شعار زيفيرنت

ثلاث طرق لهزيمة فيروسات الفدية

التاريخ:

من الصعب جدًا إيقاف برنامج الفدية ، غالبًا لأن المهاجمين بارعون في إغلاق الشبكة قبل وقت طويل من رؤية أي شخص في المؤسسة حتى إشعار الفدية. في العديد من الهجمات ، تجمع البرامج الضارة بين حمولة التشفير والانتشار الآلي. 

يمكن تقديم هذا المزيج الفعال باستخدام تقنيات هجوم مختلفة تمكن الجهات الفاعلة في التهديد من تجاوز إجراءات التسليم والتنفيذ الأمنية من خلال الاستفادة من بيانات الاعتماد المخترقة. عندئذٍ يكون برنامج الفدية قادراً على تشفير البيانات بسرعة من نقطة نهاية واحدة تلو الأخرى - حتى تتعطل الشبكة.

على مدى السنوات القليلة الماضية ، أدى التطور المتزايد في "صناعة" برامج الفدية إلى ظهور لاعبين متخصصين ومتغيرات متخصصة. على سبيل المثال ، يستهدف Hades (أحد أشكال WastedLocker) بشكل حصري تقريبًا المؤسسات الكبيرة - وهي ممارسة تُعرف باسم "صيد الطرائد الكبيرة". 

نظرًا للمخاطر ، من الصعب تصديق أن العديد من المنظمات تدعو عمليًا للهجمات من خلال ترك منافذ بروتوكول سطح المكتب البعيد (RDP) مفتوحة على الإنترنت. على الرغم من أن RDP يستخدم التشفير الحديث ، إلا أنه يفتقر إلى المصادقة متعددة العوامل (MFA) في حالته الافتراضية ، مما يعرض المؤسسات للهجوم. 

نقطة ضعف أخرى هي الإخفاق واسع الانتشار في تطبيق التصحيحات الأمنية للحماية من نقاط الضعف والتعرض الشائعة (CVEs). 

كيفية منع هجمات برامج الفدية واحتوائها

تتمثل الخطوة الأولى في إنشاء إستراتيجية قوية للجاهزية للدفاع السيبراني لإيقاف ، أو على الأقل احتواء ، هجوم من البداية. ومع ذلك ، بسبب تعدد نواقل الوصول وتنوع التقنيات ، لا توجد رصاصة سحرية. يجب على المنظمات النظر في التدابير الوقائية التالية:

الأمن المرتبط بالأشخاص

نشر إدارة الوصول والهوية

للتخفيف من انتشار برامج الفدية ، من الضروري دمج مبادئ Least Privilege و Zero Trust باستخدام إدارة الهوية والوصول (IAM). يجب أن يشمل ذلك مصادقة متعددة العوامل ، مما يساعد على تقليل مخاطر انتشار برامج الفدية في حالة اختراق الحساب. كل هذه القدرات تقلل من سطح الهجوم وتحد من الوصول غير المصرح به.

توفير تدريب للتوعية الأمنية

لتقليل فعالية التصيد الاحتيالي ، وهو أكبر ناقل للهجوم تستخدمه برامج الفدية ، تحتاج المؤسسات إلى تثقيف موظفيها حول كيفية التعرف على رسائل البريد الإلكتروني الضارة - والقيام بذلك بشكل مستمر.

الاستفادة من قوة التطوير المستمر للمهارات السيبرانية 

للبقاء على اطلاع بأحدث التطورات في برامج الفدية ، يحتاج متخصصو الأمن السيبراني إلى التعلم والتدريب بشكل مستمر حتى يكونوا على اطلاع مثل المهاجمين. 

الطريقة الأكثر فاعلية لإجراء التطوير المستمر للمهارات الإلكترونية هي القيام بذلك في بيئة خاضعة للرقابة من خلال التدريب العملي والتمارين التفاعلية باستخدام البنية التحتية لتكنولوجيا المعلومات الحقيقية والأدوات والبرامج الضارة. يمكّن هذا النهج موظفي تكنولوجيا المعلومات من صقل مهاراتهم وتعلم كيفية التعرف على تهديدات العالم الحقيقي والاستجابة لها بنجاح ، ومنع المجرمين من الفوز بلعبة رانسومواري.

هجوم الحد من السطح

أتمتة تنظيم الأمن والاستجابة (SOAR). هذه مجموعة من البرامج المتوافقة التي تساعد على أتمتة الاستجابة للحوادث من خلال جمع معلومات الأحداث الأمنية واستخدام معلومات التهديد لتحديد التهديدات والاستجابة لها بسرعة بأقل قدر من المساعدة البشرية.

جدار حماية الجيل التالي (NGFW). باستخدام تحليل متطور لحركة مرور الشبكة والأشياء التي تم تنزيلها ، يمكن لـ NGFW اكتشاف سلالات معروفة من البرامج الضارة من خلال التوقيعات والاستدلال.

اكتشاف نقطة النهاية والاستجابة لها (EDR). سلوكية وقائمة على التوقيع كشف نقطة النهاية أمر أساسي لإيقاف تهديدات البرامج الضارة المعروفة. يستخدم EDR عناصر التحكم في تنفيذ التطبيق لمنع البرامج الضارة من العمل على الجهاز.

اعتماد استخبارات التهديد

يمكن أن تلعب منصة معلومات التهديدات (TIP) دورًا حيويًا في تمكين فرق الأمان من الدفاع بشكل استباقي ضد برامج الفدية لأنها توفر معلومات في الوقت الفعلي حول التهديدات الحالية. من المزايا الإضافية لـ TIP هي إمكانات الأتمتة والتعلم الآلي ، والتي تساعد في استراتيجيات الاستجابة للحوادث.

حماية الأصول العامة

بوابة الويب الآمنة (SWG). يوفر هذا رؤية عميقة لحركة المرور المرتبطة بالإنترنت لاكتشاف عينات البرامج الضارة المعروفة وحركة مرور الأوامر والتحكم (C2).

هندسة الأمن القطاعية

طريقة رائعة لاحتواء التهديدات في منطقة معينة هي تنفيذ تجزئة الشبكة و تجزئة-الصغيرة. يمنع هذا التقسيم التهديدات أو الهجمات من التحرك أفقياً في مراكز البيانات والسحب وشبكات الحرم الجامعي. من الناحية المثالية ، يتم احتواء كل تهديد في جزء من الشبكة ، مما يقلل من تأثير برامج الفدية الضارة.

الحماية من برامج الفدية صعبة ولكنها ليست مستحيلة. مسلحة باستراتيجية الدفاع الإلكتروني الصحيحة والأدوات وضوابط الأمان ، يمكن للمؤسسات الدفاع عن نفسها ضد هذه الهجمات. السلاح الرئيسي في ترسانة كل مؤسسة هو بالطبع المعرفة - التي يجب رعايتها بشكل مستمر وعلى نطاق واسع من خلال تطوير المهارات العملية لموظفي تكنولوجيا المعلومات.

عرض العداد

جيف أورلوف هو نائب رئيس المنتجات والخدمات الفنية في رينجفورس، وهي شركة تدريب على الأمن السيبراني. يتمتع بخبرة تزيد عن عشر سنوات في مجال الأمن السيبراني وأمن الكمبيوتر والشبكات وإدارة النظام. قبل انضمامه إلى RangeForce ، كان مديرًا لإدارة المنتجات و UX في COFENSE ، وهي شركة متخصصة في أمان البريد الإلكتروني واكتشاف التصيد الاحتيالي والاستجابة له. كما شغل منصب منسق التكنولوجيا لمنطقة مدارس مقاطعة بالم بيتش بولاية فلوريدا.

الأعمدة السابقة بواسطة جيف أورلوف:
الوسوم (تاج):

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة