بالو ألتو نتوركس: 4 أخطاء شائعة في مواجهة برمجيات الفدية

كشفت شركة بالو ألتو نتوركس اليوم عن 4 أخطاء شائعة لمدراء أمن المعلومات وطواقم الأمن الإلكتروني عند محاولتهم مواكبة الوتيرة المتسارعة للتطورات التي تشهدها برمجيات الفدية وتعقيداتها واتساع رقعة الهجمات المستهدفة بها.

وقد طالت تأثيرات برمجيات الفدية كافة القطاعات الاقتصادية بشدة العام الماضي، وتفاقم خطرها نتيجة عمل الموظفين من المنازل إثر الجائحة. وسارعت معظم المؤسسات في الانتقال إلى بيئة الحوسبة السحابية على عجل أو تدريجيا. فيما كشف تقرير تهديدات برمجيات الفدية الصادر عن بالو ألتو نتوركس في وقت سابق من هذا العام أن متوسط مبالغ الفدية المطالب بها قد تضاعف تقريبا وصولا إلى 847 ألف دولار. وبينما يتعامل مدراء أمن المعلومات مع الضغوطات الهائلة التي أفرزتها مواجهة برمجيات الفدية والحد من تداعياتها، يبقى هناك سؤال واحد عالق في أذهانهم: هل هناك جاهزية لمواجهة برمجيات الفدية؟

هناك رأي يقول بأن التعلم من أخطاء الآخرين يعتبر من أنجع السبل للوصول إلى الجاهزية. وفيما يلي 4 أخطاء شائعة يجب تجنبها عند بناء الدفاعات الأمنية والوقائية لمواجهة برمجيات الفدية:

1. النسخ الاحتياطي دون تمييز

غالبا ما يواجه مدراء أمن المعلومات عقدة لدى محاولة التوصل إلى توافق في الرأي مع مدراء العمل حيال تحديد أهم الضرورات الحيوية. ويتراوح النقاش بين فكرة أن “كل شيء مهم” وحتى مقولة أنه “يمكن العودة إلى الأرشيف الورقي”. لذلك تلجأ معظم طواقم التقنية إلى تخزين كل شيء احتياطيا، وهو أمر يستغرق وقتا ثمينا وله تبعات من ناحية التكلفة واستمرارية العمل. لذلك يجب وفقا لبالو ألتو نتوركس الاسترشاد بنصائح المدير التنفيذي لتحديد جوانب الخطر على الأعمال والوقوف على المعلومات الحساسة والحيوية بهدف حمايتها وحفظها. وبعد الانتهاء من التخزين الاحتياطي لتلك البيانات الحساسة بشكل آمن، يجب عمل نسخ معزولة عن الشبكة وحفظها بعيدا عن موقع العمل، مع إجراء تدريبات دورية لاستعادة البيانات المخزنة. وينبغي اختيار نقاط زمنية متعددة عند عمل التخزين الاحتياطي لأنها تؤدي غالبا إلى تقليل مخاطر الإصابة ببرمجيات الفدية.

2. التعميم في حملات التوعية

تمتلك فرق العمل في معظم القطاعات الاقتصادية القدرة على الوصول إلى بيانات حيوية مختلفة وفق مستويات متفاوتة من الأهمية. ولذلك يجب على مدراء أمن المعلومات وفقاً لبالو ألتو نتوركس تقديم المزيد من التدريب والتوعية بالأمن الإلكتروني للموظفين بحسب اختصاصاتهم وبشكل يتناسب مع حساسية المعلومات التي يمكنهم الوصول إليها. حيث تؤدي حملات التوعية المتكررة التي تجمع بين التعريف برسائل التصيد الاحتيالي ومحاولات الهندسة الاجتماعية إلى نتائج فعالة بشكل عام وتستطيع أن تساعد على تحديد الهجمات المنتشرة وإيقافها.

3. معاملة كافة المكونات بنفس القدر من المساواة

منح الثقة الأمنية على قدم المساواة إلى كافة المكونات والأجهزة والشبكات التي تشكل البنية التقنية للمؤسسات يعتبر من الأخطاء التاريخية المستمرة حتى اليوم. وكثير من مدراء أمن المعلومات يدركون أن الحد من اختراق برمجيات الفدية للأنظمة يستدعي نشر وتنفيذ مبدأ الثقة الصفرية، أي لا ثقة ضمنية بأي مكون مهما كان. ورغم أن هذا المبدأ لا يستلزم الكثير لتنفيذه عمليا إلا أنه يحتاج إلى سنوات طويلة حتى تتغير العقليات والممارسات الأمنية التي يتبعها الأفراد في المؤسسات. وحتى ذلك الحين، ترى شركة بالو ألتو نتوركس أن على مدراء أمن المعلومات القيام بتجزئة الشبكات المؤسسية إلى قطاعات أمنية، لكل منها ضوابط محددة للدخول وفق أدنى قدر ممكن من الصلاحيات، وذلك كحل فعال في مواجهة خطر تسلل وانتشار برمجيات الفدية.

4. الافتقار إلى خطة استجابة مجربة

رغم أن المهاجمين يفضلون أساليب تقليدية مكررة في التسلل إلى الشبكات، مثل التصيد الاحتيالي واستغلال كلمات المرور الضعيفة، إلا أن أدوات الدفاع الأمنية المنتشرة بالأصل في البيئات المستهدفة يجب أن تخضع للتغيير على الدوام. وتعتبر خطة الاستجابة للأحداث الأمنية من أبرز الجوانب التي يجب تطويرها على الدوام، لكن معظم المؤسسات لا تتدرب على تنفيذها أو لا تأخذ بالحسبان أدوات أو تكتيكات جديدة بشكل دائم كما يفعل المهاجمون. ولذلك تنصح شركة بالو ألتو نتوركس بطلب المساعدة من شركاء الأمن الإلكتروني الموثوقين ومؤسسات الأمن الإلكتروني الوطنية لمراجعة أحدث التحليلات المعنية بهجمات برمجيات الفدية وتعديل خطة الاستجابة الأمنية وموائمتها بشكل متكرر. وكلما زاد تدرب طواقم الأمن الإلكتروني على هذه الخطة كلما تمتعوا بالثقة بالنفس والهدوء أثناء وقوع أي هجمات فعلا. ويتوفر في شركة «بالو ألتو نتوركس» طواقم مكرسة لتوفير الدعم للعملاء من خلال تقييم الجاهزية لبرمجيات الفدية إضافة إلى برنامج أوسع للاستجابة إلى الأحداث الأمنية الإلكترونية.

وكإجراء فعال، تنصح بالو ألتو نتوركس مدراء الأمن الإلكتروني بضرورة اختبار خططهم للاستجابة الأمنية وتعديلها بحيث تكون فعالة على أرض الواقع. كما أن الاستفادة من أخطاء الآخرين لا يساعد الطواقم الأمنية وحسب من ناحية الجاهزية بمواجهة الهجمات، بل يمنح الثقة لإيجاد حلول ناجحة في التصدي لبرمجيات الفدية.

اترك تعليقا