الدليل الكامل لمكافحة هجمات برامج الفدية الضارة

ما هو هجوم برامج الفدية الضارة؟

ما هو هجوم برامج الفدية الضارة؟

برامج الفدية الضارة هي شكل من أشكال البرامج الضارة التي تمنع المستخدمين والمنظمات من الوصول إلى الملفات والبيانات الموجودة على أجهزتهم حتى يتم دفع فدية. وفور دفع الفدية يعد مجرم الإنترنت الضحية بإعطائها ما تحتاج إليه لاستعادة الوصول إلى أجهزتها. وعادة ما يمنح المهاجم الضحية مفتاحاً لفك التشفير استناداً إلى نوع هجوم الفدية الضارة.

من المهم الأخذ في الاعتبار إنه لا يمكن الثقة بمجرمي الإنترنت وإنهم لا يفون دائماً بوعودهم بمنح القدرة الوصول مرة أخرى. كما يمكن أن يهجموا مرة أخرى لاحقاً، إذا كانوا يعلمون أن المنظمة على استعداد لدفع الفدية.

كما يمكن لمجرمي الإنترنت بيع البيانات الحساسة التي تم الوصول إليها على الشبكة المظلمة، حتى وإن تم دفع الفدية المطلوبة. ويمكن أن تسفر هجمات برامج الفدية الضارة عن أضرار مالية هائلة للشركات وقد تركت العديد من المنظمات التي تتراوح أحجامها من الشركات الناشئة إلى المنظمات الرائدة في أوضاع مزرية أو أدت إلى إغلاقها تماماً.

كيف تعمل هجمات برامج الفدية الضارة؟

يمكن إن تصيب برامج الفدية الضارة الأجهزة بعدة طرق، وتعتمد على الجهة المهددة المسؤولة عن الهجوم.

التصيد

التصيد الاحتيالي هو هجوم هندسي اجتماعيمتقدم يهدف إلى إقناع الضحية بالكشف عن معلومات حساسة. تعمل هجمات برامج الفدية الضارة عادة من خلال جعل الضحية تقوم بتنزيل برنامج ضار عبر رسائل البريد الإلكتروني الاحتيالية بشكل غير مقصود. ومن دون أدوات الأمن المناسبة وتدريب الموظفين على كيفية التعرف على رسائل البريد الإلكتروني الاحتيالية، يمكن أن يزعزع الموظفين وضع شركتهم بالكامل بنقرة واحدة فقط.

عندما ينقر موظف على رابط أو مرفق في رسائل البريد الإلكتروني الاحتيالية والذي يتضمن برنامجاً ضاراً، فهو يصيب جهاز الموظف ببطء دون أن يشعر. ويمكن أن ينتشر برنامج الفدية الضارة عبر الشبكة المتصلة ليصيب الأجهزة الأخرى الخاصة بالموظفين الآخرين المتصلين بنفس الشبكة. وبينما ينتشر برنامج الفدية الضارة، تصبح الملفات مشفرة ما يمنع الجميع من الوصول إليها حتى يتم سداد الفدية.

التصيد
مجموعات أدوات الهجوم

مجموعات أدوات الهجوم

يستخدم مجرمو الإنترنت مجموعات أدوات الهجوم لمهاجمة نقاط الضعف في الأنظمة لنشر البرنامج الضار. فعندما تدخل الضحية على موقع ويب للبرامج الضارة أو تنقر على إعلانات للبرامج الضارة (malvertisements)، يتم توجيه الضحايا المستهدفين إلى صفحة مجموعة أدوات الهجوم المنتقل إليها. حيث تحدد مجموعة أدوات الهجوم نقاط الضعف ثم تقوم بمهاجمتها، ما يمكنها من إصابة جهاز الضحية بالبرنامج الضار بنجاح.

فور إصابة جهاز الضحية، سيُطلب منها سداد فدية قبل السماح لها بالوصول إلى الملفات والبيانات الخاصة بها.

أنواع هجمات برامج الفدية الضارة

برنامج الفدية الضارة المشفرة

برنامج الفدية الضارة المشفرة هو أحد أنواع هجمات برامج الفدية الضارة الأكثر شيوعاً. تقوم الجهة المسؤولة عن التهديد باستخدام برنامج يشفر الملفات على جهاز الضحية. وعند تشفيرها تصبح محتويات الملفات مشوشة مما يجعلها غير مقروءة. وتتلقى الضحية تنبيهاً على الشاشة مفاده أنه من أجل فك تشفير الملفات فيجب الحصول على مفتاح لفك التشفير من المسؤول عن الهجوم. ولن يقوم المسؤول عن الهجوم بإعطاء الضحية مفتاح فك التشفير حتى تدفع الضحية الفدية.

من الجدير بالذكر أن برامج الفدية الضارة المشفرة تختلف عن البرامج الضارة المشفرة، وهي برامج ضارة تسمح للمسؤول عن الهجوم بالبحث عن العملات الإلكترونية المشفرة الموجودة على جهاز الضحية.

برنامج الفدية الضارة المشفرة
برامج الفدية الضارة المزودة بقفل

برامج الفدية الضارة المزودة بقفل

برامج الفدية الضارة المزودة بقفل هي نوع آخر شائع من أنوع هجمات برامج الفدية الضارة. حيث يستخدم هذا النوع من الهجمات برنامجاً ضاراً يجعل جهاز الضحية غير قابل للعمل. على سبيل المثال، عندما يصيب برنامج ضار جهاز الضحية، لن تكون الضحية قادرة على استخدام الماوس أو لوحة المفاتيح. وسيكون الشيء الوحيد الذي يمكن للضحية القيام به على الجاهز هو دفع الفدية، وسيكون ذلك هو الشيء الوحيد الظاهر على شاشة الجهاز.

عوضاً عن تشفير ملفاتك مثل برنامج الفدية الضار المشفر، سيقوم برنامج الفدية الضار المعطل بتعطيلك ومنعك من استخدام جهازك.

إحصائيات هجمات برامج الفدية الضارة

من هجمات برامج الفدية الضارة تحدث بسبب رسائل البريد الإلكتروني الاحتيالية

من الموظفين لا يعلمون ما هي برامج الفدية الضارة

من الشركات زادت من الإنفاق على أمن الإنترنت بعد التعرض لهجوم برنامج فدية ضارة

افهم تداعيات هجمات برامج الفدية الضارة عبر قراءة تقرير أثر برامج الفدية الضارة لعام 2021 الخاص بنا.

كيفية منع هجمات برامج الفدية الضارة في منظمتك

القيام بعمليات نسخ احتياطية للنظام بشكل منتظم لتمكين استعادة البيانات

بالإضافة إلى تمكينك من استعادة البيانات بعد حادث هجوم برامج الفدية الضارة أو هجوم إلكترونيآخر، تشكل النسخ الاحتياطية للنظام العادي جزءاً أساسياً من استمرارية الشركات بعد حالات توقف النظام وأعطال الأجهزة الكارثية بعد الكوارث الطبيعية.

تدريب الموظفين على تجنب التصيد الاحتيالي وعمليات الاحتيال الأخرى

حيث إن العديد من البيانات الأساسية لبرامج الفدية الضارة ترسل عبر رسائل البريد الإلكتروني الاحتيالية، فيُعد تدريب الموظفين على تجنب عمليات الاحتيال الخاصة بالتصيد الاحتيالي خطوة ضرورية لمنع الإصابة.

يمكنك نشر تدريب التصيد الاحتيالي في شركتك باستخدام برنامج مثل KnowBe4,، والذي يرسل اختبارات محاكاة للتصيد احتيالي إلى الموظفين.

استخدم منصة إدارة كلمات مرور المؤسسات(EPM) مثل Keeper

يتم إرسال معظم البيانات الأساسية لبرامج الفدية الضارة بعد اختراق مجرم الإنترنت لنظام ما باستخدام كلمة مرور ضعيفة أو مخترقة. ابدأ فترة تجربتك المجانية لمدة 14 يوماً من Keeper Business لتعزيز أمن كلمات مرور منظمتك.

اشترك في حل لمراقبة الشبكة المظلمة مثل BreachWatch®

BreachWatch®تمسح منتديات الشبكة المظلمة وتخطر المنظمات في الوقت الفعلي إذا تم اختراق أي من كلمات مرور موظفيها ووضعها للبيع، مما يمكن مسؤولي تكنولوجيا المعلومات من فرض إعادة تعيين كلمات المرور بشكل فوري.

تحقق لترى إذا ما كان يوجد لدى شركتك أي بيانات اعتماد مسروقة على الشبكة المظلمة باستخدام أداة مراقبة الشبكة المظلمة المجانية الخاصة بنا.

احم نفسك وعائلتك وشركتك من هجمات برامج الفدية الضارة مع Keeper.

close
close
عربى (AE) اتصل بنا