عن ماذا تبحث؟

خطوات التخفيف للشركات من فيروس الفدية

 

كيف تمنع هجوم فايروس الفدية ؟

تحدث إصابات برامج فايروس الفدية بطرق مختلفة ، مثل مواقع الويب غير الآمنة والاحتيالية وتنزيلات البرامج والمرفقات الضارة. يمكن لأي شخص أن يكون هدفًا - أفرادًا وشركات من جميع الأحجام. 

   

خطوات التخفيف للشركات من فيروس الفدية


لحسن الحظ ، هناك طرق للاستعداد وتقليل احتمالية أن تجد نفسك أمام جهاز كمبيوتر محمول أو ملف مشفر. يمكنك تقليل فرص الإصابة بشكل كبير من خلال تطبيق خطوات الأمان والانتباه عبر الإنترنت.

ستساعدك الإرشادات التالية على البقاء متيقظًا وجاهزًا. تتضمن القائمة أيضًا خطوات يجب اتخاذها في حالة إصابة جهازك أو نظامك.

 
 

حافظ على تحديث أنظمة التشغيل والتطبيقات الخاصة بأجهزة الشركة.

  • قم بتطبيق أحدث تصحيحات الأمان وتأكد من تحديث البرامج المهمة ، بما في ذلك الأجهزة المحمولة.
  • قم بتمكين خيار التحديثات التلقائية إن أمكن. سيضمن الحصول على آخر التحديثات أن الأجهزة ليست أكثر أمانًا فحسب ، بل تعمل أيضًا بشكل أفضل.
  • قم بتقييم ما إذا كانت منتجات مكافحة الفيروسات والبرامج الضارة مطلوبة وحافظ على تحديثها.
  • قم بإجراء عمليات فحص منتظمة للتأكد من أن أنظمة التشغيل لديك تعمل بكفاءة.
  • ضع في اعتبارك استخدام نظام إدارة التصحيح المركزي واستخدم استراتيجية تقييم قائمة على المخاطر لتحديد الأنظمة التي يجب أن تكون جزءًا من برنامج إدارة التصحيح.
  • قم بعمل نسخة احتياطية من أنظمتك بانتظام ، سواء على الإنترنت أو في وضع عدم الاتصال. تعد النسخ الاحتياطية المحدثة الطريقة الأكثر فعالية للتعافي من هجوم برامج الفدية.
  • تأكد من إنشاء نسخ احتياطية في وضع عدم الاتصال يتم الاحتفاظ بها في مكان مختلف (من الناحية المثالية خارج الموقع) ، و / أو من شبكتك وأنظمتك ، و / أو في خدمة سحابية مصممة لهذا الغرض. ضع في اعتبارك أن برامج الفدية تستهدف بنشاط النسخ الاحتياطية لزيادة احتمالية دفع الضحايا لاسترداد بياناتهم.

تعرف على أصولك وقم بتقسيمها.

يجب التعامل مع البيانات الحساسة بشكل مختلف عن البيانات اليومية.

  • تخزين البيانات الحساسة في مواقع مجزأة.
  • تنفيذ وضمان الفصل الفعال بين الشبكات ، من أجل الحد من قدرة الخصوم على التمحور من جزء من الشبكة إلى آخر.
  • تأكد من تجزئة المناطق ذات الخصائص المختلفة وملفات تعريف الأمان ، وعزل وتقييد الوصول إلى تلك الأجزاء الأكثر تعرضًا للتهديدات.

الوصول الآمن إلى بروتوكولات سطح المكتب البعيد (RDPs)

تقييد الوصول إلى الموارد عبر الشبكات ، لا سيما عن طريق تقييد RDP. بعد إجراء تقييم مناسب للمخاطر ، إذا تم اعتبار RDP ضروريًا للغاية لمؤسستك ، فقيد المصادر الأصلية واطلب مصادقة متعددة العوامل .

مراقبة استخراج البيانات.

تأتي العديد من حملات برامج فايروس الفدية مع التهديد بنشر البيانات لتشجيع الشركات على دفع الفدية. كلما تم الكشف عن استخراج البيانات في وقت مبكر ، قل الضرر الذي يمكن أن يحدثه أي إصدار. توفر مراقبة استخراج البيانات نظرة ثاقبة على البيانات التي تتعرض لخطر التعرض بالضبط.

ليس هناك ما يضمن أن المهاجم لن يفرج عن البيانات أو يعيد استخدام نفس البيانات لابتزاز إضافي. ضع في اعتبارك كلا السيناريوهين المحتملين بغض النظر عما إذا كانت الفدية قد دفعت أم لا.

اختبر أنظمتك.

قم بإجراء اختبارات الاختراق بانتظام ضد أمان الشبكة الخاصة بك وقم بإجراء اختبارات في عملية استعادة المعلومات الهامة للتأكد من أنها تعمل على النحو المتوقع.

قلل من احتمالية وصول المحتوى الضار إلى شبكاتك.

  • تعطيل بيئات البرمجة النصية ووحدات الماكرو.
  • قم بتكوين أنظمتك لفحص المحتوى بفاعلية ، مع السماح فقط لأنواع معينة من الملفات وحظر مواقع الويب والتطبيقات والبروتوكولات وما إلى ذلك المعروفة أنها ضارة.
  • على مستوى الشبكة ، ضع في اعتبارك تصفية حركة مرور الشبكة ، وتنفيذ سياسات لمراقبة وتصفية ومنع حركة المرور غير المشروعة أو الضارة من الوصول إلى شبكاتك.
  • تنفيذ قواعد القائمة السوداء / القائمة البيضاء استنادًا إلى موجز معلومات التهديدات الحية من أجل منع المستخدمين من الوصول إلى مواقع الويب الضارة وعناوين IP الضارة وعناوين URL للتصيد الاحتيالي والوكلاء المجهولين وشبكة Tor وخدمات إخفاء الهوية الأخرى ، إلخ.

استخدم كلمات مرور قوية وقم بتغييرها بشكل منتظم.

  • ستساعدك الأرقام والرموز ومجموعات الأحرف الكبيرة والصغيرة على إنشاء كلمات مرور أقوى.
  • قم بتدريب موظفيك وتشجيعهم على استخدام كلمات مرور قوية في حياتهم المهنية والخاصة على حدٍ سواء وتعزيز استخدام برامج ادارة كلمات المرور.

استخدم مصادقة قوية.

طلب مصادقة متعددة العوامل للوصول إلى الحسابات الموجودة على الشبكات الهامة لتقليل مخاطر الوصول من خلال بيانات الاعتماد المسروقة أو المخترقة.

إدارة استخدام الحسابات المميزة.

  • تقييد قدرة موظفيك على تثبيت تطبيقات البرامج وتشغيلها على أجهزة شبكة الشركة.
  • تأكد من أن حسابات المستخدم والنظام مقيدة من خلال استخدام سياسات الحساب ، والتحكم في حساب المستخدم ، وإدارة وصول المستخدم المميزة.
  • تنظيم حقوق الوصول على أساس مبادئ الامتياز الأقل ، والحاجة إلى معرفة المبدأ والفصل بين الواجبات. قد يؤدي الاختراق المحتمل لحساب مستخدم ذي امتياز إلى تعرض أكبر بكثير مقارنة بحساب مستخدم بسيط.

تأمين معدات العمل عن بعد الخاصة بك.

  • تنفيذ تدابير مثل تشفير القرص الصلب ، وانتهاء مهلات عدم النشاط ، وشاشات الخصوصية ، والمصادقة القوية ، وإعاقة Bluetooth ، والتحكم في الوسائط القابلة للإزالة والتشفير (مثل محركات أقراص USB).
  • تنفيذ عملية لتعطيل الوصول عن بعد إلى جهاز فُقد أو سُرق.

تثبيت التطبيقات من مصادر موثوقة فقط.

يجب أن تسمح الشركات فقط بتثبيت التطبيقات من مصادر رسمية على تلك الأجهزة المحمولة التي تتصل بشبكة المؤسسة. كخيار ، ضع في اعتبارك إنشاء متجر تطبيقات مؤسسي يمكن للمستخدمين من خلاله الوصول إلى التطبيقات المعتمدة من الشركة وتنزيلها وتثبيتها. استشر بائع الأمن للحصول على المشورة أو قم ببناء منتجك الخاص بنفسك.

احذر من الوصول إلى بيانات الشركة من خلال شبكات Wi-Fi العامة.

بشكل عام ، شبكات Wi-Fi العامة ليست آمنة. إذا كان الموظف يصل إلى بيانات الشركة باستخدام اتصال Wi-Fi مجاني في مطار أو مقهى ، فقد تتعرض البيانات لمستخدمين ضارين. يُنصح بأن تضع الشركات سياسات استخدام فعالة في هذا الصدد.

زوِّد موظفيك بالتثقيف والتوعية في مجال الأمن السيبراني.

  • توعية موظفيك بسياسة الشركة بشأن الأمان عبر الإنترنت. خذ الوقت الكافي لرفع مستوى الوعي بالتهديدات السيبرانية ، وخاصة التصيد الاحتيالي والهندسة الاجتماعية ، وكذلك ما يجب فعله إذا صادفت نشاطًا مشبوهًا.
  • ضع في اعتبارك تنفيذ برنامج تدريب للمستخدم يتضمن هجمات محاكاة للتصيد الاحتيالي لثني الموظفين عن زيارة مواقع الويب الضارة أو فتح المرفقات الضارة.
  • زوِّد موظفيك بطريقة سلسة للإبلاغ عن رسائل البريد الإلكتروني التصيدية ومكافأتهم عند قيامهم بذلك. تساعد نافذة الشكر المنبثقة أو نظام النقاط البسيط في دفع الموظفين إلى توخي الحذر والإبلاغ عما يجدونه مشبوه.

اكتشف تأمين المسؤولية السيبراني.

ضع في اعتبارك العثور على وكيل تأمين يقدم تغطية في حالة وقوع هجوم سيبراني.

قم بتشغيل جدران الحماية المحلية.

قم بتشغيل جدران الحماية المحلية للمساعدة في عدم الوصول الغير المصرح به.

تعطيل Windows PowerShell.

قم بتعطيل Windows PowerShell إذا لم يتم استخدامه. تستخدم بعض متغيرات برامج الفدية PowerShell للتنفيذ.

مصاب ... ماذا تفعل بعد ذلك؟

  1. 1) قطع الاتصال على الفور ، ولكن لا تقم بإيقاف تشغيل الجهاز (الأجهزة) المصابة من جميع اتصالات الشبكة ، سواء كانت سلكية أو لاسلكية أو قائمة على الهاتف المحمول.
  2. 2) في الحالات الخطيرة جدًا ، ضع في اعتبارك ما إذا كان إيقاف تشغيل Wi-Fi وتعطيل أي اتصالات شبكة أساسية (بما في ذلك المفاتيح) وقطع الاتصال بالإنترنت قد يكون ضروريًا.
  3. 3) إعادة تعيين بيانات الاعتماد ، بما في ذلك كلمات المرور (خاصةً للمسؤول وحسابات النظام الأخرى) ، ولكن تحقق من أنك لا تحجب نفسك عن الأنظمة اللازمة للاسترداد.
  4. 4) أبلغ عن الحادث للشرطة الوطنية أو أي سلطة مختصة أخرى.
  5. 5) الحفاظ على أي دليل ، بالتنسيق مع السلطات المختصة بالتحقيق في الهجوم: إنشاء صورة جنائية للأنظمة المتأثرة (أو لقطة نظام) ، وإنشاء ذاكرة الوصول العشوائي (RAM) للأنظمة المتأثرة ، والحفاظ على أي شبكة تدفق أو غيرها من سجلات حركة مرور الشبكة.
  6. 6) قم بزيارة www.nomoreransom.org للتحقق مما إذا كان نشاطك التجاري مصابًا بأحد متغيرات برامج الفدية التي تتوفر لدينا أدوات فك التشفير الخاصة بها مجانًا. إذا لم يكن الأمر كذلك ، فتابع خطوات الاسترداد.
  7. 7) امسح الأجهزة المصابة بأمان وأعد تثبيت نظام التشغيل.
  8. 8) قبل الاستعادة من نسخة احتياطية ، تحقق من خلوها من أي برامج ضارة. يجب عليك الاستعادة فقط إذا كنت واثقًا جدًا من أن النسخة الاحتياطية والجهاز الذي تتصل به نظيفان.
  9. 9) قم بتوصيل الأجهزة بشبكة نظيفة لتنزيل وتثبيت وتحديث نظام التشغيل وجميع البرامج الأخرى.
  10. 10) تثبيت برنامج مكافحة الفيروسات وتحديثه وتشغيله.
  11. 11) أعد الاتصال بشبكتك.
  12. 12) مراقبة حركة مرور الشبكة وإجراء عمليات فحص لمكافحة الفيروسات لتحديد ما إذا بقيت أي إصابة.

 النصيحة العامة هي عدم دفع الفدية . ارسال أموالك إلى المجرمين السيبرانين سوف تؤكد لهم أن فايروس الفدية يعمل , وليست هناك ضمانات بأنك ستحصل بالمقابل على مفتاح فك التفشير.


تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-