برامج الفدية: كيفية حماية نفسك وأعمالك
هل تشعر بالقلق بشأن برامج الفدية وتبحث عن طرق لحماية أنظمتك الشخصية والتجارية؟ إليك كل ما تحتاج إلى معرفته.

تزداد هجمات برامج الفدية، مع تزايد حجمها ومتطلبات الفدية كل عام. يمكن اختراق كل جهاز كمبيوتر تقريبًا، لذا من المهم الحفاظ على الأمان.
مع العديد من الهجمات الشهيرة مثل Colonial Pipeline وKia Motors وAcer Computer وJBS foods التي تصدرت عناوين الأخبار هذا العام، من الواضح أن صناعة برامج الفدية تنمو في تعقيدها ونطاقها.
من التقارير ما يصل إلى 40 مليون دولار في مدفوعات الفدية مع ارتفاع متوسط المدفوعات من 5,000 دولار في عام 2018 إلى 200,000 دولار في عام 2020، أصبحت صناعة حماية برامج الفدية تساوي الآن ما يقرب من 20 مليار دولار حيث يصاب ما يقرب من 100,000 جهاز كمبيوتر كل يوم.
إن حماية نفسك بشكل صحيح من برامج الفدية تتطلب فهمًا عامًا لإصابات البرامج الضارة. وهذا هو بالضبط ما تركز عليه هذه المقالة.
ما هو انتزاع الفدية
البرامج الخبيثة هي أي برنامج ضار يحظر الوصول إلى جهاز كمبيوتر أو ملفات الكمبيوتر ويطلب دفع فدية لتحرير النظام.
لا توجد بنية أو طريقة تشغيل محددة لبرامج الفدية. يمكن لبعضها قفل الشاشة فقط وطلب رمز قسيمة لإعادة فتحها، بينما تقوم البرامج الأكثر تطورًا بتشفير الملفات المهمة على النظام.
يمكن لبرامج الفدية الأخرى تشفير القرص الصلب بأكمله، وإعادة كتابة أداة تحميل التشغيل الخاصة بالنظام، وتغيير إعدادات التسجيل، وغير ذلك الكثير.
الحقيقة هي أنه بمجرد إصابة نظامك، فإنك تواجه مشكلة قد لا تختفي بسهولة. لذا، فمن الأفضل حماية نفسك ومنع إصابة جهاز الكمبيوتر أو الشبكة لديك في المقام الأول.
RaaS – برامج الفدية كخدمة
لفهم مدى سوء المشكلة، ضع في اعتبارك صناعة RaaS أو Ransomware-as-a-Service.
يضم هذا النظام قراصنةً ماهرين يُطوّرون برامج الفدية، ثم يعملون مع شركاء لتوزيع حمولتها وتقاسم الأرباح معهم. وتتمثل مهمة الشريك في إصابة الأجهزة، غالبًا باستخدام الهندسة الاجتماعية، والتصيد الاحتيالي عبر البريد الإلكتروني، وثغرات بروتوكول سطح المكتب البعيد (RDP)، وغيرها من ثغرات الأنظمة والشبكات.
كما ترون، فإن هذا النموذج التجاري مغرٍ للغاية، لأنه يغري حتى الموظفين المخلصين للشركة بخيانة شركاتهم والمشاركة في الغنائم.
أبرز هجمات برامج الفدية
تم الإبلاغ عن أكثر من 120 حادثة تتعلق ببرامج الفدية في النصف الأول من عام 2021. وفيما يلي قائمة ببعض الحوادث البارزة.
- ExaGrid – يوفر تخزينًا احتياطيًا واستردادًا من هجمات برامج الفدية. تم اختراقه.
- JBS USA – شركة تصنيع لحوم البقر العالمية تتعرض لضربة من مجموعة REvil في مارس.
- أيسر - شركة تايوانية لتصنيع أجهزة الكمبيوتر تتعرض لمطالبة من شركة REvil بقيمة 50 مليون دولار.
- Quanta – شركة أخرى لصناعة أجهزة الكمبيوتر تعرضت لهجوم من قبل REvil في شهر أبريل.
- خط أنابيب كولونيال – مورد الوقود الأمريكي الذي تعرض لهجوم من قبل شركة دارك سايد
- كيا موتورز – تعرضت للاختراق على ما يبدو في فبراير
- CNA Financial – تعرضت لهجوم من قبل CryptoLocker ودفعت فدية بقيمة 40 مليون دولار.
- شركة Axa SA – عملاق التأمين الأوروبي يتعرض للاختراق من قبل Avaddon
كيفية حماية نفسك وأعمالك من برامج الفدية
جميع أنظمة الكمبيوتر معرضة للهجوم. كل ما على الفاعل الخبيث فعله هو استثمار الوقت والموارد الكافية لاختراق النظام. لذا، بصفتك مالكًا لجهاز كمبيوتر، فمن مصلحتك أن تجعل اختراق جهازك/أجهزتك أمرًا صعبًا قدر الإمكان.
يمكنك منع هجمات برامج الفدية على نظامك أو نظام عملك من خلال الالتزام بأفضل ممارسات الأمن السيبراني التالية.
1. تحديثات منتظمة
كما أظهر هجوم WannaCry ransomware في عام 2017، فإن تحديث أنظمة الكمبيوتر الخاصة بك أمر مهم للغاية. لأن الدودة استهدفت أجهزة الكمبيوتر القديمة التي تفتقر إلى تحديثات الأمان من شركة Microsoft Corporation.
استغل فيروس WannaCry نقاط ضعف معروفة في نظام التشغيل Microsoft Windows وانتشر عبر الشبكات دون أي تدخل بشري.
يجب أن تعلم أن المتسللين يراقبون عن كثب نقاط ضعف النظام والأخبار ذات الصلة لأن برامج استغلال النظام تم تطويرها لاستغلال تلك الثغرات.
كما تراقب معظم شركات نشر البرامج الأخبار المتعلقة بهذه الثغرات الأمنية. ولكن على عكس المتسللين الذين يبتكرون برامج لاستغلالها، تصدر هذه المؤسسات المرموقة تصحيحات لـ"سد" هذه الثغرات الأمنية.
لذا، ما لم تكن تنوي استخدام جهاز الكمبيوتر الخاص بك بمعزل عن الإنترنت تمامًا، فيتعين عليك إبقاءه محدثًا.
2. إنشاء نسخ احتياطية والاحتفاظ بها آمنة
هناك أمر آخر يجب عليك القيام به وهو إنشاء نسخ احتياطية لنظامك والحفاظ على تلك النسخ الاحتياطية آمنة. والهدف هنا هو حفظ البيانات المهمة بالنسبة لك، بحيث لا يؤدي تعطل النظام أو هجوم برامج الفدية أو حتى فشل القرص الصلب إلى تعطيل عملك.
يتعين عليك تحديد الملفات المهمة والتي تستحق النسخ الاحتياطي. ويمكنك أيضًا إجراء نسختين احتياطيتين أو أكثر لتحسين الأمان. على سبيل المثال، بعد النسخ الاحتياطي على Google Drive، يمكنك أيضًا النسخ الاحتياطي على Dropbox.
عند استخدام التخزين عبر الإنترنت، يجب عليك الحرص على تعطيل المزامنة التلقائية مع هذه الخدمات أو للمجلدات المحددة. لأنه إذا قام برنامج ضار بتشفير محرك الأقراص المحلي الخاص بك وقام الكمبيوتر بمزامنة هذه البيانات الجديدة مع حسابك السحابي، فسيتم فقد كل شيء.
لضمان أمان موقعك، تُقدم العديد من شركات الاستضافة نسخًا احتياطية تلقائية لصفحات موقعك. كما يُمكنك استخدام إضافات مثل BackupBuddy و BlogVault لإجراء نسخ احتياطي تلقائي لمواقع WordPress.
ومع ذلك، تظل الطريقة الأفضل هي إجراء نسخ احتياطي على محرك أقراص فعلي بحوزتك. قد يكون هذا محرك أقراص ثابتًا خارجيًا أو محرك أقراص محمولًا يمكنك تأمينه بعد ذلك.
3. قم بفحص وتقييم الأصول عبر الإنترنت بشكل منتظم
إذا كنت تدير خدمة ويب، مثل موقع ويب أو مورد واجهة برمجة التطبيقات أو أي شيء آخر متوفر على الويب، فأنت بحاجة إلى فحص أصولك بشكل دوري لاكتشاف الثغرات الأمنية وإصلاحها قبل أن يقوم أحد المتسللين بإصلاحها.
