير المعينة المتصلة بنقطة الإصابة ، ويحذف لقطات ظل وحدة التخزين. بمعنى آخر ، إنه يتوقع إجراءات علاجية وهو مصمم خصيصا لمنعك من استعادة ملفاتك عن طريق حذف النسخ الاحتياطية.

نواقل الهجوم

كان عام 2016 ، وفقا لمعظم الباحثين في مجال الأمن السيبراني ، عام الابتزاز. تضمنت بعض الطرق الشائعة المستخدمة لإسقاط حمولة البرامج الضارة في عام 2016 ما يلي:

رسائل البريد الإلكتروني المستهدفة للتصيد الاحتيالي التي تحتوي على مرفقات أو روابط ضارة (Locky و Torrentlocker و CTB-Locker)

كانت طريقة الهجوم الشائعة في عام 2016 كما يلي: يتلقى موظف المؤسسة ما يبدو أنه بريد إلكتروني شرعي مع مرفق (مثل فاتورة). عند فتح المرفق، يظهر ترميز المستند مشوها (مليء بأحرف المهملة). قد يتم عرض رسالة مشابهة لهذا ، "إذا رأيت ترميزا غير صحيح للبيانات ، فيرجى تمكين وحدات الماكرو". بمجرد قيام المستخدم بتمكين وحدات الماكرو ، يتم تنزيل برامج الفدية وتنفيذ الحمولة.


مخططات الهندسة الاجتماعية

يدرك مجرمو الإنترنت أنه في معظم المؤسسات الحديثة ، يكون أضعف رابط أمان هو المستخدم. تتضمن مخططات الهندسة الاجتماعية عادة خداع الموظفين غير المقصودين لتسليم معلومات تحديد الهوية الشخصية أو البيانات مثل كلمات مرور النظام.

استخدام مجموعات الاستغلال

مجموعات أدوات الاستغلال هي مجموعات أدوات للبرامج الضارة تستغل نقاط الضعف المعروفة أو غير المعروفة عندما يزور هدف محتمل موقع ويب مخترق. غالبا ما يتم تنفيذ هذه الهجمات من خلال malvertising. واحدة من أكثر مجموعات الاستغلال شهرة الموجودة اليوم هي مجموعة استغلال Angler. وفقا لتقرير سيسكو الأمني نصف السنوي ، في عام 2015 ، استحوذ Angler على 36٪ من تغلغل المستخدم في الهجمات الإلكترونية التي لوحظت حتى تلك النقطة.

كيف يمكنك تجنب الوقوع ضحية لبرامج الفدية؟

1. استخدم حلا قويا لمكافحة البرامج الضارة ؛ من الناحية المثالية ، استخدم حلولا متعددة. مثلOPSWATيوضح الرسم البياني المقارن ، أن احتمالية اكتشاف تفشي البرامج الضارة تزداد بشكل كبير مع قوة الفحص المتعدد. OPSWAT's MetaDefender Core تستفيد منصة الكشف عن التهديدات والوقاية منها من 100+ لمكافحة البرامج الضارة وتعقيم البيانات والضعف ومحركات الأمان الأخرى للحصول على أفضل حماية ضد التهديدات المعروفة والمجهولة. لا يساعدك المسح المتعدد على تحسين معدلات الكشف بشكل كبير فحسب ، بل يساعدك أيضا على تقليل وقت التعرض للفاشية. الاضافه الي ذلك MetaDefenderتسمح واجهات برمجة التطبيقات بالتكامل السهل مع الحلول الحالية. قراءة المزيدحول MetaDefender Core.

2. أن يكون لديك سياسة أمنية مؤسسية محددة جيدا يتم فرضها على جميع المستويات في المؤسسة.

3. النسخ الاحتياطي والنسخ الاحتياطي والنسخ الاحتياطي! تأكد من إجراء النسخ الاحتياطي للملفات بانتظام وأن مؤسستك لديها خطة نسخ احتياطي واستعادة بعد الكوارث محددة جيدا. تأكد من التحقق مسبقا مع مزود الخدمة الخاص بك بشأن التكاليف والوقت اللازم للتعافي الكامل في حالة حدوث إصابة بالبنية التحتية الحيوية.

4. استثمر في وكيل ويب جيد أو بوابات ويب آمنة تضيف طبقة إضافية من الدفاع وتحمي خوادمك من التعرض للخطر. MetaDefender ICAP Server يعرض ICAP واجهة تسمح لمسؤولي النظام بالتكامل بسهولة OPSWATتقنية المسح الضوئي المتعدد وتعقيم البيانات في وكيل ويب موجود لفحص مكافحة البرامج الضارة لجميع تنزيلات وتحميلات HTTP. اقرأ المزيد عنها هنا.

5. معالجة نقاط الضعف. يؤدي تقليل الثغرات الأمنية أو القضاء عليها إلى خيارات أقل للمستخدمين الضارين للوصول إلى المعلومات الآمنة. الثغرات الأمنية غير المصححة هي مشكلة خطيرة. حتى إذا كانت سياسة الأمان الخاصة بك تتطلب تحديثات منتظمة ، فقد ينزعج بعض الموظفين من إعلامات التحديث المستمرة ويقومون بإيقاف تشغيل التحديثات التلقائية.

مع MetaDefender Coreمحرك الثغرات الأمنية ، يمكنك:

  • فحص الأنظمة بحثا عن الثغرات الأمنية المعروفة في حالة عدم النشاط ، دون الحاجة إلى تشغيلها
  • تحقق من البرنامج بحثا عن الثغرات الأمنية المعروفة قبل تثبيته
  • فحص الأنظمة بأكملها بسرعة وتشغيل التطبيقات بحثا عن الثغرات الأمنية

قم بتنزيل أداة مجانية لتقييم الثغرات الأمنية للحصول على تقرير سريع عن نقاط النهاية الخاصة بك هنا.

6. زيادة الوعي الأمني داخل المؤسسة. تأكد من أن موظفيك على دراية بأكثر وسائل الهجوم شيوعًا: التصيد الاحتيالي والهندسة الاجتماعية. استثمر في حلول أمان بريد إلكتروني قوية حلول فالبوابة الآمنة للبريد الإلكتروني لا تكفي دائمًا. MetaDefender Email Security طبقة حماية أقوى لبوابات البريد الإلكتروني الآمنة الموجودة لديك.

7. بالنسبة للمؤسسات التي تطبق سياسة "أحضر جهازك الخاص" (BYOD)، تأكد من أن المستخدمين لا يقومون بتثبيت تطبيقات غير موقعة أو تطبيقات تابعة لجهات خارجية. استثمر في حلول التنقلية المؤسسية حلول تتيح ممارسات BYOD أكثر أمانًا، مثل البيئات الافتراضية وتصنيف البيانات حلول فحص سلامة الأجهزة.

ماذا لو كنت متضررا بالفعل؟

  1. اعزل الجهاز المتضرر عن الشبكة في أسرع وقت ممكن. يساعد ذلك على منع انتشار برمجية الفدية الخبيثة.
  2. تحقق لمعرفة ما إذا كان لديك نقاط استعادة نظام سليمة يمكن استخدامها لاسترداد الملفات.
  3. إذا كنت قد استثمرت في حل النسخ الاحتياطي والتعافي من الكوارث، فتحقق مع فريق الدعم الخاص بك للتأكد مما إذا كانت البيانات قابلة للاسترداد.
  4. في بعض الحالات، قد يكون من الممكن فك تشفير ملفاتك. فيما يلي بعض أدوات فك تشفير برامج الفدية المتاحة مجانًا أدوات شركات مكافحة البرامج الضارة:

يحتفظ فريق Windows Club بقائمة كاملة من أدوات فك تشفير الفدية المجانية أدوات الملفات. كما يمكنك الاطلاع على مشروع No More Ransom للتأكد من إمكانية استعادة ملفاتك المشفرة.

كملاحظة أخيرة، OPSWAT لا ينصح بدفع الفدية. ليس هناك ما يضمن أنه بعد تلقي الفدية ، سيقوم المهاجمون بفك تشفير الملفات ، وقد تفتح نفسك لمطالب فدية إضافية.

لمعرفة المزيد حول كيفية القيام بذلك OPSWAT يمكن حماية مؤسستك من برامج الفدية ، اتصل بنا اليوم.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.