خبير Semalt: 4 طرق للوقاية من التهديد الفعلي لبرامج الفدية

تؤثر جريمة برامج الفدية على الجميع من أقسام الشرطة إلى الكازينوهات على الإنترنت إلى المستشفيات. للتعامل مع هذه القضية ، مطلوب استثمار ضخم لرأس المال.

إن اللصوص السيبرانيين التقليديين تركوا مناهجهم القديمة لكسب الرزق بشكل خاص لسرقة بيانات اعتماد الحساب المصرفي وأرقام بطاقات الائتمان لصالح رانسومواري. يبرز Cyber Threat Alliance تكلفة استعادة البيانات وتطهير أجهزة الكمبيوتر باعتبارها الأضرار الرئيسية التي يسببها هذا الفيروس.

يصف Ryan Johnson ، خبير Semalt Digital Services ، الخطوات التي يجب عليك اتباعها إذا كنت معرضًا لخطر هجوم Ransomware.

من هم أهداف Ransomware؟

تستهدف Ransomware تلك الشركات التي تعتمد بشكل يومي على الوصول إلى المعلومات الهامة للغاية ولا يمكنها العمل بدونها. وبالتالي يجب أن تكون المؤسسات الحكومية والمستشفيات وشركات الطيران وأقسام الشرطة والبنوك هي الأكثر اهتمامًا ببرنامج Ransomware.

ومع ذلك ، فإن هجمات Ransomware تستهدف أيضًا مستخدمين فرديين وفيما يلي بعض التوصيات التي قد تكون قابلة للتطبيق عليك أيضًا.

1. كما يقول Big Sean ، قم بعمل نسخة احتياطية من بياناتك

أفضل طريقة للتغلب على المهاجمين هي التأكد من تقليل تعرضك لهذه التهديدات. على هذا النحو ، يجب عليك نسخ بياناتك احتياطيًا على أساس يومي للتأكد من أنه في حالة تشفير بياناتك ، لن تضطر إلى الدفع للوصول إليها مرة أخرى. يمكنك نسخ بياناتك احتياطيًا على خدمات النسخ الاحتياطي السحابي أو على الأقراص الصلبة الخارجية. ومع ذلك ، فإن الهجمات تعثر حاليًا على قنوات يمكن من خلالها الوصول إلى بيانات النسخ الاحتياطي. من المهم ملاحظة أن نظام النسخ الاحتياطي لا يجعل هجوم Ransomware أقل إيلامًا لأنه قد يستغرق يومين لاستعادة البيانات ، والتي قد يتم خلالها إيقاف عمليات الشركة أو إعاقتها.

2. رفض الروابط المشبوهة ورسائل البريد الإلكتروني

الطريقة الأساسية لإصابة أجهزة الكمبيوتر ببرنامج Ransomware هو هجوم التصيد ، والذي يستلزم إرسال بريد إلكتروني غير مرغوب فيه إلى الضحية برسائل بريد إلكتروني تهيمن عليها مرفقات ضارة. على سبيل المثال ، أجبرت أحدث هجمات Ransomware الموجهة إلى أعضاء الكونغرس موظفي تكنولوجيا المعلومات في House على حظر الوصول مؤقتًا إلى حسابات البريد الإلكتروني في Yahoo ، والتي كان المهاجمون يستخدمونها كقنوات للتصيد الاحتيالي.

3. التصحيح وكتلة

بالإضافة إلى تثبيت أنظمة الأمان ، يجب على الشركات اعتماد تدابير أمنية أخرى مثل تصحيح فجوات أمان البرامج لحماية التطبيقات الضارة من التلاعب بها لإصابة أجهزة الكمبيوتر.

تتضمن الأساليب الأخرى التي يمكن أن يستخدمها مسؤولو الشبكة تقييد إذن الأنظمة لمنع التأكد من عدم تثبيت البرامج الضارة على النظام دون علم المسؤول. يمكن للمسؤولين أيضًا استخدام الخدمات الزائدة لتقسيم الوصول إلى المعلومات الحيوية على عكس السماح لمعظم القوى العاملة بالوصول إلى المعلومات على خادم واحد.

4. مصاب بالفعل؟ قطع الاتصال

يقترح دليل الرهائن أنه يجب على المسؤولين فصل الأنظمة المصابة من شبكة المؤسسة وأيضًا إيقاف تشغيل Wi-Fi و Bluetooth على الأجهزة لتقليل معدل انتشار البرامج الضارة.

بعد ذلك ، يجب على الأطراف المتضررة تحديد نوع الشطف الذي أصاب أنظمتها Ransomware. إذا كان بالإمكان تحديد المتغير ، يمكن للشركات التي تتعامل مع برامج مكافحة الفيروسات مثل Kaspersky Lab مساعدتك في فتح الملفات.