Thursday, 14 September 2017

دايمنشن داتا وسيسكو تنشران دراسة جديدة تقدم للمؤسسات إطار عمل واضح للدفاع ضد هجمات طلب الفدية

برمجيات طلب الفدية – ضرورة إيقاف الهجمات الإلكترونية قبل أن تسبّب اضطراب الأعمال


دبي، الإمارات العربية المتحدة – 14 سبتمبر 2017: تعاونت دايمنشن داتا، المزود العالمي المرموق لخدمات وحلول الاتصالات وتقنية المعلومات، مع سيسكو لنشر دراسة تهدف إلى مساعدة المؤسسات في الحفاظ على أفضليتها في مواجهة تهديدات طلب الفدية. تحمل الدراسة اسم: برمجيات طلب الفدية: الأسلوب المنتشر لاضطراب الأعمال، وتناقش توجهات وآثار تلك البرمجيات الضارة وكيفية الاستجابة لها قبل أن يتحول التهديد إلى عامل فعلي يسبب اضطراب الأعمال وانقطاعها.

وبحسب تقرير سيسكو نصف السنوي للأمن الإلكتروني 2017، فإن برمجيات طلب الفدية تمثل واحداً من أبرز التهديدات التي تواجه الأعمال الرقمية، إذ شهدت حوالي 49% من المؤسسات حول العالم هجمة إلكترونية واحدة على الأقل خلال العام 2016، 39% منها هجمات لطلب الفدية. وفي الولايات المتحدة الأمريكية وحدها، ارتفع عدد تلك الهجمات بواقع 300% من 2015 إلى 12016.

يمكن أن يعزى هذا التوجه إلى نمو برمجيات طلب الفدية كخدمة RaaS في النصف الأول من العام 22017، حيث يدفع المجرمون الإلكترونيون لمشغلي منصات متخصصة بهدف إطلاق الهجمات.
في هذا السياق قال ماثيو غايد، المدير التنفيذي للأمن: "يعني تصعيد هجمات طلب الفدية في الاقتصاد الرقمي أن جميع المؤسسات باتت مستهدفة، فقد تصاعد الخطر عندما أصبحت العملات الإلكترونية والافتراضية مجالاً شائعاً للدفعات بالفدية، وذلك نظراً لعدم إمكانية تتبع المجرمين الإلكترونيين. كما تتضاعف المخاطر نظراً لازدياد أعداد الموظفين الذين يعملون عن بعد أو على أجهزتهم الشخصية."

وأضاف غايد: "تعدّ المعلومات الاستقصائية المتعمقة والأبحاث المفصلة أساس الجهود الرامية للتفوق على المجرمين الإلكترونيين وأحد أهم عناصر النجاح في إيقاف الهجمات قبل أن تتمكن من إعاقة سير الأعمال. إلا أن الضوابط الأمنية وحدها لا تكفي للتعامل مع هجمات برمجيات الفدية، وعلى المؤسسات أن تتبنى مقاربة متعددة المستويات لإيقاف سلسلة الهجمات الإلكترونية من خلال التعرف إلى التهديدات الناشئة قبل أن تتحول إلى هجمة، والكشف السريع والاستجابة الفورية للهجمة وصولاً إلى عملية إعداد النسخ الاحتياطية والتعافي من الهجمة."  

بدورها قالت ميشيل بايز دو بليسيس، المدير التنفيذي لدى دايمنشن داتا الشرق الأوسط: "لا بد للمؤسسات في الشرق الأوسط الانتباه إلى الوتيرة السريعة لنمو برمجيات الفدية كخدمة في النصف الأول من العام 2017، حيث يقوم المجرمون الذين يرغبون بشنّ الهجمات الضارة بدفع مبالغ مالية لمنصات برمجيات طلب الفدية كخدمة لإطلاق تلك الهجمات. ويعني نمو المؤسسات العالمية المترابطة على مستوى العالم أنه لم يعد بإمكان أية دولة البقاء في معزل عن بقية العالم، وبالتالي أن على الشركات في الشرق الأوسط أن تتوقع مزيداً من الهجمات المعقدة بوتيرة أعلى وبإمكانات لا يمكن التنبؤ بها. والطريقة الوحيدة للحماية في تلك الحالة هي تطبيق إجراءات أكثر صرامة لحماية الأمن."

تتضمن الدراسة حول برمجيات الفدية إطار عمل من ستة نقاط للمؤسسات الراغبة في تبني الأساليب الدفاعية ضد هجمات برمجيات الفدية:
  • التنبؤ وجمع المعلومات قبل حدوث الهجمة: إجراء الأبحاث بشكل استباقي حول مواضيع النقاش في المواقع الإلكترونية المشبوهة، نقاط الضعف الجديدة التي ستتعرض للاستغلال أو القطاعات والشركات التي سيجري استهدافها.
  • الحماية: تعدّ أدوات إدارة الهوية والوصول ذات أههمية بالغة في حماية أجهزة المؤسسة وأصولها الحاسوبية، حيث تضمن ضوابط الوصول إلى الشبكة دخول الأنظمة المؤسسية فقط للأجهزة التي تتمتع بالإعدادات الأمنية المناسبة وتلتزم بسياسات أمن تقنية المعلومات.
  • الكشف: لا بد من تطبيق التقنيات التي تكشف عن جوانب الخلل في البنية التحتية في حال تمكن البرمجيات الضارة من النفاذ عبر النقاط النهائية أو الشبكة. ويجب متابعة الشبكة بشكل مستمر للتحقق من وجود مؤشرات على الهجمات، كما أن استخدام إمكانات الذكاء الاصطناعي للكشف عن حركة البرمجيات الضارة يمكن أن تساعد في أتمتة الكشف الفوري قبل أن تسوء الهجمة.  
  • الاستجابة: عند الكشف عن هجمة برمجيات طلب الفدية، فإن على خبراء الأمن العمل سريعاً لإغلاق قنوات الاتصال الضارة عند الجدار الناري أو مزود خدمة الإنترنت، وعزل الأجهزة المصابة عن الشبكة.  
  • التعافي: الدعم بالنسخ الاحتياطية جزء بالغ الأهمية من استراتيجية التعافي السريع. كما لا بد لأنظمة النسخ الاحتياطي أن تمنع نسخ الملفات التي تم ترميزها من قبل برمجيات طلب الفدية، وذلك من خلال التقسيم الديناميكي للبيانات والخصائص الأمنية المحكمة.  

وقال غايد: "أبرزت الهجمات الأخيرة لطلب الفدية أهمية التحسينات الأمنية الضرورية في كافة القطاعات ومهما كان حجم المؤسسة. فوجود الإطار المناسب والأدوات والعمليات الصحيحة يجعل الشركات مهيأة بشكل أفضل لإيقاف هجمات طلب الفدية قبل أن تسبب اضطراباً في الأعمال."

انقر هنا لقراءة دراسة "برمجيات طلب الفدية: الأسلوب المنتشر لاضطراب الأعمال

 
1 الولايات المتحدة الامريكية، وزارة العدل: كيف يمكنك حماية شبكتك من برمجيات طلب الفدية
2 تقرير سيسكو نصف السنوي للأمن الإلكتروني 2017
=