كيف يجب على الشركات تجنب هجوم رانسوم وير؟

يوضح Andy Wood ، الاستراتيجي التكنولوجي في NetApp ، كيف يمكن للشركات اتخاذ خيارات أفضل عندما يتعلق الأمر بالبقاء محميًا من هجوم برامج الفدية.
تعد Ransomware أحد أهم مخاطر الأمن السيبراني التي تواجه الشركات اليوم. كما أظهرت الهجمات السابقة مثل هجوم خط أنابيب المستعمرات في عام 2021 ، يمكن أن يتأثر عملك بالكامل عند حدوث هجوم فدية. في تقرير الهجمات العالمية الأخير لعام 2022، أشارت Check Point Research إلى أن هناك “زيادة بنسبة 38٪ في هجمات برامج الفدية في عام 2022 مقارنة بعام 2021”.
الزيادة في برامج الفدية ليست المشكلة الوحيدة. يكلف متوسط هجوم برامج الفدية الأعمال حوالي 3.86 مليون دولار. أدت الحالات الاستثنائية، مثل الفيروس المتنقل WannaCry ransomware ، إلى نفقات باهظة.
تشير التقديرات إلى أن WannaCry تسبب في أضرار بقيمة 4 مليارات دولار في جميع أنحاء العالم.
هذا فلكي ولسوء الحظ جزء من قائمة طويلة ومتنامية من الحالات، خاصة بالنسبة للمؤسسات الصغيرة والمتوسطة الحجم التي لا تملك الموارد المالية أو التكنولوجيا للتعامل معها.
على سبيل المثال، وفقًا لمجموعة التأمين الأمريكية AIG، التي أجرت مسحًا شمل 25000 شركة صغيرة ومؤسسة صغيرة ومتوسطة خلال نفس الفترة، تصدرت برامج الفدية الآن قائمة المطالبات من عملائها بزيادة قدرها 47٪ في شدة الهجمات؛ يمكن أن تصل بعض الفديات إلى عدة عشرات من الملايين من الدولارات.
في حين أن الهجمات الإلكترونية أصبحت حديثة بشكل متزايد، فإن كذلك بيئات البنية التحتية السحابية التي تستخدمها العديد من المؤسسات لتخزين كميات هائلة من البيانات.
مع وضع ذلك في الاعتبار، من الأهمية بمكان ألا تدع الشركات بياناتها يتم “الاحتفاظ بها للحصول على فدية”.
السياق الحالي يضعف الشركات
على الرغم من أن برامج الفدية ليست مفهوماً جديداً، إلا أن تأثير هجمات برامج الفدية يتطور دائمًا، ويتسارع بسبب الوباء والبطالة والعمل المختلط، وفي بعض الظروف، الافتقار إلى التكنولوجيا المناسبة لمساعدة الشركات على حماية نفسها من الهجوم.
علاوة على ذلك، يمكن أن يكون تأثير السمعة فلكيًا. مع عثور العملاء على بائعين وموردين آخرين، يمكن لهجوم برامج الفدية أن يدمر نشاطًا تجاريًا حقًا.
تمثل هذه التأثيرات الآن تحديًا متزايدًا لخبراء الأمن السيبراني الذين يواجهون هجمات منظمة بشكل أفضل.
بناءً على ذلك، يتم إنشاء البيانات بشكل متزايد في مجموعة متنوعة من بيئات تخزين البيانات في أماكن العمل وفي السحابة وعلى الحافة.
في الواقع، بحلول نهاية هذا العام، توقعت IDC أن يتم إنشاء ما يقرب من نصف البنية التحتية الجديدة لتكنولوجيا المعلومات في المؤسسة.
لهذا السبب، أصبح من الصعب بشكل متزايد على مسؤولي تكنولوجيا المعلومات ومتخصصي الأمن فهم البيانات الموجودة لديهم، وأين توجد، والمخاطر التي تتعرض لها – بغض النظر عمن يمكنه الوصول إليها بالضبط.
ما ينقص غالبًا هو مستوى إدارة بيانات مشترك للتحكم في البيانات وإدارتها، لضمان الحفاظ عليها آمنة.
والأسوأ من ذلك، أن شبكات المؤسسات الحالية غالبًا ما تشتمل على العديد من أجهزة إنترنت الأشياء (IoT)، وهذا يعني أن الرؤية والتحكم في البيانات يتم فقدهما، وبالتالي فإن تأمينها أصعب بكثير.
توقعت شركة IDC أن يصل حجم البيانات في العالم إلى 163 زيتابايت بحلول عام 2025، وسيتم إنشاء غالبية ذلك بواسطة إنترنت الأشياء – والذي يقطع شوطًا في إظهار حجم التحدي المطروح.
عندما يتم نقل البيانات إلى نقاط نهاية مختلفة، هناك حاجة إلى المزيد من الأدوات وبالتالي المهارات – وهو تحد حالي عندما يكون هناك نقص كبير في المهارات الرقمية.
كما نعلم جميعًا، فإن بيانات المتسللين عبارة عن ذهب خالص ومصدر دخل مربح للغاية عند بيعها في السوق السوداء أو الويب المظلم.
على سبيل المثال، يمكن أن تمثل قائمة عناوين البريد الإلكتروني للمديرين التنفيذيين رفيعي المستوى داخل الشركة، جنبًا إلى جنب مع العناصر الشخصية لخداع المستلمين بشكل أفضل، أساسًا جيدًا لخدمة حملات التصيد الاحتيالي المستهدفة في المستقبل.
لقد رأينا عواقب هجوم برنامج الفدية مؤخرًا والذي أثر على Royal Mail. تعرضت خدمات التصدير لهجوم من قبل Lock Bit لأسابيع.
الكثير من الشركات لا تعترف
ومع ذلك، على الرغم من هذا السياق المثير للقلق، لا تقدم العديد من الشركات شكاوى ضد مهاجميها.
قد يكون هذا للحفاظ على سمعتهم عن طريق إخفاء الحادث قدر الإمكان أو لأنه من الضروري مواصلة أنشطتهم بأسرع ما يمكن – يستهدف المتسللون في المقام الأول المنظمات ذات التسامح المنخفض للغاية مع توقف الإنتاج – تفضل العديد من الشركات دفع فدية.

ومع ذلك، فكلما زاد هذا الاختيار، ستكتسب المزيد من برامج الفدية، ليس فقط من خلال جانبها المربح ولكن أيضًا من خلال قاعدة المعرفة والوسائل المجزأة التي تم تطويرها ضدها.
كيفية تجنب هجوم انتزاع الفدية
إذن، كيف نتعامل مع كل هذا؟ كيف تتأكد من قدرة المؤسسات على بناء مرونة قوية للبيانات في البيئات متعددة السحابة؟ أولاً وقبل كل شيء، نظرًا لأن تجنب هجوم برامج الفدية أمر ممكن من خلال نشر حلول حماية البيانات والترحيل التي تثبت قيمتها كل يوم – سأناقش نصائحي الأربع للبقاء محميًا.
1. تحول العقلية
من المحتمل أن يكون قولًا مبتذلًا على هذا النحو، لكن عدم الاستعداد هو طريقة المخترقين. يشير تقرير Microsoft ‘Cyber Signals’ إلى أن أكثر من 80٪ من هجمات برامج الفدية في جميع أنحاء العالم ناتجة عن تقنيات أو خدمات سحابية غير صحيحة.
السبب الرئيسي لهذه الحقيقة؟ يهاجم المتسللون بشكل أساسي أهداف النسخ الاحتياطي لمنع أي محاولة لاستعادة البيانات.
لمكافحة هذا الأمر، هناك حاجة إلى تغيير في العقلية بين مدراء تقنية المعلومات لفهم أن حماية الأمن السيبراني في كل نقطة أمر لا بد منه، وليس أمرًا لطيفًا.
2. اتخاذ نهج آلي ومتكامل
من الضروري إعطاء الأولوية لنهج متكامل ومؤتمت لبيئات عمل الأعمال من أجل الاستجابة بشكل أفضل للمشهد التكنولوجي المتغير باستمرار.
للقيام بذلك، يجب على الشركات أولاً تغيير مؤشرها واعتماد نهج مرن عبر الإنترنت من خلال الاستعداد المستمر لتسرب محتمل للبيانات أو للتهديد بوقف الإنتاج.
النهج التقليدي للأمن السيبراني، والذي يهدف قبل كل شيء إلى “تحصين” أنظمته، لم يعد يعمل.
يجب أن تتحرك الشركات نحو نهج أكثر شمولية واستباقية، يهدف إلى الحماية وكذلك الكشف والاستجابة والتعافي، يجب أن توفر المرونة الإلكترونية في نهاية المطاف استمرارية أعمال دائمة بفضل أسرع استجابة ممكنة للبيانات وقدرات الاسترداد.
3. المضاعفات
إن جواهر التاج التي يضرب بها المثل للشركات هي الآن في كثير من الحالات أصولها الرقمية وهناك حاجة إلى حماية إضافية لها؛ يجب أن تتطلع المؤسسات إلى تنفيذ ضوابط وصول المستخدم لحماية البيانات مع منح الموظفين حق الوصول إلى البيانات اللازمة فقط للقيام بأدوارهم.
يمكن أن تضيف المصادقة متعددة العوامل أيضًا طبقة أخرى من الحماية في حالة تعرض بيانات اعتماد المستخدم للخطر ومنع الوصول غير المصرح به إلى البيانات والأنظمة الحساسة.
علاوة على ذلك، لحماية البيانات، هناك حاجة إلى نقاط نهاية متعددة للاسترداد للتأكد من أن نقاط النهاية غير قابلة للتغيير ولا تمحى، لذلك حتى إذا كان المستخدمون الضارون أو المسؤولون المارقون يمكنهم الوصول إلى البيانات، فيمكن استرداد النسخ الاحتياطية.
4. اتبع قاعدة 3-2-1-1-0
تسمح القاعدة 3-2-1-1-0 للشركات بالحماية من فقدان البيانات. لاتباع هذه القاعدة، يجب على الشركات:
- 3: التأكد من وجود ثلاث نسخ على الأقل من بياناتهم؛
- 2: تخزين النُسخ الاحتياطية على تنسيقي وسائط مختلفين؛
- 1: تخزين نسخة احتياطية واحدة على الأقل خارج الموقع؛
- 1: تخزين ما لا يقل عن نسخة واحدة في وضع عدم الاتصال؛ و
- 0: التحقق من النسخ الاحتياطية بدون أخطاء.
يجب أن تتذكر المنظمات أن التهديدات يمكن أن تأتي في بعض الأحيان من الداخل وأن خطوات مثل المذكورة أعلاه يمكن أن تحمي من الداخل إلى الخارج، وكذلك من الخارج إلى الداخل. يمكن أيضًا تعزيز عمليات التحقق من المسؤول، مثل الحاجة إلى مسؤول آخر للتحقق من إجراء مهم يمكن أن يكون له تأثير كبير على النظام أو المستخدمين. يمكن أيضًا اتباع قاعدة 3-2-1-1-0 للحصول على أفضل الممارسات عندما يتعلق الأمر بضمان أن تظل النسخ الاحتياطية آمنة ومحمية من تصرفات المسؤولين المارقة والتهديدات الداخلية.
بمجرد أن تدرك الشركة أن عامل خطر هجوم برامج الفدية على بنيتها التحتية لم يعد قائمًا على “إذا” ولكن “متى” هذه السرعة المتزايدة للتدخل وهذه القدرة المعززة على التكيف يمكن أن تصبح بسرعة ضمانات لصفاء أكبر.
المصدر: innovationnewsnetwork
إقراء ايضا: