Uncategorized

البرامج الضارة والفدية كيف تحمي نفسك من هذه التهديدات

في ظل عصر التطور والحداثة ومع كثرة انتشار التطبيقات ومواقع التواصل الاجتماعي والعمل عبر منصات الانترنت أصبح انتشار البرامج الضارة والفدية على نطاق واسع جدا .سنتعرف في هذا المقال على البرامج الضارة والفدية وما خطورة هذه البرامج وكيف نتجنبها ونحمي أنفسنا من هذه التهديدات ونصائح للأمان والحماية من التهديدات من البرامج الضارة والفدية.

وتعتبر البرامج الضارة والفدية من أكثر أنواع تهديدات الأمن السيبراني شيوعا، والتي بمجرد تثبيتها يمكن مراقبة أنشطة المستخدم، وحصول القراصنة على بيانات سرية، وهو ما يساعدهم في اختراق أهداف أخرى داخل الشبكة

ما هي برامج الفدية؟

برامج الفدية هي نوع من البرامج الضارة من علم الفيروسات المشفرة والتي تهدد بنشر البيانات الشخصية للضحية أو تمنع الوصول إليها بشكل دائم ما لم يتم دفع فدية

ما المقصود بالبرامج الضارة؟

البرامج الضارة هي أي نوع من البرامج التي تم تصميمها لإلحاق الضرر بجهاز الكمبيوتر. يمكن للبرامج الضارة سرقة معلومات حساسة من جهاز الكمبيوتر الذي تستخدمه، أو إبطاء جهاز الكمبيوتر بالتدريج، أو حتى إرسال رسائل بريد إلكتروني زائفة من حساب البريد الإلكتروني التابع لك دون علمك.

وفي ما يلي بعض الأنواع الشائعة من البرامج الضارة التي قد تكون سمعت عنها

1-الفيروس: برنامج كمبيوتر ضار يمكنه نسخ نفسه وإصابة جهاز الكمبيوتر.

2-الفيروس المتنقل: برنامج كمبيوتر ضار يرسل نُسخًا منه إلى أجهزة الكمبيوتر الأخرى عبر الشبكة.

3-برنامج التجسس: برنامج ضار يعمل على تجميع معلومات من الأشخاص دون علمهم.

4-البرنامج الدعائي: برنامج يعمل على عرض الإعلانات على جهاز الكمبيوتر أو تشغيلها أو تنزيلها بشكلٍ تلقائي

5-حصان طروادة: برنامج مدمر يتظاهر بكونه أحد التطبيقات المفيدة، لكنه يعمل على إلحاق الضرر بالكمبيوتر أو سرقة معلوماتك الخاصة بعد أن يتم تثبيته

الحماية من برامج الفدية الضارة؟

نظرا لتزايد هجمات برامج الفدية الضارة عن أي وقت مضى، وأصبح الكثير من المعلومات الشخصية للأشخاص مضمنة رقمياً، فإن التداعيات المحتملة للهجوم باتت مروعة. لحسن الحظ، يوجد عدة طرق للحفاظ على حياتك الرقمية:

1-تثبيت برنامج الحماية من البرامج الضارة

الوقاية هي أفضل وسيلة للحماية. يمكن الكشف عن العديد من هجمات برامج الفدية الضارة ومنعها من خلال خدمة موثوق بها للحماية من البرامج الضارة

2-عقد دورات تدريبية منتظمة

احرص على إطلاع الموظفين بكيفية اكتشاف علامات التصيد الاحتيالي وهجمات برامج الفدية الضارة الأخرى من خلال الدورات التدريبية المنتظمة. لن تقتصر هذه الدورات التدريبية على تعليم الموظفين الممارسات الأكثر أماناً في العمل فقط، بل ستشمل أيضاً طرق حماية أنفسهم بشكل أكبر عند استخدام أجهزتهم الشخصية

3-النقل إلى السحابة

عندما تقوم بنقل البيانات إلي خدمة مستندة إلى السحابة، مثل خدمة النسخ الاحتياطي على السحابة في Azure أو النسخ الاحتياطي في Azure Block Blob Storage، ستكون قادرا على نسخ البيانات احتياطياً بسهولة للتأكد من حمايتها. إذا تعرضت البيانات للاختراق من قبل برامج الفدية الضارة، فإن هذه الخدمات تضمن لك استرداداً فورياً وشاملاً للبيانات.

