أهم الإجراءات الإلكترونية للحد من برامج الفدية ومنعها

الرأي الإحترافي
شارك

كشف تقرير حماية التطبيقات للعام 2021 الصادر عن مختبرات شركة «إف 5» أن موجة الهجمات الإلكترونية ببرمجيات الفدية مستمرة في التصاعد بدرجات متفاوتة في أنحاء العالم، لاسيما في الولايات المتحدة حيث أسهمت في وقوع 30% من الاختراقات الإلكترونية. واستعرض التقرير بالتحليلات أسباب تلك الاختراقات وخلفياتها.

وأشارت شركة F5، وعلى لسان محمد أبوخاطر، نائب الرئيس الإقليمي في الشرق الأوسط وإفريقيا لدى الشركة، إلى أن خطوط الدفاع الأمامية للوقاية من برمجيات الفدية تتمثل في إدارة حسابات المستخدمين وتجزئة الشبكة لقطاعات والنسخ الاحتياطي للبيانات، إلا أن نجاح عمل تلك الدفاعات الأمامية يعتمد على الأسلوب المتبع في إعدادها وتهيئتها. وفيما يلي نصائح نشر هذه الدفاعات بفعالية لوضع حد لهجمات برمجيات الفدية والوقاية منها.

خط الدفاع الأول: إدارة حسابات المستخدمين

يسعى الكثير من المهاجمين إلى تسجيل الدخول إلى الأنظمة بهدف اختراقها، ولذلك فإنهم يحاولون تخمين أو سرقة أو تصيّد كلمات المرور، وهذا ما يبرهن عمليا أن كلمات المرور توفر حماية ضعيفة للأنظمة ومستخدميها. لذلك يجب تعزيز مناعة حسابات المستخدمين بأساليب ومنها:

  • تفعيل آلية التحقق متعدد العوامل

تقدم هذه الميزة مستويات إضافية من الأمان عند دخول المستخدمين إلى الأنظمة مع توفير حماية إضافية لحساباتهم من الاختراق.

  • تطبيق سياسة إدارة كلمات المرور

يجب اتباع إجراءات تضمن الإدارة الفعالة لكلمات المرور، منها جعل سياسات كلمات المرور ذاتها سهلة لأجل المستخدمين، والتأكد دائما من عدم تعرض كلمات المرور للاختراق والتسريب، وتجنب استخدام خاصية إعطاء التلميحات عند محاولة إعادة ضبط كلمات المرور، والتأكد من استخدام كلمات المرور الطويلة واعتماد تاريخ صلاحية محدد لها.

  • الحد من الصلاحيات الإدارية للمستخدمين

تتطلب الإدارة الناجحة لحسابات المستخدمين تطبيق مبدأ الحد من الصلاحيات فيها لأجل احتواء المخاطر والتداعيات حال اختراقها. ولذلك ينبغي توزيع المسؤوليات ضمن الأنظمة حسب المنطقة أو النطاق الزمني أو السياق الوظيفي مع الفصل التام بين حسابات مدراء الأنظمة وحسابات المستخدمين العاديين.

من الضروري الحفاظ على سجلات لكافة حسابات المستخدمين وحمايتها من العبث. حيث يجب نشر أنظمة رقابة تطلق إنذارات عند اكتشاف محاولات لحذف السجلات أو إيقاف عملها من جانب المهاجمين لأجل محو آثار أفعالهم.

خط الدفاع الثاني: تجزئة الشبكة إلى قطاعات

يؤدي تفعيل تكنولوجيا الشبكات الافتراضية عمليا إلى تطبيق مبدأ الحد من الصلاحيات على مستوى الشبكة بحيث يتم تجزئتها إلى مناطق أمنية مختلفة تمنع البرمجيات الخبيثة من النفاذ والانتشار في قطاعات أخرى بالغة الأهمية، ما يجعل اختراق الأنظمة أمرا في منتهى الصعوبة. كما تسهل تجزئة الشبكة من عملية فلترة البيانات عند نقاط التقاء مختلف القطاعات وتمحيصها بحثا عن أي مؤشرات أمنية مريبة.

وتحتاج الأجهزة وجدران الحماية التي تتولى تجزئة الشبكة افتراضيا إلى تحديثات دائمة في الوقت المناسب حتى لا يُصار إلى استغلال الثغرات البرامجية في محاولات الاختراق.

خط الدفاع الثالث: النسخ الاحتياطي للبيانات

عندما تتمكن برمجيات الفدية من إحكام سيطرتها على الأنظمة، يتم اللجوء عادة إلى حذف كل شيء ومعاودة تحميل الأنظمة من جديد. ولذلك أصبحت هناك محاولات ترمي إلى تخريب أنظمة النسخ الاحتياطي في سياق هجمات برمجيات الفدية. الأمر الذي يتطلب إجراء نسخ احتياطي كامل ومحدث للبيانات وحمايته من العبث.

وهنا يُنصح باتباع استراتيجية 3-2-1 التي تتضمن إنشاء ثلاث نسخ احتياطية للبيانات، وتخزين نسختين منها على وسائط منفصلة، وإيداع واحدة خارج موقع أو مقر العمل.

اختبار استعادة البيانات

يجب أن تشمل عملية استعادة البيانات اختبارات على سرعتها وشموليتها مع ضرورة التمييز بين اختبار بسيط لاستعادة بضع ملفات مقابل استعادة آلاف الملفات بأحجام تصل إلى مليارات البايتات.

حماية النسخ الاحتياطي من العبث

تتوجب حماية النسخ الاحتياطي من العبث والتغيير المتعمد أو العرضي، وذلك بوضع أقفال على الملفات عند تكوينها للمرة الأولى، على أن تبقى لأسابيع أو أشهر لضمان عدم وقوع أي تغييرات على ملفات النسخ الاحتياطي.

 

استراتيجية الدفاع الإلكتروني في العمق

تشكل برمجيات الفدية تهديدات متزايدة على الأنظمة الحيوية والهامة في حياتنا اليومية. ومن حسن الحظ أنه يمكن تطبيق استراتيجية الدفاع في العمق لأجل التصدي لتلك التهديدات. وترتكز هذه الاستراتيجية على تحليل وفهم التهديدات الإلكترونية التي تواجه المؤسسات والأصول المراد حمايتها، ومن ثم المبادرة إلى نشر تدابير أمنية متقاربة ومتقاطعة لأجل معالجة أكبر قدر ممكن من الأخطار التي تواجه الأمن الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *