رئيس مجلسى الإدارة والتحرير
محمد الباز
رئيس مجلسى الإدارة والتحرير
محمد الباز

دراسة تُحذر من 4 أخطاء شائعة في مواجهة «برمجيات الفدية»

برمجيات
برمجيات

كشفت دراسة حديثة صادرة عن بالو ألتو نتوركس العالمة اليوم، عن 4 أخطاء شائعة لمدراء أمن المعلومات وطواقم الأمن الإلكتروني عند محاولتهم مواكبة الوتيرة المتسارعة للتطورات التي تشهدها برمجيات الفدية وتعقيداتها واتساع رقعة الهجمات المستهدفة بها.

وطالت تأثيرات برمجيات الفدية كافة القطاعات الاقتصادية بشدة العام الماضي، وتفاقم خطرها نتيجة عمل الموظفين من المنازل إثر الجائحة. وسارعت معظم المؤسسات في الانتقال إلى بيئة الحوسبة السحابية على عجل أو تدريجيا. 

فيما كشف تقرير تهديدات برمجيات الفدية الصادر عن بالو ألتو نتوركس في وقت سابق من هذا العام، أن متوسط مبالغ الفدية المطالب بها قد تضاعف تقريبا وصولا إلى 847 ألف دولار. وبينما يتعامل مدراء أمن المعلومات مع الضغوطات الهائلة التي أفرزتها مواجهة برمجيات الفدية، والحد من تداعياتها، يبقى هناك سؤال واحد عالق في أذهانهم “هل هناك جاهزية لمواجهة برمجيات الفدية؟”.

وهناك رأي يقول بأن التعلم من أخطاء الآخرين يعتبر من أنجع السبل للوصول إلى الجاهزية. وفيما يلي 4 أخطاء شائعة يجب تجنبها عند بناء الدفاعات الأمنية والوقائية لمواجهة برمجيات الفدية:

النسخ الاحتياطي دون تمييز

غالبا ما يواجه مدراء أمن المعلومات عقدة لدى محاولة التوصل إلى توافق في الرأي مع مدراء العمل حيال تحديد أهم الضرورات الحيوية. ويتراوح النقاش بين فكرة أن "كل شيء مهم" وحتى مقولة أنه "يمكن العودة إلى الأرشيف الورقي".

وتلجأ معظم طواقم التقنية إلى تخزين كل شيء احتياطيا، وهو أمر يستغرق وقتا ثمينا وله تبعات من ناحية التكلفة واستمرارية العمل، لذلك يجب وفقا لبالو ألتو نتوركس الاسترشاد بنصائح المدير التنفيذي لتحديد جوانب الخطر على الأعمال والوقوف على المعلومات الحساسة والحيوية بهدف حمايتها وحفظها.

 وبعد الانتهاء من التخزين الاحتياطي لتلك البيانات الحساسة بشكل آمن، يجب عمل نسخ معزولة عن الشبكة وحفظها بعيدا عن موقع العمل، مع إجراء تدريبات دورية لاستعادة البيانات المخزنة. وينبغي اختيار نقاط زمنية متعددة عند عمل التخزين الاحتياطي لأنها تؤدي غالبا إلى تقليل مخاطر الإصابة ببرمجيات الفدية. 

التعميم في حملات التوعية

وتمتلك فرق العمل في معظم القطاعات الاقتصادية القدرة على الوصول إلى بيانات حيوية مختلفة وفق مستويات متفاوتة من الأهمية. ولذلك يجب على مدراء أمن المعلومات تقديم المزيد من التدريب والتوعية بالأمن الإلكتروني للموظفين بحسب اختصاصاتهم وبشكل يتناسب مع حساسية المعلومات التي يمكنهم الوصول إليها. 

وتؤدي حملات التوعية المتكررة التي تجمع بين التعريف برسائل التصيد الاحتيالي ومحاولات الهندسة الاجتماعية إلى نتائج فعالة بشكل عام، وتستطيع أن تساعد على تحديد الهجمات المنتشرة وإيقافها.

 معاملة كافة المكونات بنفس القدر من المساواة

ومنح الثقة الأمنية على قدم المساواة إلى كافة المكونات والأجهزة والشبكات التي تشكل البنية التقنية للمؤسسات يعتبر من الأخطاء التاريخية المستمرة حتى اليوم. وكثير من مدراء أمن المعلومات يدركون أن الحد من اختراق برمجيات الفدية للأنظمة يستدعي نشر وتنفيذ مبدأ الثقة الصفرية، أي لا ثقة ضمنية بأي مكون مهما كان. 

ورغم أن هذا المبدأ لا يستلزم الكثير لتنفيذه عمليا إلا أنه يحتاج إلى سنوات طويلة حتى تتغير العقليات والممارسات الأمنية التي يتبعها الأفراد في المؤسسات. وحتى ذلك الحين، ترى الدراسة أن على مدراء أمن المعلومات القيام بتجزئة الشبكات المؤسسية إلى قطاعات أمنية، لكل منها ضوابط محددة للدخول وفق أدنى قدر ممكن من الصلاحيات، وذلك كحل فعال في مواجهة خطر تسلل وانتشار برمجيات الفدية.

الافتقار إلى خطة استجابة مجربة

رغم أن المهاجمين يفضلون أساليب تقليدية مكررة في التسلل إلى الشبكات، مثل التصيد الاحتيالي واستغلال كلمات المرور الضعيفة، إلا أن أدوات الدفاع الأمنية المنتشرة بالأصل في البيئات المستهدفة يجب أن تخضع للتغيير على الدوام. 

وتعتبر خطة الاستجابة للأحداث الأمنية من أبرز الجوانب التي يجب تطويرها على الدوام، لكن معظم المؤسسات لا تتدرب على تنفيذها أو لا تأخذ بالحسبان أدوات أو تكتيكات جديدة بشكل دائم كما يفعل المهاجمون.

ولذلك تنصح الدراسة  بطلب المساعدة من شركاء الأمن الإلكتروني الموثوقين ومؤسسات الأمن الإلكتروني الوطنية لمراجعة أحدث التحليلات المعنية بهجمات برمجيات الفدية وتعديل خطة الاستجابة الأمنية وموائمتها بشكل متكرر وكلما زاد تدرب طواقم الأمن الإلكتروني على هذه الخطة كلما تمتعوا بالثقة بالنفس والهدوء أثناء وقوع أي هجمات فعلا. 

ونصحت الدراسة مدراء الأمن الإلكتروني بضرورة اختبار خططهم للاستجابة الأمنية وتعديلها بحيث تكون فعالة على أرض الواقع. كما أن الاستفادة من أخطاء الآخرين لا يساعد الطواقم الأمنية وحسب من ناحية الجاهزية بمواجهة الهجمات، بل يمنح الثقة لإيجاد حلول ناجحة في التصدي لبرمجيات الفدية.