أخبار الكويتالتكنولوجياالمقالات

كيف تحمي بياناتك الشخصيه وبيانات مؤسستك في حال حدوث هجوم طلب الفديه ‏Ransomware Strikes

ليس هجوم جديد في الواقع ظهرت أول برامج ضارة من نوعها منذ أكثر من 30 عاما وتم توزيعها عبر أقراص مرنة مقاس 5.25 بوصة. لدفع الفدية، كان على الضحية إرسال الأموال بالبريد إلى صندوق بريد. صندوق في بنما.

وبتطور سريع في الوقت الحالي تتوفر مجموعات رانسومواري كخدمة بأسعار معقولة (RaaS) على الويب المظلم لأي شخص لشرائه ونشره، ولدى المهاجمين عدد لا حصر له من القنوات المتاحة لهم للتسلل إلى المنظمات نتيجة للاعتماد على التقنيات السحابية والجوال.

إن بدء هجوم رانسومواري يدور حول الوصول بتكتم. وبما أن الموظفين يمكنهم الآن الوصول إلى بياناتك من أي مكان، فقد فقدت الرؤية حول كيفية قيامهم بذلك،
للحماية من هذه الهجمات، فأنت لا تبحث فقط عن البرامج الضارة، بل تحتاج إلى رؤى مستمرة للمستخدمين ونقاط النهاية التي يستخدمونها والتطبيقات والبيانات التي يصلون إليها.

نشرت Lookout، الشركة الرائدة في مجال الأمن من نقطة النهاية إلى السحابة، رسما بيانيا تفاعليا لمساعدتك على تصور كيفية حدوث هجوم الفدية وفهم كيفية حماية بياناتك. ستستخدم Lookout هذه المدونة لإعداد
1) المناخ الذي أدى إلى دفع فدية بقيمة 20 مليار دولار في عام 2021؟
2) كيف يمكنك حماية مؤسستك من هذه التهديدات المستمرة؟

على الرغم من أن البرامج الضارة الفعلية المستخدمة كرهينة بياناتك تسمى “رانسومواري”، إلا أن هذا ليس ما يجب أن تركز عليه. قبل نشر أي شيء، يحتاج المهاجمون إلى الوصول إلى البنية التحتية الخاصة بك.

اليوم، يصل المستخدمون إلى البيانات باستخدام الشبكات التي لا تتحكم فيها والأجهزة التي لا تديرها، مما يجعل أي تدابير أمنية محلية قد عفا عليها الزمن.

هذا يعني أنه يمكن للجهات الفاعلة في التهديد شن هجمات تصيد احتيالي لاختراق بيانات اعتماد المستخدم أو استغلال تطبيق ضعيف دون عواقب تذكر.
وبمجرد أن يكونوا داخل البنية التحتية الخاصة بك، فإنهم ينشرون البرامج الضارة بسرعة لإنشاء أبواب خلفية مستمرة تمكنهم من القدوم والذهاب كما يحلو لهم. إذا قاموا بتصعيد الامتيازات، يصبح من المستحيل تقريبا منعهم من التحرك أفقيا واحتجاز بياناتك رهينة.

خطوة بخطوة: كيفية الحماية من برامج الفدية؟

هناك عدد من الخطوات التي تحدث بين المهاجم الذي يصل إلى البنية التحتية الخاصة بك ويطلب فدية.
تم تحديد هذه الخطوات في تشريح الرسم البياني لهجوم الفدية وهنا ملخص عالي المستوى لما يحدث وكيف يمكنك حماية مؤسستك.

1 – حظر هجمات التصيد الاحتيالي وعباءة التطبيقات التي تدعم الويب

واحدة من أسهل الطرق التي يمكن للمهاجمين من خلالها الوصول هي الاستيلاء على حساب المستخدم عن طريق المساومة على بيانات الاعتماد بهجمات التصيد الاحتيالي.
من الأهمية بمكان أن تكون قادرا على فحص حركة مرور الويب على أي جهاز لمنع هذه الهجمات من التأثير على كل من مستخدمي الكمبيوتر الشخصي والجوال.
سيضمن ذلك عدم تمكن مشغلي برامج الفدية من بدء هجماتهم من خلال المساس بالحسابات.

ستزحف الجهات الفاعلة في التهديد أيضا إلى الويب للعثور على بنية تحتية ضعيفة أو مكشوفة تواجه الإنترنت لاستغلالها.
لدى العديد من المؤسسات تطبيقات أو خوادم معرضة للويبل لتمكين الوصول عن بعد، ولكن هذا يعني أنه يمكن للمهاجمين العثور عليها والبحث عن نقاط الضعف. إخفاء هذه التطبيقات من الاكتشاف هو تكتيك دفاعي رئيسي.
يساعدك ذلك على الابتعاد عن الوصول الجامح الذي توفره الشبكات الافتراضية الخاصة والتأكد من وصول المستخدمين المصرح لهم فقط إلى البيانات التي يحتاجونها.

2 – اكتشاف السلوكيات الشاذة والاستجابة لها

إذا تمكن المهاجمون من دخول البنية التحتية الخاصة بك، فسيبدأون في التحرك أفقيا لإجراء الاستطلاع.
هذا للعثور على نقاط ضعف إضافية بهدف نهائي هو الكشف عن البيانات الحساسة.
تتضمن بعض الخطوات التي يمكنهم اتخاذها تغيير إعداداتك إلى أذونات أمان أقل وتصفية البيانات وتحميل البرامج الضارة.

قد لا تكون بعض هذه الخطوات سلوكا ضارا صريحا ولكن يمكن اعتبارها سلوكا شاذا.
هذا هو المكان الذي يصبح فيه فهم سلوك المستخدم والجهاز وتجزئة الوصول على مستوى التطبيق أمرا ضروريا ،لإيقاف الحركة الجانبية، تحتاج إلى التأكد من عدم وجود مستخدمين لديهم تجوال مجاني في البنية التحتية الخاصة بك وأنهم لا يتصرفون بطريقة خبيثة.
من المهم أيضا أن تكون قادرا على اكتشاف الامتيازات المفرطة أو التي تم تكوينها بشكل خاطئ حتى تتمكن من منع التغييرات في تطبيقك ووضعك السحابي.

3 – جعل البيانات عديمة الفائدة للحصول على فدية باستخدام التشفير الاستباقي

الخطوة الأخيرة من هجوم الفدية هي احتجاز بياناتك كرهينة.
بالإضافة إلى تشفير البيانات وقفل المشرفين، يمكن للمهاجم أيضا تصفية بعض البيانات لاستخدامها كرافعة مالية، ثم حذف أو تشفير ما تبقى في البنية التحتية الخاصة بك.

عادة ما يكون التسلل والتأثير عندما يكشف المهاجم أخيرا عن وجوده. التغييرات التي يجرونها على البيانات، بغض النظر عما إذا كانت أثناء الراحة أو في الحركة، ستدق أجراس الإنذار وسيطالبون بالمدفوعات.

ومع ذلك، يمكنك بذل كل جهودهم من أجل لا شيء إذا تم تشفير هذه البيانات بشكل استباقي من قبل منصة الأمان الخاصة بك وجعلها عديمة الفائدة على الإطلاق للمهاجم.
التشفير هو جزء مهم من أي استراتيجية لمنع فقدان البيانات (DLP)، ويمكن أن يساعدك تشغيله من سياسات حماية البيانات السياقية على حماية بياناتك الأكثر حساسية من التسوية.

هجوم الفدية ليس مجرد حدث واحد؛ إنه تهديد مستمر. لتأمين مؤسستك، تحتاج إلى صورة كاملة لما يحدث مع نقاط النهاية والمستخدمين والتطبيقات والبيانات. يضمن ذلك أنه يمكنك منع هجمات التصيد الاحتيالي، وإخفاء تطبيقات الويب، والكشف عن الحركة الجانبية والاستجابة لها، وحماية بياناتك حتى لو تم اختراقها والاحتفاظ بها للحصول على فدية.

تاريخيا، اشترت المنظمات أدوات جديدة للتخفيف من المشاكل الجديدة.لكن هذا النوع من النهج لن يعمل مع تهديدات مثل رانسومواري. على الرغم من أنه قد يكون لديك بعض القياس عن بعد في نشاط وصول المستخدمين، وصحة أجهزتهم المملوكة للشركات وكيفية التعامل مع بياناتك، سيتعين على فريق الأمن الخاص بك إدارة وحدات تحكم متعددة لا تعمل مع بعضها البعض.

تدرك Lookout الحاجة إلى نهج النظام الأساسي وقد بنت منصة Security Service Edge (SSE) تتضمن DLP وتحليلات سلوك المستخدم والكيان (UEBA) وإدارة الحقوق الرقمية للمؤسسات (EDRM).

من خلال منصة توفر رؤى متكاملة حول كل ما يحدث داخل مؤسستك، نمكنك من تأمين البيانات الحساسة دون إعاقة الإنتاجية.

تم تسمية منصة SSE من Lookout مؤخرا على أنها Visionary من قبل Gartner Magic Quadrant لعام 2022 ل SSE. سجل Lookout أيضا في المراكز الثلاثة الأولى لجميع حالات استخدام SSE في قدرات Gartner الحرجة لعام 2022 ل SSE.

لمعرفة المزيد عن الدروس الرئيسية التي يمكنك تعلمها من هجمات الفدية الكبيرة في عام 2021، وكيفية حماية بياناتك الحساسة، قم بتنزيل أحدث دليل Lookout حول برامج الفدية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى