كيفية الاستعداد لهجوم برامج الفدية ومكافحتها

جدول المحتويات:

كيفية الاستعداد لهجوم برامج الفدية ومكافحتها
كيفية الاستعداد لهجوم برامج الفدية ومكافحتها
Anonim

برامج الفدية مدمرة ومكلفة وفي ازدياد. احمِ نفسك من العدوى بدليلنا ، لكن خطط للأسوأ أيضًا. تأكد من أنه يمكنك الاسترداد بشكل نظيف وسريع في حالة حدوث انتزاع الفدية.

Ransomware على صعود

هجمات برامج الفدية تتزايد بمعدل مخيف. وفقًا لتقرير منتصف العام لـ Bitdefender 2020 ، زاد عدد تقارير برامج الفدية العالمية بنسبة 715 بالمائة على أساس سنوي. مرتبة حسب عدد الهجمات ، تأتي الولايات المتحدة في المرتبة الأولى. المملكة المتحدة في المركز الثاني.

يشفر هجوم برامج الفدية ملفاتك وبياناتك حتى لا تتمكن من العمل كشركة. لإعادة أنظمتك إلى حالات التشغيل العادية ، تتطلب مسح الخوادم والكمبيوتر واستعادتها من النسخ الاحتياطية ، أو استخدام مفتاح فك التشفير لإلغاء تأمين ملفاتك وبياناتك. للحصول على مفتاح فك التشفير عليك دفع الفدية

تسبب برامج الفدية تأثيرات هائلة تعطل العمليات التجارية ويمكن أن تؤدي إلى فقدان دائم للبيانات. أسباب برامج الفدية:

  • توقف العمل.
  • فقدان الإنتاجية.
  • خسارة الإيرادات.
  • فقدان السمعة.
  • فقدان أو تدمير أو نشر المعلومات الحساسة للأعمال التجارية.

إذا دفعت الفدية ، فستكون لديك هذه التكلفة الإضافية ، ومن المحتمل أن يكون لديك إصابات بالبرامج الضارة وتعطيل متبقي بعد الهجوم

قد تعتقد أن هذا لن يحدث لك. يمكنك تبرير هذا الاعتقاد بإخبار نفسك أنك صغير جدًا ، وأن الجهات المهددة لديها أهداف أكبر وأفضل لضربها. لماذا يهتمون بشركة مثل شركتك؟ للأسف ، هذه ليست الطريقة التي تعمل بها.

الجميع هدف. بعيدًا عن أي طريقة تسليم أخرى ، لا يزال البريد الإلكتروني هو آلية التسليم الأولى لبرمجيات الفدية. يتم إرسال هجمات التصيد الاحتيالي التي ترسل رسائل بريد إلكتروني ضارة بواسطة برنامج يستخدم قوائم بريدية تحتوي على ملايين الإدخالات.

جميع عناوين البريد الإلكتروني من جميع خروقات البيانات التي حدثت في السنوات العشر الماضية أو نحو ذلك متوفرة على شبكة الويب المظلمة. يسرد موقع Have I been Pwned أكثر من 10 مليارات منهم. يتم حصاد عناوين البريد الإلكتروني الجديدة كل يوم وإضافتها إلى هذه القوائم البريدية. هذه هي عناوين البريد الإلكتروني التي تتلقى رسائل البريد الإلكتروني المخادعة. الفاعلون في التهديد لا يهتمون بمن ينتمون ولا يهتمون.

يتم استهداف عدد قليل جدًا من هجمات برامج الفدية بشكل انتقائي. جميع الهجمات الأخرى ، 99 في المائة منها ، لا تطارد ضحاياها وتقوم باستطلاع عميق. الأشرار ليسوا قناصة. إنهم مدفع رشاش لا يكلفون أنفسهم عناء التصويب. إنهم ينشرون رسائل البريد الإلكتروني شاءوا ثم يجلسون ليروا من تمكنوا من الوصول إليه.

فدية أم استعادة؟

مجرمو الإنترنت - ممثلو التهديد - يتقاضون فدية لتوفير المفتاح. يتم دفع الفدية بعملة مشفرة ، عادةً بعملة البيتكوين ، على الرغم من إمكانية تحديد العملات المشفرة الأخرى من قبل الجهات المهددة. في وقت كتابة هذا التقرير ، وفقًا لـ CoinMarketCap ، يوجد أكثر من 7500 عملة مشفرة نشطة.

على الرغم من أن الإعداد للتداول في Bitcoin بسيط نسبيًا ، إلا أنه لا يزال من الممكن أن يستغرق الأمر أيامًا للحصول على المحافظ الإلكترونية وكل شيء آخر في مكانه الصحيح. وطوال تلك الفترة بأكملها ، لا يمكنك العمل كمشروع أو ، على الأقل ، العمل بفعالية.

وحتى إذا دفعت الفدية ، فليس هناك ما يضمن أنك ستستعيد بياناتك. غالبًا ما تتم كتابة جانب فك تشفير برنامج الفدية بشكل رديء ، وقد لا يعمل من أجلك. حتى لو قام بفك تشفير ملفاتك ، فمن المحتمل أنك لا تزال مصابًا ببرامج ضارة مثل الجذور الخفية ، وأحصنة طروادة الوصول عن بُعد ، وبرامج تسجيل المفاتيح.

لذلك ، قد يستغرق الأمر أيامًا حتى تتمكن من دفع الفدية - حتى لفترة أطول إذا طلبوا الدفع بعملة مشفرة لا يمكن شراؤها إلا باستخدام عملة مشفرة أخرى - ولن يكون نظامك نظيفًا وجديرًا بالثقة بعد أن تم فك تشفيره.من الواضح أنه من الأفضل لدغة الرصاصة واستعادة أنظمتك من النسخ الاحتياطية. بعد كل شيء ، في كل من المملكة المتحدة والولايات المتحدة ننصح بعدم دفع الفدية.

استعادة من النسخ الاحتياطية ، إذن. لكن ليس بهذه السرعة. هذا ممكن فقط إذا كان لديك إجراء نسخ احتياطي قوي ، وتم الالتزام بالإجراء ، وتم اختبار النسخ الاحتياطية الخاصة بك في عمليات التشغيل الجاف وحوادث المحاكاة.

علاوة على ذلك ، فإن الجهات المسؤولة عن التهديد وراء برامج الفدية الأكثر تعقيدًا لديها طرق لضمان إصابة النسخ الاحتياطية أيضًا. بمجرد مسح واستعادة الخوادم وأجهزة الكمبيوتر ، فأنت مصاب بالفعل.

ومع ذلك ، لا تزال النسخ الاحتياطية هي الحل. لكنك تحتاج إلى تخطيط وحماية النسخ الاحتياطية الخاصة بك بطريقة تحميها وتضمن سلامتها عندما تحتاج إليها.

الوقاية خير من العلاج

صورة
صورة

لا أحد يريد وقوع حوادث في العمل: الأشخاص المصابون ، والكثير من الأوراق ، ومطالبات المسؤولية المحتملة.لكن لا يزال لديك مجموعة إسعافات أولية في المبنى. نعم ، الوقاية خير من العلاج ، لكن لا يزال يتعين عليك افتراض أنك ستحتاج عاجلاً أم آجلاً إلى مجموعة الإسعافات الأولية ومستجيبين مدربين للإسعافات الأولية.

الأمر نفسه ينطبق على الأمن السيبراني. لا أحد يريد أن يتعرض لبرامج الفدية الضارة ، وأنت تفعل ما في وسعك لمنع ذلك. ولكن يجب أن يكون لديك خطة استجابة للحوادث يمكنك الرجوع إليها عند وقوع برامج ضارة. أنت بحاجة إلى فريق من الأشخاص المطلعين على الخطة ، والذين تدربوا على الخطة ، والذين سيتبعون الخطة بالفعل.

من السهل جدًا التخلص من الخطة في خضم اللحظة. لا يمكن أن يحدث ذلك - يجب أن تكون جميع ردودك على الحادث منهجية ومنسقة. لا يمكن تحقيق ذلك إلا باتباع خطة الاستجابة للحوادث الخاصة بك.

لدينا جميعًا تأمين على السيارات ونأمل جميعًا ألا نحتاج إلى استخدامه. خطة الاستجابة للحوادث من هذا القبيل. أنت في حاجة إليها ، لكنك لا تريد أن تكون في وضع حيث يجب نشرها.الحفاظ على مركبتك والسماح فقط للسائقين المدربين خلف عجلة القيادة يقلل من احتمالية تعرضك لحادث.

ستقلل النقاط التالية من المخاطر التي تحتاجها لتطبيق خطة الاستجابة للحوادث.

تدريب توعية الموظفين

ترجع معظم الإصابات ببرامج الفدية إلى وقوع شخص ما في هجوم تصيد احتيالي. موظفوك هم الأشخاص الموجودون في الخط الأمامي للبريد الإلكتروني. إنهم يفتحون ويتعاملون مع رسائل البريد الإلكتروني والمرفقات طوال اليوم كل يوم. أحيانًا مئات من رسائل البريد الإلكتروني. لا يتطلب الأمر سوى بريد إلكتروني تصيد واحد للتسلل دون أن يتم رصده وأنت مصاب.

من الواضح أن موظفيك يجب أن يحصلوا على تدريب للتوعية بالأمن السيبراني حتى يتمكنوا من التعرف على رسائل البريد الإلكتروني المخادعة وغيرها من عمليات الاحتيال والتهديدات التي تنقل عبر البريد الإلكتروني. ويجب زيادة هذا الأمر وتعزيزه بشكل دوري. يجب أن تكون برامج الفدية في سجل تقييم مخاطر الأمن السيبراني ، ويجب أن يكون تدريب توعية الموظفين أحد إجراءات التخفيف الخاصة بك.

إحدى طرق تقليل حجم البريد الإلكتروني هي محاولة خفض البريد الإلكتروني الداخلي. كلما كان البريد الإلكتروني الداخلي أقل ، كان من الأسهل التركيز والانتباه إلى البريد الإلكتروني الخارجي. رسائل البريد الإلكتروني الخارجية هي التي تحمل المخاطر. تعد تطبيقات الدردشة التجارية مثل Microsoft Teams و Slack رائعة في هذا الأمر.

اختبار حساسية الموظفين

التدريب رائع ، لكن التزيين على الكعكة هو اختبار. من السهل العثور على شركة أمان أو خدمة عبر الإنترنت ستطلق حملة تصيد احتيالي حميدة.

الموظفون الذين يفشلون في التعرف على البريد الإلكتروني الخبيث المزيف هم منافسون واضحون لجلسة تنشيطية في التدريب. بالإضافة إلى قياس قابلية موظفيك للوقوع في رسائل البريد الإلكتروني المخادعة ، فهو أيضًا مقياس لفعالية تدريب توعية موظفيك.

مبدأ الامتياز الأقل

تأكد من منح العمليات والمستخدمين الحد الأدنى من حقوق الوصول لأداء وظائفهم المحددة بواسطة الدور. مبدأ الامتياز الأقل يحد من الضرر الذي يمكن أن يحدثه جزء من البرامج الضارة إذا تم اختراق حساب المستخدم.

تقييد من لديه حق الوصول إلى حسابات المسؤول والتأكد من عدم استخدام هذه الحسابات لأي شيء بخلاف الإدارة. التحكم في الوصول إلى المشاركات والخوادم حتى لا يتمكن الأشخاص الذين ليس لديهم حاجة خاصة بالأدوار للوصول إلى المناطق الحساسة من القيام بذلك.

مرشحات البريد العشوائي

لن تحبس فلاتر الرسائل غير المرغوب فيها كل رسالة بريد إلكتروني ضارة ولكنها ستلتقط بعضها وهو ما يمثل فائدة عظيمة. سوف يكتشفون ويعزلون غالبية البريد العشوائي العادي والآمن ولكن المزعج. سيؤدي ذلك إلى خفض حجم البريد الإلكتروني الذي يحتاج إلى التعامل مع القوى العاملة لديك. إن تقليل حجم كومة القش يجعل من السهل تحديد الإبرة.

حماية نقطة النهاية

بالطبع ، يجب نشر حزم مكافحة الفيروسات ومكافحة البرامج الضارة ، أو حزمة حماية نقطة النهاية المدمجة ، ويجب إدارتها مركزيًا ويجب تهيئتها لتحديث التوقيعات بانتظام. يجب ألا يكون المستخدمون قادرين على رفض التحديثات أو تأجيلها.

تصحيح ، تصحيح ، تصحيح

يجب أن تكون أنظمة التشغيل والبرامج الثابتة والتطبيقات ضمن دورة دعم الشركة المصنعة وليس نهاية عمرها الافتراضي. يجب أن يتم تصحيحها حتى الآن باستخدام تصحيحات الأمان وإصلاح الأخطاء. إذا لم تعد التصحيحات متوفرة ، فتوقف عن استخدامها.

هندسة الشبكة

بالنسبة لجميع تصميمات الشبكات باستثناء أبسطها ، قم بتقسيم شبكاتك لعزل أجهزة الكمبيوتر والإدارات والفرق المهمة. إنهم لا يبنون غواصات مثل الأنابيب الطويلة ذات المخطط المفتوح. إنها تتضمن حواجز مع أبواب حاجزة مانعة لتسرب الماء حتى تتمكن من إغلاق الأقسام التي بها تسرب.

استخدم هيكل شبكة مع مناطق منفصلة لتقييد انتشار البرامج الضارة بالمثل. الجزء المصاب أسهل بكثير في الإدارة مقارنة بالشبكة بأكملها.

استراتيجيات النسخ الاحتياطي

النسخ الاحتياطية أساسية لخطة قوية لاستمرارية الأعمال. يجب عليك نسخ بياناتك احتياطيًا باستخدام مخطط يمكنه التعامل مع أي أزمة متوقعة ، سواء كانت قائمة على الإنترنت أم لا. كان شعار النسخ الاحتياطي القديم هو قاعدة 3-2-1.

  • يجب أن يكون لديك ثلاث نسخ من بياناتك: النظام المباشر ونسختان احتياطيتان.
  • يجب أن تكون نسختك الاحتياطية على وسائط مختلفة.
  • يجب أن يتم الاحتفاظ بواحدة من تلك النسخ الاحتياطية خارج المنشأة.

لتوضيح الأمر ، مجرد الحصول على نسخة أخرى من بياناتك ليس نسخة احتياطية. إنه أفضل من لا شيء ، ولكن النسخ الاحتياطية مهمة جدًا لدرجة أنها يجب أن تكون أفضل ما يمكنك القيام به مهما كانت ميزانيتك. سيتم إنشاء نسخة احتياطية حقيقية عن طريق برنامج النسخ الاحتياطي وستكون لها إمكانيات إصدار. يتيح لك تعيين الإصدار استعادة ملف من نقطة زمنية. لذا يمكنك استعادة ملف بالحالة التي كان عليها في الساعة الواحدة أمس. أو من وقت ما الأسبوع الماضي ، أو الشهر الماضي. ستحدد فترة الاحتفاظ وسعة تخزين النسخ الاحتياطي إلى أي مدى يمكنك العودة بالزمن ، وبأي دقة.

يجب تشفير النسخ الاحتياطية.

تلتقط النسخ الاحتياطية القائمة على الصور صورة لمحرك الأقراص الثابتة بأكمله بما في ذلك التشغيل.يمكن تغذية التغييرات التي تم إجراؤها على النظام المباشر بالتنقيط على الصورة الاحتياطية كل دقيقتين ، لذا فإن النسخة الاحتياطية قريبة جدًا من لقطة في الوقت الفعلي للنظام المباشر. يمكن لجميع حلول النسخ الاحتياطي عالية المستوى تحويل صورة احتياطية إلى صورة جهاز افتراضي. يمكن تشغيل الآلة الافتراضية على أجهزة جديدة في حالة وقوع كارثة. يتيح لك ذلك نشر أجهزة خادم جديدة أو التغلب على أي مشكلة تسببت في تعطل النظام المباشر ، بينما يتم تشغيل النسخ الاحتياطي كنظام مباشر مؤقت وتظل شركتك تعمل.

وبالطبع ، هناك حلول نسخ احتياطي خارج الموقع تتيح لك النسخ الاحتياطي إلى موقع تمت إزالته بأمان من مقر عملك. لذلك يمكن إعادة كتابة القاعدة 3-2-1 باستخدام أي أرقام تريدها. احصل على العديد من النسخ الاحتياطية التي تحتاجها لتشعر بالراحة ، وموزعة عبر مواقع مختلفة ، ومخزنة على أجهزة مختلفة.

ومع ذلك ، لن ينقذ أي من ذلك لحم الخنزير المقدد إذا تمكن المهاجمون من إصابة النسخ الاحتياطية الخاصة بك. لنفترض أنه تم تعيين برنامج الفدية على التأخير لمدة 28 يومًا قبل أن يتم تشغيله. ستكون قد احتفظت بنسخة احتياطية عدة مرات على جميع النسخ الاحتياطية الخاصة بك.

لمكافحة هذا ، يمكن استخدام النسخ الاحتياطية الثابتة. هذه نُسخ احتياطية لا يمكن الكتابة عليها بمجرد إجرائها. هذا يعني أنه لا يمكن أن يصابوا بفيروس الفدية أو أي برامج ضارة أخرى. يستخدم حل النسخ الاحتياطي القوي نهجًا متعدد الطبقات.

  • يمكنك تنفيذ نسخ احتياطية على أجهزة التخزين المتصلة بالشبكة المحلية (NAS) من أجل الاسترداد السريع للملفات المحذوفة عن طريق الخطأ.
  • يمكن أن تكون الطبقة الثانية نسخًا احتياطية قائمة على الصور للتخزين المحلي وخارج المؤسسة. يمكنك استعادة خادم فاشل بسرعة في حالة تعطل الخادم الكلي أو فشل الأجهزة.
  • إذا انتهيت من نظام النسخ الاحتياطي الخاص بك بنسخ احتياطية ثابتة لا يمكن أن تلوثها البرامج الضارة ، فسيكون لديك نظام نسخ احتياطي قوي وشامل.

وفقًا لحجم وتعقيد شبكتك ، يمكن أن يصبح ذلك مكلفًا بسرعة. لكن مقارنة بسعر الفشل ، فهو رخيص. لا تفكر في الأمر على أنه دفع مقابل النسخ الاحتياطية. فكر في الأمر على أنه استثمار في استمرارية الأعمال

خطة الاستجابة للحوادث

صورة
صورة

ليست خطة الاستجابة للحوادث فقط أداة حيوية في ضمان الاستجابات المنسقة والفعالة للحوادث الإلكترونية ، اعتمادًا على أنشطة عملك التي قد تكون إلزامية. إذا كنت تسدد مدفوعات بطاقة الائتمان ، فمن المحتمل أن تلتزم بمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS). يحتوي معيار PCI DSS على العديد من المتطلبات المتعلقة بخطط الاستجابة للحوادث.

ستحتوي خطة الاستجابة النموذجية للحوادث على هذه الأقسام ، ويجب أن يكون كل منها مفصلاً ودقيقًا.

  • Preparationجميع النقاط المذكورة أعلاه ، مع أي دفاعات أخرى تستحقها ظروفك. إن التمرين على الخطة مع حوادث التشغيل التجريبي سيعرف فريق الاستجابة الخاص بك بالخطة وسيحدد أوجه القصور أو المشكلات ، مما يسمح بتحسين الخطة. كلما كان فريق الاستجابة أكثر استعدادًا ، كان أداؤه أفضل عند الحاجة.
  • تعريف. عملية التعرف على وقوع حادث ما ، وتحديد نوع الحادث. ما الذي يحدث ، من وماذا يتأثر ، ما هو نطاق المشكلة ، هل تم تسريب البيانات؟
  • الاحتواء. احتواء العدوى ووقف انتشارها. عزل الأنظمة المصابة.
  • استئصال. امسح الأنظمة المصابة. تأكد من إزالة البرامج الضارة من جميع الأجهزة المخترقة. قم بتطبيق أي تصحيحات أو خطوات تشديد الأمان التي اعتمدتها مؤسستك.
  • Recoveryما هي الأنظمة ذات الأولوية والتي يجب إعادتها إلى الخدمة أولاً؟ قم باستعادتها من النسخ الاحتياطية وتغيير بيانات اعتماد المصادقة لكافة الحسابات. قم بالاستعادة من النسخ الاحتياطية الثابتة إذا كانت لديك. إذا لم يكن كذلك ، فتحقق من أن النسخ الاحتياطية خالية من البرامج الضارة قبل استعادتها.
  • الدروس المستفادة. كيف حدثت العدوى وما الذي كان سيوقفها؟ هل كانت ثغرة أمنية مستغلة أم خطأ بشري؟ ما هي الخطوات التي ستسد الفجوة في أمنك؟

الإبلاغ عنه

لا تنس الإبلاغ عن برامج الفدية باعتبارها جريمة. قد تحتاج أيضًا إلى إبلاغ هيئة حماية البيانات الإقليمية أو الوطنية بالحادثة. في أوروبا - نظرًا لأنك فقدت السيطرة على البيانات أثناء تشفيرها - يُعتبر هجوم برامج الفدية انتهاكًا للبيانات بموجب اللوائح العامة لحماية البيانات حتى لو لم تُسرق أو تُفقد أي بيانات بالفعل. قد يكون لديك تشريع يحكمك يدعم هذا المفهوم ، مثل قانون المحاسبة والمساءلة للتأمين الصحي للولايات المتحدة لعام 1996 (HIPAA).

موضوع شعبي