جدول المحتويات:

BadRabbit وفيروسات الفدية الأخرى: كيف تحمي نفسك وعملك
BadRabbit وفيروسات الفدية الأخرى: كيف تحمي نفسك وعملك
Anonim

لقد أدركت الشركات ومستخدمو الإنترنت أخيرًا المخاطر التي تشكلها الهجمات الإلكترونية وبدأوا في اتخاذ خطوات لحماية بياناتهم. ومع ذلك ، عاجلاً أم آجلاً ، سيكتشف المتسللون نقاط ضعف جديدة - إنها مجرد مسألة وقت.

BadRabbit وفيروسات الفدية الأخرى: كيف تحمي نفسك وعملك
BadRabbit وفيروسات الفدية الأخرى: كيف تحمي نفسك وعملك

من الضروري التعرف على الهجوم في الوقت المناسب والبدء في التصرف. هذا مهم للغاية لأن تقنية قرصنة جديدة ظهرت تسمى الهجوم السيبراني بدون ملفات.

باستخدام الطريقة الجديدة ، يمكن للقراصنة تجاوز برامج مكافحة الفيروسات والجدران النارية للشركات دون أن يكتشف أي شخص أي اختراق. التكنولوجيا الجديدة خطيرة لأن أحد المتطفلين يخترق شبكة الشركة دون استخدام ملفات ضارة.

يمكن للمهاجم الوصول بسهولة إلى جهاز كمبيوتر والسيطرة الكاملة على نظام التشغيل من خلال استغلال الثغرات الأمنية في البرنامج. بمجرد اختراق المتسلل للشبكة ، فإنه سيحقن رمزًا يمكنه تدمير البيانات الحساسة أو خطفها دون ترك أي أثر. يمكن للمتسلل ، على سبيل المثال ، التلاعب بأدوات نظام التشغيل مثل Windows Management Instrumental أو PowerShell.

مخاطرة هادئة

على الرغم من التقدم الواضح في مجال الدفاع السيبراني ، فإن تقنيات القرصنة تتطور بسرعة عالية تسمح للقراصنة بالتكيف وتغيير تكتيكاتهم بشكل سريع.

لقد زادت الهجمات الإلكترونية الخالية من الملفات خلال الأشهر القليلة الماضية ، وهو أمر مقلق للغاية. يمكن أن تكون عواقبها أكثر تدميرا من مجرد الابتزاز.

ووصف مكتب الرقابة الاحترازية في بنك إنجلترا مثل هذه الهجمات بأنها "مخاطرة هادئة". الأشخاص الذين يقفون وراء الهجوم لديهم أهداف مختلفة: الوصول إلى الملكية الفكرية أو المعلومات الشخصية أو البيانات المهمة استراتيجيًا.

ربما لن يفاجأ أولئك الذين يطورون برامج مكافحة الفيروسات من أن المتسللين توصلوا إلى مثل هذا النهج المعقد. يسمح لك بالهجوم دون استخدام الملفات القابلة للتنفيذ العادية. بعد كل شيء ، يمكن تحقيق نتائج مماثلة عن طريق حقن تعليمات برمجية ضارة في ملفات PDF أو Word الأكثر شيوعًا.

الشركات والمؤسسات التي تدير نظام تشغيل قديم تتوسل عمليًا للهجوم. لا تدعم الشركة المصنعة أنظمة التشغيل الأقدم ولا تقوم بتحديث برامج مكافحة الفيروسات. وغني عن القول أنه عندما يتوقف البرنامج عن إصدار التحديثات ، يصبح الكمبيوتر هدفًا سهلاً للمتسللين.

الحماية من التهديدات

لطالما كان من المستحيل الاعتماد على طرق الحماية القديمة. إذا أرادت المنظمات مواجهة الهجمات الجديدة ، فعليها تطوير سياسات داخليًا للتخفيف من مخاطر الهجمات الخالية من الملفات.

إذن ، هذا ما يجب فعله.

  • استثمر في أدوات الأمان الأساسية مثل التشفير من طرف إلى طرف عالي الجودة والمصادقة الثنائية وأحدث برامج مكافحة الفيروسات مع التحديثات المنتظمة. انتبه جيدًا للبحث عن نقاط الضعف في نظام أمان الكمبيوتر الخاص بالشركة.
  • برامج مكافحة الفيروسات القديمة والعيبة غير فعالة في معظم الحالات. على سبيل المثال ، تمكن 10 فقط من أصل 61 مضادًا للفيروسات من إيقاف هجوم NotPetya.
  • يجب تطوير القواعد للتحكم في الوصول إلى الموارد الإدارية وتقييده بين موظفي الشركة.

ضع في اعتبارك أن الافتقار إلى المعرفة بالتهديدات الأمنية الحالية يمكن أن يعيث الفوضى في المؤسسة. يجب نشر المعلومات المتعلقة بحالات الهجمات الخالية من الملفات في الأخبار والمدونات وعلى الموقع الرسمي للشركة ، وإلا فإننا سنواجه هجومًا كبيرًا آخر للقراصنة ، مثل WannaCry.

ومع ذلك ، يجب على جميع المؤسسات والشركات أن تفهم أن تقنيات القرصنة يتم تحسينها باستمرار ولن يكون من الممكن إيقاف الهجمات الإلكترونية إلى الأبد. يجدر تحديد الخطر المحتمل والبحث عن حل وفقًا لظروف الهجوم.

موصى به: