قائد يصنع المستقبل    1.98 تريليون دولار القيمة الإجمالية للمشروعات بالمملكة    وزير النقل ل«الرياض»: 77 مشروعًا نوعيًا بمطار الدمام.. ونمو الحركة الجوية 35 %    سورية: الهدوء يعود إلى السويداء    من أجل سورية    "اتحاد القدم" يتلقى اعتذاراً رسمياً من الهلال عن المشاركة في كأس السوبر السعودي 2025    خادم الحرمين يتلقى رسالة من ملك إسواتيني    الردّف.. عبق التاريخ وجمال التطور    رصد 18 مكتب استقدام مخالفاً في الربع الثاني    8.5 ألف متدرب بمبادرة "رافد" العام الماضي    تقرير "911" على طاولة نائب أمير الرياض    بعد غيبوبة طويلة مؤثرة في المشاعر.. الأمير الوليد بن خالد بن طلال إلى رحمة الله    دراسة: الهواتف الذكية تساعد في الكشف عن الزلازل    إدانة نائبة أمريكية في قضية سرقة قطة    روسيا تعلن استعدادها لتسوية النزاع الأوكراني    الإكوادور تسلّم الولايات المتحدة زعيم أخطر عصابة لتهريب المخدرات    نائب أمير الرياض يؤدي صلاة الميت على الوليد بن خالد    فهد بن سلطان يشيد بأعمال "الأمر بالمعروف"    انطلاق منافسات بطولة العالم للبلياردو 2025 في جدة    الكابتن عمر الثاقب ل«الرياض» بعد فوزه بالذهبية: تنظيم بطولات البادل بالمملكة يرفع مستوى الوعي بها ويشجع على ممارستها    المحسن: لا نشعر بالمرحلة الانتقالية في «الدانة»    في كأس العالم للرياضات الإلكترونية 2025.. فريق سبريت يتوج ببطولة"Dota 2″ ومليون دولار    ريال مدريد لا يمانع رحيل روديغر للدوري السعودي    ناشئو أخضر اليد يواصلون معسكرهم الإعدادي استعداداً لمونديال 2025    مكافحة التعصب الرياضي    محمد بن عبدالعزيز يتسلم تقرير التعليم    ضبط 21058 مخالفًا للإقامة والعمل وأمن الحدود    المرور: 300 ريال غرامة قيادة الدراجة الآلية بدون رخصة    "قبول" تكشف مزايا الفرص الإضافية ل"تسكين الطلاب"    «سدايا» تُطلق البيئة التجريبية لتطبيق «توكلنا»    «قصبة المضمار»    نجوم الغناء العربي يشاركون في موسم جدة    أرملة محمد رحيم تتهم عمرو دياب بسرقة لحن    " الثقافة" تطلق منحة الأبحاث المرتبطة بالحرف اليدوية    «فنون المدينة» «تحكي قصصًا»    جمعية "واعي جازان " ومركز مسارات يسلطان الضوء على ظاهرة الطلاق العاطفي    القطاعات غير النفطية تعزز النمو الصناعي    مكة والمدينة تتصدران متوسط مدة الإقامة بالفنادق    التنظير بين التجربة الشخصية والحكم على الآخرين    تداوليغلق على تراجع    أمير تبوك يواسي الدكتور عبدالله الشريف في وفاة والدته    61 ألف مستفيد من الإرشاد بالمسجد النبوي    أمير تبوك يستقبل مدير فرع هيئة الأمر بالمعروف والنهي عن المنكر بالمنطقة    أمير منطقة جازان يستقبل رئيس مجلس إدارة كلية "منار الجنوب" للعلوم والتقنية    أمير منطقة جازان يتسلّم التقرير الشامل لأداء "تعليم جازان" وخططه المستقبلية    الجوازات تحث المواطنين على التأكد من مدة صلاحية الجواز قبل السفر خارج السعودية    هونج كونج تصدر أعلى تحذير من العاصفة مع اقتراب الإعصار ويبا    الرنين المغناطيسي يقتل رجلا    86 ألف مكالمة في يوم واحد إلى مركز 911    أزياء مستلهمة من ثقافة المملكة    مطلقات مكة يتصدرن طلبات النفقة المستقبلية باستقطاع شهري    الإطاحة بمقيمين لترويجهما مادة الكوكايين المخدر    أشياء يومية تعج بالبكتيريا الخفية    فوائد غير متوقعة للنحاس عند كبار السن    دراسة: البيض لا يرفع مستويات الكوليسترول الضار    وفاة «مؤثر» اتبع حمية اللحوم لمدة 3 سنوات    ترسيخ الاعتدال ومحاربة التطرف    السعودية تُرحب بالتوقيع على إعلان مبادئ بين الكونغو وتحالف نهر الكونغو    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«سيناريوهات» حماية الشركات من هجمات الفدية
نشر في الرياض يوم 22 - 09 - 1438

حدد خبير تقنية معلومات خمسة سيناريوهات رئيسية للشركات لحماية نفسها من هجمات الفدية والتقليل من مخاطر تهديدها، خصوصاً أن الهجمات من هذا النوع تتسبب في نقل التحكم بالأصول الرقمية إلى المهاجم، مما يضطر المالك لدفع فدية لاستعادة السيطرة على أصوله مجدداً، مؤكداً أن أفضل طريقة لتجنب هجمات الفدية هي التأكد من أن جميع الأصول الرقمية تحظى بالحماية الأمنية اللازمة وتستخدم من فرق عمل مثقفة جيداً وخاضعة للإشراف من قبل بروتوكول أمني ديناميكي ومحكم التخطيط، ويمتاز بالنضج والفاعلية وقادر على الاستمرارية في ظل مشهد التهديدات دائم التغير.
وقال محمد أبو خاطر المدير الإقليمي لمنطقة الشرق الأوسط وأفريقيا لدى شركة "فاير آي": إن السيناريو الأول يتمثل في التقليل من احتمال نجاح حملة التصيد الاحتيالي، وذلك من خلال توعية المستخدمين بأهمية معرفة أو التحقق من أصل أو سجل أو موثوقية البريد أو الموقع الإلكتروني، وهذا يساعد على تكوين شريحة من المستخدمين الأكثر حذراً ووعياً داخل البنية التحتية، ويتيح لهم إبلاغ خبراء الأمن حول أي نشاط مشبوه، وهذه تعد بمثابة وسيلة مجدية تساعد على الحد من فرص نجاح تلك الهجمات من البداية.
وأضاف: أن السيناريو الثاني يتمثل في تطبيق حلول التكنولوجيا على البريد الإلكتروني وبوابات الويب، حيث تقوم بفحص والكشف عن المواقع الإلكترونية المعروفة أو المشبوهة، حيث إنه من شأن هذه الحلول المساعدة في تمييز المحتوى النظامي من البرمجيات الخبيثة أو المواقع غير المعروفة والمشبوهة.
وفيما يتعلق بالسيناريو الثالث أوضح أبو خاطر: إنه يكون من خلال تثبيت حلول تكنولوجية على أجهزة المستخدم النهائي لمراقبة سلوك التطبيقات والاستخدام، ويكون لديها القدرة على الكشف عن النشاط الذي يشير إلى إحدى هجمات الفدية، مشيراً إلى أن السيناريو الرابع هو استخدام حلول أمن الشبكة التي يمكنها الكشف عن هجمات الفدية قبل أن تتمكن من إحكام سيطرتها على الضحية، ومحاصرة أي عملية مشبوهة، بل القضاء عليها في بيئتها الإلكترونية الحاضنة، حيث تمتلك تلك الحلول القدرة على تسخير الذكاء التكنولوجي حول مصادر وميزات معروفة للكشف عن احتمال وجود هجمات للفدية، وذلك بدءاً من مصدر التنزيل أو غيره من الخصائص الأخرى.
وبحسب أبو خاطر فإن السيناريو الخامس يتمثل في الكشف عن نشاط الملفات المشبوهة في الخادم الرئيسي باستخدام معايير مشابهة لتلك الموجودة في أجهزة نقاط النهاية، مشيراً إلى أنه يتعين إجراء نسخ احتياطية للخوادم على أساس يومي أو حتى لمرات أكثر، وفقاً لإجراءات حوكمة البيانات واعتماداً على احتياجات الأعمال، موضحاً أن خطة النسخ الاحتياطية تتطلب بيئة تخزين مجهزة بطبقة حماية داخلية تمنع هجمات الفدية، ومن الممكن لهذه الخطوة أن تلعب دوراً مهماً في التخفيف من تداعيات هجوم الفدية.
وبين أبو خاطر أن أياً من هذه السيناريوهات ليست جديدة أو مبتكرة، ولكن من المهم معرفة ما إذا كان قد تم تطبيقها بأسلوب متسق وإستراتيجي، لافتاً إلى أن هجمات الفدية تصبح أكثر إثارة للقلق عندما تدرك المؤسسات عدم وجود أي وسيلة للتنبؤ أو الكشف عن الهجمات مقدماً، كما أنه من الصعب منع تلك الهجمات من الانتشار بمجرد حدوثها، مما قد يؤدي إلى فقدان الأصول الرقمية في حال لم يتخذ المالك الاحتياطات اللازمة لمكافحة هجمات الفدية الخبيثة.
يذكر أن هناك قائمة طويلة من أنواع هجمات الفدية الخبيثة المعروفة، مع زيادة ملحوظة في فداحة وانتشار وتواتر وعدد هجمات الفدية في السنوات الأخيرة، ومن ضمن تلك الهجمات التي تستدعي توخي الحذر، "كريبتو لوكر" وإصداراتها المختلفة، مثل "كريبتو فور" و"تيسلا كريبت" و"سيربر" و"دريدكس" و"لوكي" والنسخة الأخيرة والأحدث "وانا كراي".


انقر هنا لقراءة الخبر من مصدره.