صعود رانسومواري يجعل الأمن السيبراني عاملا رئيسيا في الأعمال التجارية

جاكرتا - أصبحت هجمات رانسومواري التهديد الإلكتروني الأكثر انتشارا في العالم. وكانت العواقب وخيمة في عام 2021 بالنسبة للشركات التي تتراوح بين واحدة من أكبر شركات تعبئة اللحوم في العالم إلى خط الأنابيب الذي يوفر الكثير من الوقود لشرق الولايات المتحدة، إلى طريق مسدود.

وتتفاقم هذه المشكلة بسبب الممارسة المتنامية بين المهاجمين لاستخراج بيانات سرية للشركة وتخزينها قبل إغلاق شبكة الضحية. ثم تعرض الضحايا الذين رفضوا دفع الفدية للتهديد. ليس فقط أنها لم تعد قادرة على الوصول إلى البيانات والنظم الخاصة بهم ولكن أيضا الجلوس بلا حول ولا قوة في حين يتم الافراج عن ملفاتهم السرية إلى العالم حتى للمنافسين.

"رانسومواري هو الآن مفهوم الابتزاز المزدوج"، وقال أليسون ديفيس وارد، سلطة الائتلاف المؤقتة، شريك كابين تك، وهو قسم من CapinCrouse LLP مقرها في انديانابوليس، إنديانا. "إن الآثار المترتبة على عدم وجود ضوابط لمعالجتها ومنعها لها تأثير كبير على الأعمال التجارية".

وقال وارد إن الخطر الناجم عن هجمات برامج الفدية دفع الشركات إلى زيادة مرونتها السيبرانية. ووصف ذلك بأنه مزيج من ضوابط الوقاية والكشف التي تمنح الشركات القدرة على التعافي بسرعة.

"وجود فهم الإدارة التي هي في الحقيقة الخطوة الأولى لأنها سوف تكون قادرة على دعم تكنولوجيا المعلومات والأمن السيبراني المجموعة الخاصة بك"، وقال وارد.

يمكن استنتاج عدد كبير من مجرمي الإنترنت أن جريمة الابتزاز عبر الكمبيوتر ، تضع الشركات تحت ضغط أكثر من أي وقت مضى مما يجعلها تضطر إلى البقاء يقظة.

آي بي إم كورب مؤخرا أن انتزاع الفدية أصبح أسوأ تهديد البرمجيات الخبيثة للشركات ، وتمثل 23 ٪ من الهجمات في العينة. على سبيل المثال، أدى الهجوم الذي ضرب مئات الشركات خلال عطلة نهاية الأسبوع في 4 يوليو في الولايات المتحدة إلى اختراق سلسلة التوريد من خلال البرامج التي تقدمها Kaseya Ltd. وكان هذا الهجوم هو الأحدث الذي كان بمثابة تذكير بالمخاطر المتزايدة من انتزاع الفدية.

بلغ متوسط التكلفة العالمية للتعافي من هجوم انتزاع الفدية في عام 2020 761.106 دولار أمريكي، وفقا لتقرير صادر عن شركة Sophos البريطانية لأمن تكنولوجيا المعلومات.

"المنظمات بحاجة إلى مواصلة تقييم الطبيعة الحقيقية لمخاطر هجوم انتزاع الفدية"، وقال ستيفن أورسيلو الابن، CPA / CITP، CGMA، شريك مع الكرز Bekaert LLP في غرب وارويك، رود آيلاند.

وينبغي أن يبدأ التقييم بالنظر في خطة الإدارة العامة للمنظمة لأمنها السيبراني ثم المضي قدما في دراسة كيفية حماية شبكات الحاسوب والنظم الفردية من الهجمات الخارجية.

ويتعين على المنظمات عندئذ أن تنظر في مواطن الضعف في سلاسل التوريد التكنولوجية التي تعمل بها وكيف يمكنها الاستجابة لأوجه الضعف هذه.

وبالإضافة إلى ذلك، يتعين على المنظمات أن تفترض أنها تتعرض للهجوم وأن العدو قد تجاوز الحدود. ويجب أن يكون لديهم نظم وضوابط لتحديد أي شذوذ أو مؤشرات للتسوية عندما يحاول المهاجم التحرك أفقيا داخل البيئة. كما أن وجود خطة محددة جيدا للاستجابة للحوادث سيكون محركا رئيسيا للتعافي الناجح.

يجب على الشركات أيضا تثقيف موظفيها حول مخاطر هجمات التصيد الاحتيالي. وقال بريان لورد، الرئيس التنفيذي لشركة استشارات الأمن السيبراني "Protection Group International Ltd. ومقرها لندن" إن نقطة الوصول إلى هذه الهجمات هي دائما من خلال مستوى معين من الهندسة الاجتماعية أو رسائل البريد الإلكتروني التصيدية".

"إن مرتكبي هجمات انتزاع الفدية رشيقون جدا في نشر الحملات، ويبحثون عن طرق جديدة وجديدة للدخول"، قال أورسيلو. يعني ذكاء هاكر أنه يجب على الشركات مراجعة بيئة أمن المعلومات الخاصة بها بانتظام ، وأين تدخل البيانات الأنظمة ، وأين وكيف تتم معالجتها ، وإلى أين تذهب.

ينصح اللورد الشركات بالبدء في تأمين شبكاتها من خلال مراجعة بنية تكنولوجيا المعلومات الخاصة بها ومن ثم تحديد الأنظمة الأكثر قيمة والتي تتطلب الحماية الأكثر تقدما. الخطوة التالية هي التأكد من وجود نظام تصحيح صارم لضمان تطبيق التحديثات من الموفر بسرعة.

"تحتاج إلى تطبيق تحديثات أمنية على أي شيء وكل شيء ربطه بالإنترنت"، وقال وارد.

يقول اللورد أنه كلما تم اكتشاف ثغرة أمنية (من خلال البحث أو الهجوم) يكون البائعون سريعين بما يكفي لكتابة التحديثات والبقع لبرامجهم لتغطية نقاط الضعف المستغلة. التأخير في التصحيح يفتح الباب أمام المهاجمين. التصحيح السريع يجبر المهاجمين على اكتشاف نقاط ضعف جديدة.

ينصح اللورد الشركات بتركيز جهودها الأمنية على أنظمتها وبياناتها الأكثر قيمة وعدم محاولة بناء حواجز هائلة لا يمكن اختراقها حول كل خادم وبرنامج.

"يمكنك تحديد النظم الحرجة أو البيانات الهامة، وتبدأ في حمايتها بشكل جيد حقا"، قال لورد. وأوضح أنه في معظم الحالات، كلما كان من الصعب على الشركة حمل المتسللين على مهاجمة أنظمتها، كلما زاد احتمال أن يستسلم القراصنة ويحولون تركيزهم إلى شبكات أخرى.