4-اعتماد نموذج أمان الثقة المعدومة

يقوم نموذج أمان الثقة المعدومة بتقييم جميع الأجهزة والمستخدمين بحثاً عن المخاطر قبل السماح لهم بالوصول إلى التطبيقات والملفات وقواعد البيانات والأجهزة الأخرى، مما يقلل من احتمالية وصول أي هوية أو جهاز ضار إلى الموارد وتثبيت برامج الفدية الضارة. على سبيل المثال، تبين أن تنفيذ مكون نموذج أمان الثقة المعدومة “المصادقة متعددة العوامل” يقلل فعالية هجمات الهوية لأكثر من 99٪ بالمائة. لتقييم مستوى فعالية نموذج “الثقة المعدومة” في مؤسستك، قم بإجراء تقييم فعالية نموذج الثقة المعدومة” من Microsoft.

5-الانضمام إلى مجموعة مشاركة المعلومات

تشجع مجموعات مشاركة المعلومات، التي يتم تنظيمها باستمرار حسب المجال أو الموقع الجغرافي، المؤسسات ذات الهيكلية المماثلة على العمل معاً لإيجاد حلول للأمان عبر الإنترنت. تقدم المجموعات أيضاً للمؤسسات مزايا مختلفة، مثل الاستجابة للتنبيهات وخدمات الأدلة الجنائية الرقمية، والأخبار المتعلقة بأحدث التهديدات، ومراقبة نطاقات ومجالات IP العامة.

6-الاحتفاظ بنسخ احتياطية في وضع عدم الاتصال بالإنترنت

نظراً لأن بعض برامج الفدية الضارة ستحاول البحث عن أي نسخ احتياطية عبر الإنترنت قد تكون لديك وتحذفها، فمن الجيد الاحتفاظ بنسخة احتياطية محدثة للبيانات الحساسة دون الاتصال بالإنترنت التي تختبرها بانتظام للتأكد من قابلية استعادتها إذا تعرضت لهجوم من البرامج الضارة. لسوء الحظ، لن يؤدي الاحتفاظ بنسخة احتياطية دون الاتصال بالإنترنت إلى حل المشكلة إذا تعرضت لهجوم برامج الفدية الضارة المُشفِرة للملفات، ولكن يمكن أن يكون أداة فعالة لاستخدامها في هجوم برامج الفدية الضارة المغلِقة للملفات.

7-المداومة على تحديث البرنامج

بالإضافة إلى تحديث أي حلول لبرنامج الحماية من الفيروسات (ومراعاة اختيار التحديثات التلقائية)، تأكد من تنزيل وتثبيت أي تحديثات أخرى للنظام وتصحيحات البرامج بمجرد توفرها. يساعد هذا في تقليل أي ثغرات أمنية قد يستغلها المجرمون الإلكترونيون للوصول إلى الشبكة أو الأجهزة.

8-وضع خطة للاستجابة للتنبيهات

على غرار خطة طوارئ الخروج من المنزل في حالة الحريق، التي تجعلك أكثر أماناً وأكثر استعداداً، فإن وضع خطة استجابة للحوادث لما يجب فعله عند التعرض لهجوم برامج الفدية الضارة سيوفر لك خطوات فعلية يجب اتباعها للتعامل مع سيناريوهات الهجوم المختلفة حتى تتمكن من العودة إلى العمل بشكل طبيعي وآمن في أسرع وقت ممكن.

ما الإجراءات التي ينبغي أن أقوم بها إذا وقعت بالفعل ضحية لفيروس الفدية ؟ لا أحد يريد أن يتعامل مع فيروسات الفدية الضارة بعد التعرض لها

1-تحقق وتأكد ما إذا يتوفر برنامج لفك التشفير أم لا. في بعض الحالات النادرة قد تكون قادرًا على فك تشفير بياناتك دون دفع أموال، لكن تهديدات برامج الفدية الضارة تتطور باستمرار بهدف زيادة درجة صعوبتها وصعوبة فك تشفير ملفاتك ولذلك لا ترفع من سقف آمالك.

2-لا تدفع فدية. لطالما نادينا بعدم دفع الفدية ووافق مكتب التحقيقات الفيدرالي (بعد عدة مناقشات). ليس لدى مجرمي الفضاء الإلكتروني أي وازع ولا يوجد ضمان أنك ستحصل على ملفاتك مرة أخرى. وفضلاً عن ذلك، حين تدفع الفدية فأنت تثبت لمجرمي الفضاء الإلكتروني أن هجمات فيروس الفدية الضارة مثمرة.

3- التصرف بحذر واستخدام برامج الأمان الممتازة يمثلان أول خطوة في طريق الحماية من برامج الفدية، مثلها في ذلك مثل اي برمجيات ضارة أخرى. لكن النقطة الأكثر أهمية فيما يخص هذا النوع من البرمجيات الضارة هي إنشاء النسخ الاحتياطية حيث إن هذا يجعلك جاهزًا بشكل جيد لأي سيناريو سيء يحدث. وإذا حدث -لا قدر الله- ووقعت ضحية لهجمة برنامج فدية رغم الاحتياطات الأمنية التي اتخذتها

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى