السبت - 18 مايو 2024
السبت - 18 مايو 2024

كيف تدفع «الوقاية» خطر برمجيات طلب الفدية؟

كيف تدفع «الوقاية» خطر برمجيات طلب الفدية؟

شهد النصف الأول من عام 2021 ما مجموعه 2,084 هجمة بواسطة برمجيات طلب الفدية في الولايات المتحدة، بارتفاع هائل نسبته 62% مقارنة بعدد الهجمات خلال الفترة نفسها من عام 2020. وتعكس هذه الأرقام فقط الهجمات التي تلقى مكتب التحقيقات الفيدرالية بلاغات بشأنها، وفقاً لكبير مهندسي الشبكات في فيرسيك، داني كيم.

وقال إن برمجيات طلب الفدية ووسائل تطبيقها تحظى بمعدل نجاح مرتفع نظراً لانخفاض مستوى المخاطر المرتبطة بها مقابل مردودها المرتفع. ومع انتشار التعامل بالعملات المشفّرة فقد أصبح من الصعب تتبع المجرمين السيبرانيين.

من جهة أخرى، اتّسع نطاق الهجمات الإلكترونية بواسطة برمجيات طلب الفدية منذ انطلاق جائحة «كوفيد-19» وارتفعت قيمتها لتبلغ مليارات الدولارات. وتقدر التكاليف التي تكبّدتها الشركات حول العالم نتيجة برمجيات طلب الفدية خلال عام 2021 بما يتجاوز 20 مليار دولار، بمعدل 4.6 مليون دولار لقيمة الفدية المطلوبة نتيجة الاختراق.

وأضاف: الواقع أن حوادث الأمن السيبراني المرتبطة بالاختراقات الأمنية أو احتجاز بيانات الشركات بواسطة برمجيات طلب الفدية هي حوادث تقع منذ سنوات عديدة، حتى إن المؤسسة الواحدة قد تتعرض لمثل هذه الاختراقات أكثر من مرة.

وأوضح، من الممكن تنفيذ الهجمات بواسطة برمجيات طلب الفدية خلال ثوانٍ معدودة. وعادة ما تتمكن البرمجيات الخبيثة باختلاف أنواعها من اختراق النظام عبر أوامر SQL يتم حقنها لسرقة تفاصيل المستخدمين أو سرقة الهويات وغير ذلك من أساليب الهندسة الاجتماعية. ويقوم منفذو الهجوم -بمجرد دخول النظام- بالوصول إلى البيانات وتهديد عمليات النظام وتشغيل أدوات تشفير، وتشفير البيانات، وبعد استحواذهم على البيانات يقومون بطلب الفدية.

وتسبب مثل هذه الهجمات أكبر قدر من الضرر عند انتقالها من أجهزة الكمبيوتر المكتبية إلى الخوادم. حيث يعمل التشفير الخبيث داخل الخوادم بالتزامن مع التطبيقات، فيتمكن من اختراق بنية التطبيقات ومجموعات البيانات ومهمات العمل بأكملها.

وتعتبر التطبيقات المؤسسية أثناء تشغيلها الأكثر تعرضاً لتهديد برمجيات طلب الفدية. ففي هذه الحالة، تتمكن سلاسل أوامر التدمير والبرمجيات الخبيثة عديمة الملفات ورموز التنفيذ عن بعد من تخطي الوسائل الأمنية التقليدية المعتمدة على التوقيعات ومبدأ الاحتمالات.

التركيز على الوقاية قبل الحاجة للعلاج

الخبر السار هو أن الابتكار المستمر توصّل إلى حل متطور يمنع تشغيل برمجيات طلب الفدية في ذاكرة الجهاز بالتزامن مع تطبيقات التشغيل.

إلا أن حماية تطبيقات التشغيل تتطلب تحديد وفهم تفاصيل كل الإجراءات والعمليات. ومن شأن هذه الحلول الوقائية متابعة كل خطوة من خطوات تنفيذ التطبيق والسماح فقط بالإجراءات المحددة مسبقاً. وتعرف هذه العملية باسم «الحماية القطعية».

ولا تتيح هذه الحلول المبتكرة تشغيل أي تطبيقات لم يتم تحديدها مسبقاً، بما في ذلك البرمجيات الخبيثة التي يتم تحميلها في ذاكرة الجهاز. وبهذه الطريقة فإن أي برمجيات خبيثة تم تحميلها في الذاكرة ستظهر كانحراف عن وقت التشغيل المتزامن وبالتالي سيتم منع تنفيذها.

في المقابل، فإن أدوات الأمن السيبراني التقليدية غير قادرة على التمييز بين السلوك المتوقع والسلوك التي تمثل انحرافاً عن زمن التشغيل. كما أن هذه الأدوات لا يمكنها وقف برمجيات طلب الفدية نتيجة عدم اطلاعها على زمن تشغيل التطبيقات.

تتيح الأدوات التقليدية عادة إمكانية التحكم والحماية والاطلاع فقط قبل وبعد زمن تشغيل التطبيق – وليس في حال انحراف التطبيق عن مسار أدائه المرسوم.

يساهم هذا الأسلوب المتطور في حماية مهام البرمجيات أثناء تشغيلها، كما يمنع الهجمات بواسطة برمجيات طلب الفدية على التطبيقات ومهام الأعمال. كما أنه يوفر لقطات لكل التطبيقات الحساسة، بما في ذلك الملفات والنصوص والرموز الثنائية وصور الملفات الثابتة ومكتبات الملفات، بحيث يسمح فقط بتنفيذ العمليات المحددة مسبقاً.