هجمات «الفدية الخبيثة» تكبد الشركات والأفراد خسائر كبيرة

  • 7/2/2016
  • 00:00
  • 14
  • 0
  • 0
news-picture

دبي :حمدي سعد كشفت مختبرات أبحاث فاير آي عن وجود قفزة كبرى في نشاط هجمات الفدية الخبيثة في مارس/آذار 2016 في أكثر من 50 بلداً، بما فيها دولة الإمارات العربية المتحدة والمملكة العربية السعودية، بحسب عصام أحمد، مدير مهندسي النظم في الشرق الأوسط وتركيا وإفريقيا لدى فاير آي. وقال أحمد لالخليج: إن المثير للقلق أن هذه الهجمات تحدث أثراً تخريبياً فورياً مقارنة بالبرمجيات الخبيثة القادرة على التخفي، مثل تلك المستخدمة في هجمات التهديدات المتقدمة. أضاف، إن هناك قلقاً متزايداً بين الأفراد والشركات والحكومات حول الآثار المدمرة لهجمات الفدية الخبيثة التي تنطوي على أضرار مالية، وتتسبب في تعطيل الأعمال. وفقاً لاستخبارات التهديدات في فاير آي، ارتفعت هجمات برمجيات الفدية الخبيثة بشكل مطرد منذ منتصف عام 2015. وأوضح أحمد أن الهجمات تكون على شكل استلام رسالة بريد إلكتروني تحمل علامة عاجل، وعند القيام بالضغط على الرسالة يكون المستخدم غير قادر على فتحها لقراءتها، وعند محاولة فتح تلك الرسالة يلاحظ بأنه قد تم حظر استخدام الملفات والتطبيقات على الجهاز، وسرعان ما يحصل ما يتم قفل جهاز المستخدم ما يؤكد تعرض نظام التشغيل للاختراق وعدم القدرة على استخدام المعلومات بشكل كلي، بمعنى آخر، أصبح المستخدم مستهدفاً من قبل قراصنة الفدية الخبيثة. وقال: يبدو مهاجمو الإنترنت أكثر طموحاً من أي وقت مضى، حيث يستفيدون من القدرات الجديدة المتاحة من خلال قفزات التطور المتسارع في عالم التكنولوجيا والمعرفة والمهارات. لقد أصبحوا أكثر ابتكاراً وقدرة على إيجاد طرق جديدة للالتفاف على الدفاعات الأمنية، واستهداف الأفراد أو مؤسسات وشركات بأكملها. أضاف، بالنسبة لقراصنة الإنترنت، يعد دس برمجية الفدية الخبيثة في أصول الشركة أمراً بسيطاً ولا يتطلب سوى القيام بعملية من مرحلتين. أولاً وقبل كل شيء، يقوم المهاجم بدمج روابط برمجية الفدية الخبيثة في رسائل البريد الإلكتروني أو المرفقات أو رسائل التصيد الإلكتروني أو عناوين المواقع الإلكترونية أو الويب. وفي وقت لاحق، تقوم البرمجيات الخبيثة إما بتشفير جميع الملفات أو حظر المستخدم من الدخول أو الوصول إلى الجهاز. وبعدها يتم إرسال طلب دفع النقود، الذي غالباً ما يكون بالعملة الرقمية، من خلال رسالة مطالبة بدفع الفدية تومض على الشاشة. ويبين المهاجم بوضوح أنه بمجرد قيام الضحية بدفع الفدية، سيقوم بتزويده بمفتاح فك التشفير (Cryptographic Key) لاسترجاع جميع ملفاته. وقال أحمد إن بعض برمجيات الفدية الخبيثة لديها القدرة على الانتقال من أحد أجهزة الكمبيوتر إلى أي سيرفر متصل، وبالتالي إصابة شبكة المؤسسة بأكملها. ومقارنة مع غيرها من البرمجيات الخبيثة، تعد آثار برمجية الفدية الخبيثة هي أسرع وأكثر تعقيداً. ويستغل المهاجمون مخاوف ضحاياهم من كونهم عرضة للهجمات وليس هناك من يقدم لهم العون لاسترجاع ما فقدوه. هناك القليل من الضحايا فقط الذين يدركون بأن دفع الفدية لا يضمن لهم التخلص من تحكم المهاجمين بهم. ومن ناحية أخرى، فإن عدم القدرة على دفع الفدية قد يجعل الشركات تستسلم إلى حقيقة تعطل أعمالها أو فقدان البيانات الحساسة أو أي عقوبة أخرى من اختيار المهاجم. وأشار أحمد إلى أن برمجية الفدية الخبيثة القائمة أساساً على البريد الإلكتروني تستخدم لشن هجمات إلكترونية موجهة. ابتزاز عبر الإنترنت تشكل برمجية الفدية الخبيثة إحدى أكثر الأدوات الفتاكة في ترسانة مهاجمي الإنترنت. وفي الأغلب ما تتيح البرمجيات الخبيثة أو الفدية الخبيثة إمكانية ارتكاب جريمة الابتزاز عبر الإنترنت التي تعد الطريقة الأسرع لتحقيق مكاسب مالية فورية. وبإمكان مجرمي الإنترنت إخفاء روابط تؤدي إلى الفدية الخبيثة في رسائل البريد الإلكتروني وصفحات الويب لمنع المستخدمين من الاتصال والوصول إلى أنظمتهم، وبالتالي يطالبونهم بدفع إتاوة أو فدية وهي في الأغلب ما تكون على شكل عملة مشفرة مثل النقود الإلكترونية (Bitcoins). وتعد هذه من أحدث طرق الاستغلال الإلكتروني التي قد تكبد الشركات من الحجم الكبير والصغير خسائر مالية فادحة، تصل في بعض الأحيان إلى ملايين الدولارات. أساليب مواجهة الفدية حول ما ينبغي فعله لمواجهة هجمات الفدية، قال عصام أحمد، مدير مهندسي النظم في الشرق الأوسط وتركيا وإفريقيا لدى فاير آي.هناك بعض الأشياء التي ينبغي أن توضع في الاعتبار لمواجهة هجمات الفدية الخبيثة بكفاءة واقتدار التي ينبغي عل جميع موردي الحلول الأمنية تقديمها. وهذا يشمل التتبع الفعال لجميع العوامل الحساسة، لأن برمجية الفدية الخبيثة بحد ذاتها تعتمد على عناوين مواقع الإنترنت لتوجيه المستخدمين إلى مواقع الويب الملغمة بالبرمجيات الخبيثة. والدفاع الأفضل هو باتباع حماية أمنية متدرجة للتحقق من جميع رسائل البريد الإلكتروني التي تبدو على أنها غير مؤذية، ولكنها في الواقع قد تحتوي على برمجيات خبيثة. كما ينبغي أن توفر البرامج الأمنية حماية داخلية، وذلك لزيادة دعم قدرات التتبع خارج نطاق الإنترنت ومنع أكبر عدد ممكن من التهديدات.

مشاركة :