Follow ICT
شعار الموقع الاساسى

نصائح مهمة للحد من برمجيات الفدية والوقاية منها

بنية 728

 

أظهر تقرير حماية التطبيقات لعام 2021 الصادر عن مختبرات شركة «إف 5» اليوم أن موجة الهجمات الإلكترونية ببرمجيات الفدية مستمرة في التصاعد بدرجات متفاوتة في أنحاء العالم، ولا سيما في الولايات المتحدة.

كشف التقرير أن هذه الهجمات أسهمت في وقوع 30% من الاختراقات الإلكترونية. واستعرض التقرير بالتحليلات أسباب تلك الاختراقات وخلفياتها.

وقال محمد أبو خاطر، نائب الرئيس الإقليمي في الشرق الأوسط وأفريقيا بشركة F5، إن خطوط الدفاع الأمامية للوقاية من برمجيات الفدية تتمثل في إدارة حسابات المستخدمين وتجزئة الشبكة لقطاعات والنسخ الاحتياطي للبيانات.

لفت إلى أن نجاح عمل تلك الدفاعات الأمامية يعتمد على الأسلوب المتبع في إعدادها وتهيئتها، وذلك من اتباع مجموعة نصائح.

خط الدفاع الأول: إدارة حسابات المستخدمين

يسعى الكثير من المهاجمين إلى تسجيل الدخول إلى الأنظمة بهدف اختراقها، ولذلك فإنهم يحاولون تخمين أو سرقة أو تصيّد كلمات المرور، وهذا ما يبرهن عملياً أن كلمات المرور توفر حماية ضعيفة للأنظمة ومستخدميها. لذلك يجب تعزيز مناعة حسابات المستخدمين بأساليب ومنها:

• تفعيل آلية التحقق متعدد العوامل

تقدم هذه الميزة مستويات إضافية من الأمان عند دخول المستخدمين إلى الأنظمة مع توفير حماية إضافية لحساباتهم من الاختراق.

• تطبيق سياسة إدارة كلمات المرور

يجب اتباع إجراءات تضمن الإدارة الفعالة لكلمات المرور، منها جعل سياسات كلمات المرور ذاتها سهلة لأجل المستخدمين.

والتأكد دائماً من عدم تعرض كلمات المرور للاختراق والتسريب، وتجنب استخدام خاصية إعطاء التلميحات عند محاولة إعادة ضبط كلمات المرور.

ويجب التأكد من استخدام كلمات المرور الطويلة واعتماد تاريخ صلاحية محدد لها.

• الحد من الصلاحيات الإدارية للمستخدمين

تتطلب الإدارة الناجحة لحسابات المستخدمين تطبيق مبدأ الحد من الصلاحيات فيها لأجل احتواء المخاطر والتداعيات حال اختراقها.

وينبغي توزيع المسؤوليات ضمن الأنظمة حسب المنطقة أو النطاق الزمني أو السياق الوظيفي مع الفصل التام بين حسابات مديري الأنظمة وحسابات المستخدمين العاديين.

• مراقبة سجلات دخول الأنظمة

سامسونج

من الضروري الحفاظ على سجلات لكافة حسابات المستخدمين وحمايتها من العبث.

ويجب نشر أنظمة رقابة تطلق إنذارات عند اكتشاف محاولات لحذف السجلات أو إيقاف عملها من جانب المهاجمين لأجل محو آثار أفعالهم.

خط الدفاع الثاني: تجزئة الشبكة إلى قطاعات

يؤدي تفعيل تكنولوجيا الشبكات الافتراضية عملياً إلى تطبيق مبدأ الحد من الصلاحيات على مستوى الشبكة. بحيث يتم تجزئتها إلى مناطق أمنية مختلفة تمنع البرمجيات الخبيثة من النفاذ والانتشار في قطاعات أخرى بالغة الأهمية، ما يجعل اختراق الأنظمة أمراً في منتهى الصعوبة.

وتسهل تجزئة الشبكة من عملية فلترة البيانات عند نقاط التقاء مختلف القطاعات وتمحيصها، بحثاً عن أي مؤشرات أمنية مريبة.

وتحتاج الأجهزة وجدران الحماية التي تتولى تجزئة الشبكة افتراضياً إلى تحديثات دائمة في الوقت المناسب حتى لا يُصار إلى استغلال الثغرات البرمجية في محاولات الاختراق.

خط الدفاع الثالث: النسخ الاحتياطي للبيانات

عندما تتمكن برمجيات الفدية من إحكام سيطرتها على الأنظمة، يتم اللجوء عادة إلى حذف كل شيء ومعاودة تحميل الأنظمة من جديد.

ولذلك أصبحت هناك محاولات ترمي إلى تخريب أنظمة النسخ الاحتياطي في سياق هجمات برمجيات الفدية. الأمر الذي يتطلب إجراء نسخ احتياطي كامل ومحدث للبيانات وحمايته من العبث.

وهنا يُنصح باتباع استراتيجية 3-2-1 التي تتضمن إنشاء ثلاث نسخ احتياطية للبيانات. وتخزين نسختين منها على وسائط منفصلة، وإيداع واحدة خارج موقع أو مقر العمل.

اختبار استعادة البيانات

يجب أن تشمل عملية استعادة البيانات اختبارات على سرعتها وشموليتها مع ضرورة التمييز بين اختبار بسيط لاستعادة بضع ملفات مقابل استعادة آلاف الملفات بأحجام تصل إلى مليارات البايتات.

حماية النسخ الاحتياطي من العبث

تجب حماية النسخ الاحتياطي من العبث والتغيير المتعمد أو العرضي، وذلك بوضع أقفال على الملفات عند تكوينها للمرة الأولى، على أن تبقى لأسابيع أو أشهر لضمان عدم وقوع أي تغييرات على ملفات النسخ الاحتياطي.

استراتيجية الدفاع الإلكتروني في العمق

تشكل برمجيات الفدية تهديدات متزايدة على الأنظمة الحيوية والهامة في حياتنا اليومية. ومن حسن الحظ أنه يمكن تطبيق استراتيجية الدفاع في العمق لأجل التصدي لتلك التهديدات.

وترتكز هذه الاستراتيجية على تحليل وفهم التهديدات الإلكترونية التي تواجه المؤسسات والأصول المراد حمايتها، ومن ثم المبادرة إلى نشر تدابير أمنية متقاربة ومتقاطعة لأجل معالجة أكبر قدر ممكن من الأخطار التي تواجه الأمن الإلكتروني.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني.

google-site-verification=cWDx-6l6zbnRS7oWgyeZCiAtozfX6L5evqQ2wtPQqWY