كيف تعمل هجمات الفدية؟
هناك العديد من التقنيات المستخدمة من قِبل مجرمي الإنترنت بما في ذلك:
- تقوم ransomware Screen locker بحظر الوصول إلى شاشة الجهاز بخلاف واجهة مستخدم البرامج الضارة.
- تقوم PIN locker Ransomware بتغيير رمز PIN الخاص بالجهاز ، مما يجعل المحتوى والوظائف غير قابلة للوصول.
- تقوم Disk coding ransomware بتشفير MBR (Master Boot Record) (سجل التشغيل الرئيسي) و / أو هياكل نظام الملفات المهمة ، وبالتالي تمنع المستخدم من الوصول إلى نظام التشغيل.
- تقوم Crypto-ransomware بتشفير ملفات المستخدم المخزنة على القرص.
Warning
عموما هذه الأنواع من دفع الفدية، في معظم الأحيان تكون Bitcoin ، Monero أو عملة أخرى يصعب تتبعها. في المقابل ، يزعم مجرمو الإنترنت أنهم سيقومون بفك تشفير البيانات واستعادة الوصول إلى الجهاز المتأثر. ولكن لا يوجد أي ضمان على الإطلاق بأن مجرمي الإنترنت سوف يوفون بتلك الوعود (وأحيانًا هم غير قادرين على القيام بذلك ، سواء عن قصد أو نتيجة للترميز غير الكفء). لذلك توصي ESET بعدم دفع المبلغ المطلوب - على الأقل ليس قبل الاتصال بالدعم الفني لESET لمعرفة الإمكانيات الموجودة لفك التشفير.
لماذا يجب علي الشركات الصغيرة والمتوسطة ان تتوخي الحذر من فيروسات الفدية؟
وفقًا لإستطلاع Ponemon 2017 State of Cybersecurity في الشركات الصغيرة والمتوسطة (SMB) ، فإن كل شركة أخرى في الاستطلاع قد تعرضت لهجوم الفدية في الاثني عشر شهرًا الماضية ، بعضها في مناسبات متعددة. رأى معظمهم (79٪) أنظمتهم مخترقة بسبب هجمات الهندسة الاجتماعية.
توثق هذه الإحصاءات شيئين:
1. على عكس ما يظنه الناس، أصبحت الشركات الصغيرة والمتوسطة هدفًا مثيرًا للاهتمام بشكل متزايد لمجرمي الإنترنت.
2. الشركات الصغيرة والمتوسطة هي أهداف أكثر قيمة لمجرمي الإنترنت من العملاء العاديين ، وهي تكون أضعف من الشركات الكبيرة ، لإنها تفتقر عادةً إلى الميزانيات المالية المطلوبة لأمن المعلومات. يمثل هذا المزيج "فرصة ممتازة" للمهاجمين.
إقرأ المزيد
ويشير التقرير نفسه أيضًا إلى أن أجهزة الكمبيوتر المكتبية كانت الأجهزة الأكثر استهدافًا (78٪) ، تليها الهواتف المحمولة والأجهزة اللوحية (37٪) وخوادم الشركة (34٪). وإذا كان هجوم الفدية ناجحًا ، فإن معظم الضحايا (60٪) دفعوا الفدية المطلوبة. وكان المبلغ الذي دفعوه في المتوسط أكثر من 2150 دولار. ولكن هناك طرق أفضل للتعامل مع تهديد الفدية ، من خلال التركيز على الوقاية والتعافي.
كيف تحافظ على حماية مؤسستك؟
خطوات الوقاية والتعافي الأساسية:
- قم بنسخ البيانات احتياطيًا بشكل منتظم واحتفظ بنسخة احتياطية كاملة واحدة على الأقل من البيانات الأكثر قيمة في مكان آخر خارج الشبكة.
- الحفاظ على جميع البرامج والتطبيقات - بما في ذلك أنظمة التشغيل - سليمة ومحدثة.
- استخدم حلاً أمنًيا متعدد الطبقات يمكن الاعتماد عليه وتأكد من ترقيته وتحديثه.
تدابير وقائية إضافية
- قلل من الهجوم عن طريق تعطيل أو إلغاء تثبيت أي خدمات وبرامج غير ضرورية.
- افحص الشبكات بحثًا عن حسابات محفوفة بالمخاطر باستخدام كلمات مرور ضعيفة وتأكد من تحسينها.
- تقييد أو حظر استخدام بروتوكول سطح المكتب البعيد (RDP) من خارج الشبكة ، أو قم بتمكين مصادقة الشبكة علي نفس المستوي.
- استخدم شبكة افتراضية خاصة (VPN) للموظفين الذين يصلون إلى أنظمة الشركة عن بُعد.
- راجع إعدادات جدار الحماية وأغلق أي منافذ غير ضرورية قد تؤدي إلى الإصابة.
- مراجعة قواعد وسياسات حركة المرور بين أنظمة الشركة الداخلية والشبكة (الشبكات) الخارجية.
- حماية اعادادات حلول الأمان الخاصة بك بكلمة مرور لمنعهم من تعطيلها بواسطة المهاجم.
- قم بتقسيم شبكة الشركة إلى شبكات فرعية وتوصيلها بجدران الحماية لتقييد الحركة الجانبية والتأثير المحتمل لفدية الفدية أو الهجمات الأخرى داخل الشبكة
- حماية النسخ الاحتياطية الخاصة بك مع مصادقة ثنائية أو مصادقة متعددة العوامل.
- قم بتدريب موظفيك بانتظام للتعرف على التهديدات الإلكترونية وكيفية التعامل مع هجمات الهندسة الاجتماعية.
- قصر الوصول إلى الملفات والمجلدات المشتركة فقط على من يحتاج إليها ، بما في ذلك جعل المحتوى للقراءة فقط ، وتغيير هذا الإعداد فقط للموظفين الذين يجب أن يكون لهم حق الوصول للكتابة.
- تمكين الكشف عن التطبيقات التي يحتمل أن تكون غير آمنة أو غير مرغوب فيها (PUSA / PUA) لاكتشاف وحظر الأدوات التي يمكن إساءة استخدامها من قبل المهاجمين لتعطيل حلول الأمان.
لا يوجد مؤسسات آمنة تمامًا من فيروسات الفدية
إذا لم تتعرض شركتك للاصابة بفيروسات الفدية ، فقد يتم إغراءك بافتراض أن هذا التهديد محجوز للمؤسسات الكبيرة. توضح الإحصائيات أنك مخطئ. وأيضًا ، يمكن أن يكون الهجوم المستهدف خارج نطاق السيطرة ويسبب أضرارًا عشوائية ، حتى في جميع أنحاء العالم. في حزيران (يونيو) 2017 ، سرعان ما اخترق هجوم البرامج الضارة في أوكرانيا ، الذي اكتشفته ESET باسم Diskcoder.C (المعروف أيضًا باسم Petya أو NotPetya)، وسرعان ما خرج هذا الهجوم خارج اوكرانيا. لقد تبين فيما بعد أن هذا كان هجومًا جيدًا من نوع supply-chain attack والذي تسلل إلى برمجيات المحاسبة لمهاجمة وإلحاق الضرر بالمنظمات الأوكرانية التي خرجت عن السيطرة ، مما أدى إلى إصابة العديد من الشركات العالمية والصغيرة ، وتسبب أيضا في أضرار لمئات الملايين من الدولارات الأمريكية.
انتشار فيروس فدية آخر اكتشفته ESET كـ WannaCryptor.D (ويعرف أيضًا باسم WannaCry) ينتشر بسرعة ، باستخدام أداة NSA التي تم تسريبها EternalBlue ، والتي استغلت ثغرة أمنية في بروتوكول الشبكة SMB (Server Message Block) ، والتي تستخدم بشكل أساسي لتوفير الوصول المشترك إلى الملفات والطابعات. على الرغم من قيام Microsoft بإصدار تصحيحات لمعظم أنظمة تشغيل Windows المستهدفة والمعرضة للخطر قبل شهرين تقريبًا من الهجوم ، ولكن تسللت WannaCryptor.D الي شبكات الآلاف من المؤسسات في جميع أنحاء العالم. قدرت تكلفة الضرر الناجم عن هذا الهجوم الإلكتروني بمليارات الدولارات الأمريكية.
ESET يحمي من فيروسات الفدية
احصل على حماية فعالة ضد فيروسات الفدية من خلال ESET multilayered endpoint security بما في ذلك حماية Ransomware Shield و LiveGrid® عن طريق الحماية السحابية وحماية الهجمات على الشبكات. اجمع بين محرك المسح القوي في ESET مع ESET Cloud Administrator واحصل على رؤية تفصيلية للشبكة.