الإثنين, مايو 20, 2024

اخر الاخبار

تكنولوجياكاسبرسكى لاب: واحدة من بين كل 10 هجمات لبرمجية التشفير الخبيثة تستهدف...

كاسبرسكى لاب: واحدة من بين كل 10 هجمات لبرمجية التشفير الخبيثة تستهدف الشركات

يشكل قطاع الأعمال هدفاً مغرياً يجذب إليه وبشكل متزايد أنظار مطوري برمجية التشفير الخبيثة (Cipher-Malware).. وبحسب تقرير كاسبرسكي لاب، ارتفع عدد الهجمات الإلكترونية الموجهة ضد قطاع الشركات خلال الفترة من 2015-2016 بمقدار ستة أضعاف مقارنة بالفترة من 2014-2015 (أي من 27 ألف إلى 158 ألف).
وبالتالي، فهذا يدل على أن برمجية الفدية الخبيثة قد حاولت تشفير أو قفل بيانات واحد من بين كل عشرة مستخدمين لمنتجات الشركات المصممة لحماية الشركات.
وقد بدأ مجرمو الإنترنت الذين يستخدمون برمجية الفدية الخبيثة مهاجمة الشركات على نحو أكثر تكراراً، وخاصة فئات الشركات الصغيرة والمتوسطة. وقد أكدت على هذا الاتجاه دراسة أجريت بالتعاون بين كاسبرسكي لاب وB2B International بعنوان “مخاطر أمن تكنولوجيا المعلومات لسنة 2016” والتي أجمع فيها 42% من المستطلعين في الشركات الصغيرة والمتوسطة بأن برمجية التشفير الخبيثة شكلت أحد أخطر التهديدات التي واجهتها الشركات في العام الماضي.
وفيما يتعلق بالشركات الصغيرة، إن عدم توافر البيانات (مهما كان حجمها) من الممكن أن يتسبب في إحداث خسائر فادحة، أو قد يؤدي إلى تعطل عمليات الشركة بالكامل. وفي حال لم تتمكن الشركة من اتخاذ التدابير اللازمة لضمان سلامة المعلومات المهمة والحساسة لديها، فإن شراء مفتاح فك التشفير من مجرمي الإنترنت قد يكون السبيل الوحيد لاسترجاع البيانات المشفرة.
ومع ذلك، فهذا لا يضمن استرجاع تلك البيانات كاملة. لذا، فإن أفضل طريقة لحماية شركتك من هجمات البرمجيات الخبيثة هو أن تمنع شن هذا الهجوم في المقام الأول.
وينصح خبراء كاسبرسكي الشركات الصغيرة والمتوسطة بأهمية اتباع والتقيد بقواعد السلامة المبسطة التالية:
 عمل نسخ احتياطية لجميع الملفات المهمة بشكل منتظم. كما ينبغي أن يكون لدى الشركات نوعين من النسخ الاحتياطي: نسخة محتفظ بها في السحابة (على سبيل المثال Dropbox، Google Drive الخ)، والأخرى يحتفظ بها على سيرفر إضافي أو على وسائط قابلة للإزالة في حال لم يكن حجم البيانات كبيراً.
 عدم الوثوق إلا بمزودي الخدمات المعروفين والمرموقين الذين يستثمرون في أفضل الحلول والخدمات الأمنية. وبإمكانك الإطلاع على إرشاداتهم وتوصياتهم بشأن الحماية الأمنية على مواقعهم الإلكترونية، أو عبر تقارير التدقيق الأمني لطرف ثالث التي يتم نشرها في السحابة وتدور حول البنية التحتية للسحابة. لا تفترض بأن مزود خدمات السحابة ليس لديه مشكلات تتعلق بالأمن أو التوافر أو تسرب البيانات. اطرح تساؤلات حول ما يمكنك فعله في حال تسبب مزود الخدمات الأمنية بفقدان بياناتك. ينبغي أن يكون هناك شفافية في آلية عمل النسخ الاحتياطية واسترجاع البيانات مع وجوب توفير حماية أمنية للبيانات وضوابط للتحكم باستخدامها.
 تجنب الاعتماد فقط على الحلول الأمنية أو برامج مكافحة البرمجيات الخبيثة المجانية: تعتبر الشركات الصغيرة بأن الأدوات الأمنية الأساسية المتاحة من خلال الحلول المجانية كافية ووافية. وفي الواقع، إن أدوات الحماية المجانية توفر لك الحماية الأساسية، ولكنها تعجز عن توفير الدعم الأمني متعدد الطبقات. وبدلا من ذلك، ننصحك بإلقاء نظرة عن كثب على الحلول الأمنية المتخصصة: فهي لا تتطلب دفع نفقات مالية كبيرة، ولكنها توفر مستوى أعلى ومضموناً من الحماية.
 قم بتحديث نظام التشغيل والمتصفح وبرامج مكافحة الفيروسات لديك وغيرها من التطبيقات الخاصة بك بشكل منتظم. يلجأ المجرمون إلى استخدام الثغرات الأمنية الموجودة في البرامج الأكثر انتشاراً بهدف إصابة أجهزة المستخدمين.
 احرص على منع حدوث أي حالات طارئة لأجهزة تكنولوجيا المعلومات لديك – استعن بأحد خبراء تكنولوجيا المعلومات للقيام بتثبيت الحلول الأمنية المناسبة لشركتك. نادراً ما يتوفر لدى الشركات الصغيرة قسماً خاصاً بخدمات تكنولوجيا المعلومات أو إداري متفرغ يختص بهذا المجال، بل نجدها تعتمد على شخص عادي في المكتب يتولى صيانة أجهزة الكمبيوتر إلى جانب أداء مهامه اليومية الأخرى. لا تنتظر حدوث المشاكل، بل بادر بالحصول على الدعم التقني اللازم من مزود خدمات تكنولوجيا المعلومات الذي سيقوم بفحص برامجك وتعريف الحلول الأمنية على أجهزتك بشكل مسبق.
وقال كونستانتين فورونكوف، رئيس إدارة منتجات نقاط النهاية في كاسبرسكي لاب: “لقد أصبحت برمجيات التشفير الخبيثة الـCryptomalware تشكل مخاطر جدية متزايدة، لا تتمثل فقط في تكبيد الشركات لخسائر مالية نتيجة إرغامها على دفع الفدية لفك قفل وتشفير بياناتها وحسب، بل قد تتعرض عمليات الشركة لتعطل تام يشل حركتها أثناء عملية استرجاع الملفات. هناك وسائل عديدة ومتنوعة يستخدمها القراصنة لشن هجماتهم، بما فيها مواقع الإنترنت والبريد الإلكتروني واستغلال الثغرات الأمنية الموجودة في البرمجيات وأجهزة USB القابلة للإزالة وغيرها”.
وتابع “ولتجنب الإصابة، ينبغي على موظفيك أن يبينوا المصدر الذي تم من خلاله انتقال العدوى، وبأنه ينبغي عليهم عدم فتح مرفقات البريد الإلكتروني المشبوهة أو زيارة مصادر الويب غير الموثوقة أو القيام بإدخال وسائل USB القابلة للإزالة في أجهزة كمبيوتر غير محمية. لذا، فإن تثبيت حل مكافحة البرمجيات الخبيثة هو من الإجراءات الضرورية الواجب استخدامها لتجنب وقوع حالات اختراق أمني مدمرة”.
وفي حال تعرضت ملفات شركتك للقفل والتشفير، ننصحك بالتحقق فيما إذا كان من الممكن استعادتها باستخدام أدوات المساعدة المجانية أو الاستعانة بمفاتيح فك التشفير المتوفرة على الموقع: noransom.kaspersky.com

اقرأ المزيد