إعلانات

ما هو انتزاع الفدية؟

ما هو انتزاع الفدية؟

المصطلحات التي كنا نسمعها ونقرأها كثيرًا، خاصة في العامين الماضيين، لقد صادفنا هذه المصطلحات، في الغالب في سياق سلبي حيث كانت بعض المؤسسات ضحية لهجوم برامج الفدية، وما إلى ذلك.

برامج الفدية هي نوع من البرامج الضارة، تُعرف أيضًا باسم البرامج الضارة (وهي لغة أخرى يتم استخدامها بشكل متكرر) والتي تشكل تهديدًا محتملاً لتقييد البيانات أو نشرها في منتدى عام، مما يتسبب في مخاطر تجارية محتملة. يتم ذلك عادةً عن طريق تشفير البيانات حيث يتعين على الضحية دفع فدية للمهاجم مقابل الإفراج عن البيانات. عادة في مثل هذه الحالات، هناك موعد نهائي للضحية لدفع الفدية. في حالة فشل الضحية في الوفاء بالموعد النهائي، فسيقوم المهاجم بمسح البيانات. في أفضل سيناريو، سيزيد المهاجم من قيمة الفدية بموعد نهائي منقح.

تعد هجمات البرامج الضارة شائعة جدًا هذه الأيام وقد رأينا العديد من المنظمات من أمريكا الشمالية وأوروبا ضحايا لمثل هذه الهجمات. لا يمتلك هؤلاء المهاجمون الإلكترونيون أي معايير محددة حيث يمكنهم مهاجمة أي مجموعة من العملاء أو أي مؤسسة عبر قطاعات الصناعة.

تمتنع العديد من الوكالات مثل مكتب التحقيقات الفدرالي وبعض الحكومات عن دفع مثل هذه الفديات. في الواقع، هناك مشروع خاص يسمى No Ransom Project ، وهي منظمة غير ربحية تعمل على تحقيق هدف عدم تقديم فدية للمهاجمين عبر الإنترنت. علاوة على ذلك، لوحظ أن هؤلاء الضحايا الذين يدفعون الفدية يتعرضون لهجمات برامج الفدية المتكررة

خلفية هجمات برامج الفدية

إذا نظرنا إلى تاريخ هجمات برامج الفدية، فإنه يعود إلى عام 1989، عندما استخدم المهاجمون السيبرانيون ” فيروس الإيدز ” لابتزاز الأموال من الضحايا. بمجرد الإفراج عن مدفوعات هذا الهجوم (عبر البريد) إلى بنما، تم أيضًا تحرير مفتاح فك التشفير عبر البريد.

في عام 1996، قدم شخصان موتي يونغ وآدم يونغ من جامعة كولومبيا تعريفًا لبرمجيات الفدية، وصاغوا مصطلح “الابتزاز الفيروسي المشفر”. قدم هذان الأكاديميان أول هجوم فيروسات التشفير في عام 1996 في مؤتمر IEEE، والذي كان مؤتمرًا للأمان والخصوصية.

اقرأ أيضا:  5 فوائد الحوسبة السحابية للأعمال

على مدار فترة زمنية، رأينا ابتكارات في مجال الهجمات الإلكترونية وهجمات برامج الفدية. أصبح المهاجمون عبر الإنترنت مبدعين من خلال طلب مدفوعات الفدية التي يستحيل تعقبها عمليًا. بهذه الطريقة يحافظ هؤلاء المجرمون الإلكترونيون على سرية مكان وجودهم. نظرًا لارتفاع معدل استخدام العملات المشفرة مثل Bitcoin، شهدنا ارتفاعًا كبيرًا في هجمات برامج الفدية.

إذا نظرنا إلى النمط، فإن هجمات برامج الفدية قد جعلت كل صناعة ضحية، وكان أشهر هجوم هو الهجوم على مستشفى بريسبيتريان ميموريال. لقد كان هجومًا هائلاً حيث كانت المختبرات ومخازن الصيدليات وغرف الطوارئ جميعها ضحية لذلك.

كيف يعمل برنامج الفدية؟

كما ذكرنا سابقًا، يعد برنامج الفدية نوعًا من البرامج الضارة التي يتم إنشاؤها لابتزاز الأموال من المؤسسات عن طريق تشفير بياناتها ومنع الوصول إليها. نرى بشكل أساسي نوعين من برامج الفدية – تُعرف المجموعة الأولى باسم برامج التشفير، وتعرف المجموعة الأخرى باسم خزانات الشاشة. نظرًا لأن الاسم واضح بذاته، تقوم أجهزة التشفير بتشفير البيانات، مما يجعلها زائدة عن الحاجة بدون مفتاح فك التشفير. ومع ذلك، فإن خزانات الشاشة تمنع الوصول إلى النظام من خلال نشر “شاشة القفل”.

في هذا السيناريو، يرى الضحايا عادةً شاشة قفل بها رسالة لشراء عملة مشفرة مثل البيتكوين لدفع الفدية. بمجرد دفع الفدية، تتلقى المنظمات مفتاح فك التشفير وبعد ذلك يمكنهم محاولة فك تشفير الملفات. ومع ذلك، لا توجد قاعدة أو أخلاقيات يتبعها هؤلاء المهاجمون الإلكترونيون. في بعض الأحيان، حتى بعد دفع الفدية، لا يتلقى الضحايا مفاتيح فك التشفير. الأسوأ من ذلك، أن البرامج الضارة لا تزال مثبتة حتى بعد دفع الفدية.

عادةً ما تبدأ هجمات البرامج الضارة للمؤسسات برسالة بريد إلكتروني مشبوهة. قد يفتح المستخدم هذا البريد الإلكتروني دون الشك في أي شيء وهذا يفتح فقط علبة من الديدان.

اقرأ أيضا:  ما هو معيار تشفير البيانات (DES)؟

من في عرضة للخطر؟

عندما نتحدث عن برامج الفدية الضارة، فإن أي أداة أو جهاز متصل بالإنترنت يمثل خطرًا محتملاً للتعرض لهجوم البرامج الضارة. يفحص برنامج الفدية عادةً جهازًا محليًا وأي جهاز متصل بالشبكة، مما يعني أن الشبكة المحلية في إحدى المؤسسات معرضة أيضًا لخطر أن تصبح ضحية.

ومن ثم، إذا كان الجهاز متصلاً بالإنترنت، يصبح شرطًا مسبقًا للمؤسسة لضمان آخر تحديثات الأمان وأنظمة أمان نقطة النهاية لتجنب أي نوع من الدخول الضار من قبل هؤلاء المهاجمين السيبرانيين.

تأثير برامج الفدية على الأعمال؟

إنه بيان غير مكتوب يفيد بأن أي شركة تقع ضحية لبرامج الفدية، ستتعرض لخسائر يمكن أن تصل إلى ملايين الدولارات. علاوة على ذلك، فإنه يخلق تأثيرًا مضاعفًا لخسارة أعمال جديدة. حتى إذا تم إنقاذ شركة، يتعين على الموظفين قضاء الكثير من الساعات لبناء تلك البيانات التي فقدوها، مما يتسبب في فقدان الإنتاجية لآلاف الساعات. أول شيء يفعله أي هجوم من البرامج الضارة هو إيقاف إنتاجية المؤسسة. ومن ثم، فمن المناسب أن تقوم المنظمات بالاحتواء باعتباره المهمة الأولى. يساعد إجراء تحليل السبب الجذري في تحديد نقاط الضعف، ولكن إذا تسبب في حدوث تأخيرات، فسيكون له تأثير خطير على الإنتاجية والإيرادات.

أمثلة على برامج الفدية الضارة

في حين أن أمثلة برامج الفدية متوفرة بكثرة ليشير إليها كل كيان تجاري، إلا أن هناك بعض الأمثلة المهمة التي يمكن أن تساعد في وضع الأساس لأي مؤسسة لتجنب مثل هذه الهجمات من برامج الفدية. دعونا نلقي نظرة على بعض الأمثلة

WannaCry – لقد كان فيروس قوة حول ثغرة أمنية في Microsoft تم تسخيرها بواسطة هؤلاء المهاجمين السيبرانيين لإصابة أكثر من 250000 نظام. ومع ذلك، قبل أن ينتشر إلى المزيد من الأنظمة، تم تعطيل مفتاح القفل لإيقافه. Proofpoint – تم نشر اسم في مساحة الأمان والخصوصية، للحصول على تفاصيل برنامج الفدية.

اقرأ أيضا:  ما هو بروتوكول التطبيقات اللاسلكية (WAP)؟

BadRabbit – تم اعتبار هذا أحد برامج الفدية المرئية، وكان هدفه الأساسي هو شركات الإعلام في منطقة روسيا وأوكرانيا. بمجرد دفع الفدية، قدم BadRabbit رمز فك التشفير. يشتبه في أن الفيروس قد انتشر عبر مشغل فلاش وهمي.

NotPetya – يُقال إنه الأخ الأكبر لـ BadRabbit، كان NotPetya أحد أكثر هجمات البرامج الضارة تدميراً. استفادت من الضعف مثل WannaCry وبدأت في الانتشار بسرعة. لقد طالبت بفدية في عملات البيتكوين، ومع ذلك، لم تتمكن NotPetya من التراجع عن التغييرات التي تم إجراؤها على سجل التمهيد الرئيسي، مما يعني أن النظام المستهدف أصبح غير قابل للاسترداد.

هذه بعض من أهم أمثلة البرامج الضارة. كانت هناك برامج أخرى مثل CryptoLocker و REvil و Ryuk وغيرها الكثير.

افكار اخيرة

لن تختفي برامج الفدية. طالما كان هناك أشخاص لديهم نوايا سيئة، فسنرى باستمرار الابتكار في هذا المجال. يتضح هذا من إحصائية مكتب التحقيقات الفيدرالي، والتي تنص على حدوث حوالي 4000 هجوم فدية كل يوم. على الرغم من أن برامج الفدية والفيروسات نوعان مختلفان من البرامج الضارة، إلا أن برامج الفدية ليست في الأساس فيروسًا، لأنها لا تتكاثر مثل الفيروسات.

الطريقة الوحيدة للمؤسسات للحفاظ على حمايتها ضد هجمات برامج الفدية هذه هي الاستمرار في ابتكار أنظمة الأمان الخاصة بها وكذلك تثقيف المستخدمين حول تهديدات برامج الفدية المحتملة بما في ذلك رسائل البريد الإلكتروني الضارة والمصادر الأخرى.

هل تحتاج مساعدة في بناء استراتيجية تسويق لمشروعك؟

اطلع على خدماتنا من هنا.

مقالات قد تهمك:

ادخل ايميلك للتوصل بكل جديد رواد الأعمال العرب