تصاعد هجمات برامج الفدية - كيفية مواجهتها؟

 في يونيو 2012 ، أجرت شركة Deloitte استطلاعًا عبر الإنترنت لـ 50 C-suite ومديرين تنفيذيين آخرين حول اكتشاف التهديدات السيبرانية والاستجابة لها ، ووجدت أن ما يقرب من 87 ٪ من pollees توقعوا زيادة عدد الهجمات الإلكترونية التي تستهدف مؤسساتهم خلال الأشهر الـ 12 المقبلة. علاوة على ذلك ، ذكر 65٪ من المشاركين في الاستطلاع أن برامج الفدية هي أكبر مخاوفهم الأمنية في العام المقبل.


هجمات برامج الفدية ليست جديدة ولا غريبة. بمعرفة المخاطر ونقاط الضعف ، لماذا يوجد مثل هذا الافتقار إلى الاستعداد ، خاصة مع زيادة الوعي الذي يبدو أن المديرين التنفيذيين رفيعي المستوى لديهم حول قضايا الأمن السيبراني؟

هناك عدة أسباب لذلك. يلعب تعقيد الهجمات دورًا كبيرًا. حقيقة أن الهجمات تتطور بسرعة وتستفيد أيضًا من برامج الجهات الخارجية كشركات اتصالات هي أمر غير جاهز للعديد من المؤسسات. يتسبب هذا في حدوث ارتباك يمكن للقراصنة الاستفادة منه واستغلاله بسهولة.


السبب الرئيسي الثاني هو أن هجمات برامج الفدية تميل إلى مهاجمة مجالين من البنية التحتية التي تم تجاهلها تقليديًا - وهما التطبيقات والبيانات المخزنة في الملفات. إن الاعتقاد التقليدي بأن تأمين الوصول إلى التطبيقات وتأمين السمات الحساسة في المتاجر المهيكلة والاعتماد على آليات مجربة ومختبرة لنشر البنية التحتية (تصلب) يترك للمهاجمين سبلًا لاستغلالها لمهاجمة المؤسسات.


الشيء الآخر الذي يستفيد منه مهاجمو برامج الفدية هو عدم كفاية المرونة فيما يتعلق بالنسخ الاحتياطية والاسترداد. تتطلب المرونة القوية استثمارات وموارد. هذا هو المجال الذي عادة ما تكون مسؤولية عمليات تكنولوجيا المعلومات ، وليس أقسام الأمن. يعد الافتقار إلى التعاون والمخاوف المتعلقة بالميزانية من الدوافع النموذجية التي تؤثر على ذلك. أخيرًا ، يمثل الافتقار إلى حل شامل تحديًا أيضًا.


ولكن لم نفقد كل شيء. في الآونة الأخيرة ، فإن الاحتمال المحتمل للمعاناة من حدث كارثي لديه القدرة على إيقاف المنظمة بشكل صارخ أو يمكن أن يتسبب في أضرار مالية جسيمة قد لفت انتباه C-Suite.


من منظور أمني ، ربما لا يوجد موضوع آخر له أولوية أعلى من حيث الأمن والاستعداد التشغيلي.

يتطلب تقوية المؤسسة استعدادًا لعملية الصمود والتعافي من هجوم برامج الفدية التخطيط الاستراتيجي والاستعداد التكتيكي. يتطلب تحديد أولويات التأهب وتقليل الذعر والاستثمارات دعمًا وموافقة C-Suite. يعد وجود خطة مدروسة جيدًا واختبارها مسبقًا أمرًا بالغ الأهمية في حالة وقوع هجوم. يمكن أن يؤدي هجوم برامج الفدية المخطط جيدًا إلى شل مؤسسة.

يمكن أن يساعد اتباع خطوات معينة في وضع الأمان في إعداد مؤسسة لمقاومة هجوم برامج الفدية.


أولاً ، يجب على فرق الأمان اتباع نهج البيانات أولاً في الموقف الأمني ​​الخاص بهم. في نهاية اليوم ، تعتبر بياناتها من أكثر الأصول قيمة للمؤسسة. من خلال النظر في حل أمان مرتكز على البيانات يبدأ بحماية البيانات ، يمكن للمؤسسة حماية نفسها في صميم الأمور الأكثر أهمية.

قد يتجاوز متجه التهديد طبقة الشبكة لأنها مساحة صاخبة ويصعب اكتشاف الحالات الشاذة فيها ، ولكن إذا كانت البيانات محمية ، فلن يكتسب اختراق الشبكة الكثير من التقدم. العثور على حل حماية البيانات من الجيل التالي الذي يستخدم نهج الشبكة ، ولكن على مستوى البيانات ، يمكن للشركات حماية ما هو عادة أكثر عرضة للخطر.


ثانيًا ، تتكون حماية البيانات التقليدية من تشفير البيانات. ومع ذلك ، فإن حلول التشفير التقليدية تحمي البيانات فقط في حالة السكون أو أثناء الحركة ، ولكن ليس عند تحليل البيانات أو الاستعلام عنها. تتميز حلول التشفير من الجيل التالي بمثل هذه التقنية المتطورة التي يمكنها حماية البيانات عن طريق إبقائها مشفرة حتى أثناء تحليلها أو الاستعلام عنها. يُترجم هذا إلى عدم تمكن المهاجم من الحصول على فدية من منظمة عن طريق التهديد بتسريب أو نشر بياناتها الحساسة ، لأن أي بيانات مسروقة أو مسروقة سيتم تشفيرها وستصبح عديمة الفائدة.


أخيرًا ، بالإضافة إلى حل تشفير البيانات المتطور للغاية الذي يحافظ على تشفير البيانات طوال دورة حياتها بغض النظر عن موقعها ، من المهم بالنسبة للمؤسسة التأكد من أن لديها حل نسخ احتياطي كافٍ لإجراء نسخ احتياطية للبيانات الدورية والنظام. بهذه الطريقة ، حتى إذا أدى هجوم الفدية مرة أخرى إلى تشفير البيانات المشفرة لمؤسسة ما ، فلن يتم تقييد أيديها.

مع توفر النسخ الاحتياطية بسهولة وتوافر تقنية لضمان تشفير أي بيانات حساسة ، نجحت المؤسسة في إزالة أي نفوذ قد يكون لمثل هذا المهاجم. ليس ذلك فحسب ، بل قامت منظمة بحفظ أي ميزانية لدفع الفدية قد تكون قد تم وضعها جانباً كملاذ أخير. أخيرًا ، ستكون رسوم التأمين ضد الهجمات الإلكترونية أقل مع وجود مثل هذه الحلول الأمنية التي تركز على البيانات.

0 تعليقات