التقنيات التي تستخدمها المؤسسات في الوقاية من فيروس الفدية.

تتسبب فيروسات الفدية في خسائر تقدر بملايين الدولارت حول العالم, والكابوس الأكبر هنا هو خسارة الملفات وقواعد البيانات الهامة, لكن في المقابل تبذل المؤسسات الكبرى العديد من الجهود والأموال في تقنيات الوقاية من فيروس الفدية.

فما هي هذه التقنيات؟

1. أمان البريد الإلكتروني.

يعتبر البريد الإلكتروني من أكثر نواقل الهجمات الإلكترونية شيوعاً. في البداية, يجب عليك عدم فتح أي روابط أو مرفقات تصلك من مصادر غير موثوقة.

يمكنك أيضاً استخدام العديد من طبقات الحماية الإلكترونية التي تساهم في فلترة رسائل البريد الإلكتروني التي تصلك, عدا عن فحص المرفقات والروابط التي تكون موجودة داخل هذه الرسائل. ومن هذه الطبقات استخدام Sandboxing لفحص وترشيح رسائلك.

2. أمن تطبيقات الويب وجدران الحماية.

يساعد جدار حماية تطبيقات الويب (WAF) Web Application Firewall على حماية تطبيقات الويب عن طريق تصفية ومراقبة حركة مرور HTTP من وإلى خدمة الويب. فهو يعتبر من عناصر الأمان الأساسية, وذلك لأنه يعمل كخط دفاع أول ضد الهجمات الإلكترونية.

يمكن أن تتعرض تطبيقات الويب الجديدة وواجهات برمجة التطبيقات (APIs) لحركة مرور خطيرة بسبب وجود نقاط ضعف في خادم الويب أو المكونات الإضافية للخادم أو أي مشكلات أخرى. يساعد WAF في الحفاظ على أمان هذه التطبيقات والمحتوى. ويساعد أيضاً على حماية المؤسسات من هجمات فيروس الفدية.

3. تبادل المعلومات.

يجب أن يكون لدى المؤسسات معلومات استخباراتية قابلة للتنفيذ في الوقت الفعلي, للمساعدة في التخفيف من التهديدات غير المرئية. كما يجب مشاركة المعلومات بين طبقات الأمان المختلفة والمنتجات داخل بيئة العمل لتوفير دفاع استباقي ضد الهجمات.

عدا عن ذلك, يجب أن تمتد مشاركة المعلومات والبيانات هذه إلى مجتمع الأمن السيبراني الأوسع خارج المؤسسة, مثل فرق الاستجابة للطوارئ الحاسوبية (CERTs) ومراكز تبادل المعلومات وتحليلها (ISACs) والائتلافات الصناعية مثل Cyber Threat Alliance. تعتبر المشاركة السريعة أفضل طريقة للرد السريع على الهجمات وكسر سلسلة العدوى عبر الإنترنت قبل أن تتغير العدوى أو تنتشر إلى أنظمة أو مؤسسات أخرى.

4. حماية أجهزة نقاط النهاية.

أجهزة نقاط النهاية هي الأجهزة التي تكون متصلة بالشبكة للمستخدم النهائي مثل أجهزة الحواسيب والحواسيب الشخصية. لا تقوم تقنيات مكافحة الفيروسات التقليدية دائمًا بعمل جيد, ومع استمرار التطور في مستويات التهديدات الإلكترونية, فإنها عادة لا تستطيع مواكبة ذلك.

تحتاج المؤسسات إلى التأكد من أنها تحمي أجهزة نقطة النهاية بشكل مناسب باستخدام حل اكتشاف نقطة النهاية والاستجابة (EDR) والتقنيات الأخرى. في بيئة التهديد الحالية, يمكن أن تستغرق الهجمات المتقدمة دقائق أو ثوانٍ لتعريض نقاط النهاية للخطر.

الوقاية من فيروس الفدية المؤسسات

لا يمكن لأدوات الحماية من الجيل الأول مواكبة ذلك لأنها تتطلب الفرز اليدوي والاستجابات. فهي ليست بطيئة للغاية بالنسبة للتهديدات السريعة كسرعة البرق اليوم فحسب. بل إنها تولد أيضاُ قدراً هائلاً من الإنذارات التي تثقل كاهل فرق الأمن السيبراني المثقلة بالفعل بالعمل.

تقوم حلول EDR من الجيل التالي بتوفير معلومات متقدمة عن التهديدات في الوقت الفعلي وإمكانية الرؤية والتحليل والإدارة والحماية لنقاط النهاية, وذلك قبل الإصابة وبعدها للحماية من برامج الفدية. يمكن أن تكتشف حلول EDR هذه التهديدات المحتملة وإيقافها في الوقت الفعلي لتقليل سطح الهجوم بشكل استباقي, والمساعدة في منع الإصابة بالبرامج الضارة وأتمتة إجراءات الاستجابة والمعالجة وحماية أمن البيانات.

5. النسخ الإحتياطي للبيانات والإستجابة للحوادث.

يجب أن تكون المؤسسة قادرة على إجراء نسخ احتياطية لجميع الأنظمة والبيانات وتخزينها خارج الشبكة. يجب أيضاً اختبار هذه النسخ الاحتياطي للتأكد من أنه يمكن استرداده بشكل صحيح.

كما يجب أن يكون لدى كل مؤسسة خطة استجابة للحوادث لضمان استعداد النشاط التجاري في حال التعرض لهجوم ناجح من فيروسات الفدية. يجب أن يكون لدى الأشخاص مهام محددة يتم تعيينها مسبقاً. على سبيل المثال, من هم الأشخاص الذين يجب التواصل معهم في حال التعرض للإصابة ومن يستطيع المساعدة في حل المشكلة.

6. عدم الثقة في التنفيذ.

يفترض نموذج أمان الثقة الصفرية Zero Trust أن أي شخص أو أي شيء يحاول الاتصال بالشبكة يمثل تهديدًا محتملاً. تنص فلسفة أمان الشبكة هذه على أنه: “لا ينبغي الوثوق بأي شخص داخل الشبكة أو خارجها قبل أن يتم التحقق من هويته بدقة متناهية”.

تدرك الثقة الصفرية أن التهديدات خارج الشبكة أو داخلها عامل كلي الوجود. تقوم هذه الإفتراضات بتوجيه تفكير مسؤولي الشبكة وتجبرهم على تصميم واستخدام تدابير أمنية صارمة ولا تثق بأي شيء. وعن طريق استخدام نهج انعدام الثقة, يجب أن يخضع كل فرد أو جهاز يحاول الوصول إلى الشبكة أو التطبيق للتحقق الصارم من الهوية قبل منح إذن الوصول.

يستخدم هذا التحقق مصادقة متعددة العوامل MFA. حيث أنهاتتطلب من المستخدمين توفير بيانات اعتماد متعددة قبل منحهم حق الوصول. كما أن هذا التحقق يضمن أن المستخدمين الذين تمت مصادقتهم والأجهزة المصرح بها هم فقط من يمكنهم الدخول إلى الشبكة.

7. جدران الحماية وتجزئة الشبكة.

تزداد أهمية تقسيم الشبكة مع زيادة الإعتماد على التخزين السحابي, خاصة في البيئات السحابية متعددة السحابة والبيئات الهجينة. فمع تجزئة الشبكة, تقوم المؤسسات بتقسيم شبكتها وفقاً لاحتياجات العمل, كما تقوم بمنح الوصول وفقاً للدور وحالة الثقة الحالية.

يتم فحص كل طلب شبكة وفقاً لحالة الثقة الحالية لمقدم الطلب. يعتبر هذا الأمر مفيداً للغاية لمنع الحركة الجانبية للتهديدات داخل الشبكة.

إقرأ أيضاً… ما هي أفضل 5 لغات برمجة تستخدم في برمجة الشبكات؟

8. تدريب المستخدمين.

يجب أن يكون المستخدمون في قلب أي استراتيجية للأمن السيبراني.وذلك لأن 85٪ من خروقات البيانات تنطوي على تفاعل بشري. يمكنك الحصول على جميع الحلول الأمنية في العالم, لكن في حال عدم تدريب الموظفين على الوعي السيبراني, فلن تكون المؤسسة آمنة.

يجب أن يحصل جميع الموظفين على تدريب مكثف يدربهم على اكتشاف النشاط السيبراني المشبوه والإبلاغ عنه والحفاظ على الصحة الإلكترونية وتأمين أجهزتهم الشخصية وشبكاتهم المنزلية. كما يجب أن يتلقى الموظفون تدريباً عند تعيينهم وبشكل دوري طوال فترة عملهم, بحيث تظل المعلومات محدثة لديهم.

يجب أيضًا تحديث التدريب وإدراج أي بروتوكولات أمن سيبراني جديدة قد تحتاج إليها المؤسسة. يمكن أن يساعد تثقيف الأفراد وتدريبهم حول كيفية الحفاظ على الإنترنت آمناً والبقاء على حذر من الطلبات المشبوهة في بناء خط أساس للدفاع ضد هجمات فيروسات الفدية.

9. تقنية الخداع.

يجب أن تكون المؤسسات أيضاً على دراية بتكنولوجيا الخداع. على الرغم من أنها ليست إستراتيجية أساسية للأمن السيبراني, إلا أن حلول الخداع يمكن أن تساعد في حماية الأنظمة.

على الرغم من جميع استراتيجيات الأمن السيبراني الأخرى التي تملكها المؤسسات للوقاية من فيروس الفدية, لا يزال المخترقون يجدون بعض الطرق الخلفية للتسلل. لكن باستخدام تقنية الخداع, تحاكي الخدع الخوادم والتطبيقات والبيانات الفعلية حتى يتم خداع المخترقين للإعتقاد بأنهم تمكنوا من الوصول إلى أصول المؤسسة بينما هم لم يتمكنوا من فعل ذلك في الواقع.

يمكن استخدام هذا النهج لتقليل الضرر وحماية الأصول الحقيقية للمؤسسة. عدا عن ذلك, يمكن لتقنية الخداع تسريع متوسط الوقت اللازم لاكتشاف التهديدات ومعالجتها قبل حدوثها.