أدوات مثل Acunetix و المتطفل يمكن اكتشاف الآلاف من هذه الثغرات الأمنية. وعلى الرغم من أن استخدامها يكلف الكثير من المال، إلا أنه يمكن أن يوفر عليك الكثير من خلال الحفاظ على أمان أنظمتك.
4. تجنب المرفقات والمواقع الإلكترونية المشبوهة
لا تنقر على الروابط أو تفتح مرفقات البريد الإلكتروني من مرسل لا تعرفه. فقد تحتوي هذه المرفقات على برامج ضارة خطيرة قد تؤدي في النهاية إلى إصابة جهاز الكمبيوتر الخاص بك والآخرين على الشبكة.
سيتمكن المخترقون أيضًا من اختراق حسابات التواصل الاجتماعي لأصدقائك أو زملائك وإرسال رسائل من خلالها. أو يمكنهم اختراق حسابات البريد الإلكتروني الرسمية للبنوك والمتاجر الإلكترونية والهيئات الحكومية لمحاولة استدراجك لاتخاذ إجراء.
كن دائمًا على أهبة الاستعداد عندما تشك في وجود سلوك غير لائق أو عندما يطلب منك بريد إلكتروني أو موقع ويب معلومات شخصية. بدلاً من ذلك، اتصل بالشركة أو الوكالة بنفسك.
5. تنفيذ قواعد امتيازات المستخدم المناسبة
لا تتصفح الإنترنت باستخدام حساب مسؤول. ولا داعي لاستخدامه في الحوسبة اليومية. أنشئ حساب مستخدم عادي للحد من المخاطر المحتملة على نظامك.
6. زيادة الوعي الأمني في مؤسستك
يتعين عليك تثقيف موظفيك أو زملاء العمل حول الحاجة إلى تحسين الانضباط الأمني. إن اتخاذ خطوات بسيطة مثل استخدام كلمات مرور قوية وتغييرها لكل موقع على الويب يمكن أن يساعد كثيرًا في منع العديد من الخروقات.
الحقيقة هي أنه على الرغم من كثرة التهديدات عبر الإنترنت، لا يزال العديد من الأشخاص يستخدمون كلمات مرور بسيطة للغاية مثل "pass123". ثم يقومون بإدخالها في كل موقع ويب يسجلون فيه.
لذا، على الرغم من أن أمن زملائك في العمل قد لا يكون من أولوياتك، إلا أنهم قد يصبحون الحلقة الأضعف في مؤسستك. لأن أحد المتسللين قد يخترق نظامهم، نظرًا لأنه أسهل، ثم يهاجم البنية الأساسية الرئيسية لديك من هناك.
7. تشفير البيانات الحساسة
إذا كان لديك بيانات مهمة على جهاز الكمبيوتر الخاص بك ولا ترغب في وقوعها في أيدي خاطئة، فعليك أن تفكر بجدية في تشفير الملفات. سيضمن هذا أن أي مجرم إلكتروني قد يتمكن من الوصول إلى نظامك لن يجد أي شيء ذي قيمة لابتزازك به أو بيعه لمجرمين آخرين.
8. فكر في استخدام برامج أقل شهرة
لا يوجد نظام آمن بنسبة 100%، ولكن بعض الأنظمة أكثر أمانًا من غيرها. إذا كنت تقوم بأعمال عبر الإنترنت في الغالب، فإن التحول إلى نظام تشغيل قائم على Linux قد يوفر لشركتك الكثير من المتاعب.
بالتأكيد، هناك برامج فدية تستهدف أنظمة Linux، لكنها ليست كثيرة. كما أن الثغرات الأمنية التي تستغلها ليست بالقدر نفسه.
وينطبق نفس الأمر على أنواع أخرى من البرامج، من قواعد البيانات إلى خوادم الويب والملفات. يستهدف المتسللون الأنظمة والمكونات الإضافية والخدمات الشائعة. لذا، كلما تمكنت من تجنب هذه أو استخدام حلول مخصصة، فأنت بعيد عن الرادار للعديد من الهجمات المحتملة.
9. استخدم أدوات الحماية من برامج الفدية
على عكس أنواع البرامج الضارة الأخرى التي يسهل اكتشافها وإزالتها، غالبًا ما يكون الأوان قد فات للقيام بأي شيء بمجرد تعرضك لهجوم برامج الفدية. لذا، فإن أفضل نهج هو الحماية ضد أحد هذه البرامج، ويمكن أن تساعدك الأدوات التالية.
10. قم بتثبيت البرامج الرسمية فقط
في أنظمة مثل Android وApple iPhone، يجب عليك تنزيل البرامج فقط من متجر Google Play ومتجر Apple App Store من أجل سلامتك. غالبًا ما تحتوي البرامج من مصادر خارجية على برامج ضارة. لذا، تجنبها بأي ثمن، بغض النظر عما تعدك به.
ينطبق الأمر نفسه على أنظمة Linux، حيث تأتي غالبًا مع مستودعات يتم صيانتها بواسطة التوزيعات. لا يُنصح بتنزيل البرامج خارج هذه المستودعات. قم بذلك على مسؤوليتك الخاصة.
على نظام التشغيل Windows، يجب عليك أيضًا الالتزام بمتجر Microsoft أو الموقع الرسمي لأي ناشر تثق به. يتشابه متجر Microsoft مع متجري App وPlay. إنه تطور منظم ومرحب به. لكنه تأخر كثيرًا بالنسبة لنظام التشغيل Windows.
11. استخدم VPN عند استخدام شبكة Wi-Fi عامة
جهاز الكمبيوتر أو الهاتف الذكي الخاص بك أكثر عرضة للهجمات عبر نقاط اتصال واي فاي العامة. يمكن للمخترقين حتى إنشاء نقاط اتصال مجانية فقط لسرقة المعلومات وإصابة الأنظمة. لذا، تأكد من الاتصال بشبكة واي فاي العامة باستخدام شبكة VPN مميزة فقط، وليس المجانية.
ماذا تفعل إذا تعرضت لهجوم برامج الفدية
إذا وجدت أن نظامك يتعرض لهجوم برامج الفدية، فإن الخطوة الأولى التي يجب عليك اتخاذها هي عدم الذعر. يجب أن تكون خطوتك الثانية هي محاولة تحديد برنامج الفدية المسؤول عن ذلك لأن هناك أدوات لاستعادة ملفاتك من هجمات معينة.
رئيس لأكثر من موقع No More Ransom واستخدم Crypto Sheriff لتحميل الملفات من جهاز الكمبيوتر الخاص بك للتحليل.
النصيحة العامة من nomoreransome.org لا يعني دفع فدية للمجرمين أن هذا يساعدهم في بناء تجارتهم. ومع ذلك، فإن ما تفعله في النهاية يعتمد عليك، حيث يتلقى ما يصل إلى 96% من الضحايا المفاتيح اللازمة لفك تشفير ملفاتهم المخترقة.
No More Ransom هو تعاون بين أجهزة إنفاذ القانون وشركات التكنولوجيا الكبرى. وهو يوفر مساعدة في فك تشفير قائمة طويلة من برامج الفدية، بما في ذلك Avaddon وREvil وRagnarok وCrypt32 وDarkside وغيرها.
قائمة بأخطر برامج الفدية
فيما يلي بعض من أبرز برامج الفدية التي تسببت في أكبر قدر من الضرر للأفراد والشركات في جميع أنحاء العالم. وهي غير مرتبة بترتيب معين.
- WannaCry
- CryptoLocker
- ريوك
- ريفل
- بيتيا
- سيء الأرنب
- بانوراما
- ظل
- بُرونْتْك
- العين الذهبية
الخاتمة
مع وصولك إلى نهاية هذا الدليل، ستلاحظ أن هناك جهات سيئة تحاول قفل أجهزة الكمبيوتر الخاصة بك وكسب المال من هذه العملية.
لا توجد أيضًا حماية كاملة من هؤلاء المتسللين الخبيثين. ولكن إذا اتبعت النصائح المذكورة أعلاه، فستكون قد قطعت شوطًا طويلاً في حماية نفسك وأعمالك.


