مجرمو الإنترنت يطورون أساليب جديدة لشن هجمات الفدية

▪︎ واتس المملكة

.

منذ ظهور هجمات الفدية للعلن بين عامي 2016 و2017 عكف مجرمو الإنترنت على تطوير أساليبهم في شن هجمات طلب الفدية التي يتبعونها، حيث شهدت تغيرا كبيرا على مدى الأعوام القليلة الماضية، فبينما كانوا ينشرون الملفات المشفرة على نطاق واسع قبل بضعة أعوام، أصبحت هجمات طلب الفدية اليوم أشد تركيزا.
وبات المهاجمون يحرصون على فحص الهدف بدقة ويبحثون في تفاصيله عن مزايا إضافية، وتتصرف العصابات التي تشن هجمات طلب الفدية كمقدم خدمة متكامل عبر الإنترنت، باستخدام أساليب التسويق التقليدية، وحدد خبراء Kaspersky الأساليب الجديدة التي يتخذها المهاجمون التي تتركز في تعاون مجموعات هجمات برمجيات الفدية مع الشركات المختصة بفك التشفير، وهو ما يتضح من خلال منع عديد من الشركات من الدخول في مفاوضات مع مجرمي الإنترنت، وقد أدى ذلك إلى ظهور طلب على الوسطاء الذين يقدمون خدمات رسمية معترف بشرعيتها لفك تشفير البيانات. كما أصبح مجرمو الإنترنت يجرون تحليلا دقيقا لكل من البيانات المسروقة والسوق، ويحرصون قبل نشر المعلومات على دراسة جهات اتصال الشركة وتحديد العملاء والشركاء والمنافسين المعروفين، ويرى الخبراء أن الغرض الرئيس من ذلك يكمن في تعظيم الضرر الواقع على الجهة المستهدفة وترهيب الضحايا وزيادة فرص الحصول على الفدية.
وأشارت Kaspersky إلى حدوث تحول هائل في طريقة عمل عصابات برمجيات الفدية في السوق هذه الأيام، وعزت السبب وراء ذلك إلى الأرباح الهائلة التي تحققها، وقالت إنه بات لدى مجرمي الإنترنت اليوم أموال أكثر من أي وقت مضى، بحيث يمكنهم استثمارها في تحليل السوق والأنشطة الأخرى، لذلك، هناك حاجة إلى قطع إيراداتهم المالية، ويكون هذا عبر التوقف تماما عن دفع الفدى، من أجل إلحاق الهزيمة بهم.
وتوصي Kaspersky باتباع تدابير أمنية من أجل حماية بيانات الأعمال من هجمات طلب الفدية، مثل عدم تثبيت التطبيقات إلا من مصادر موثوقة ومن المواقع الرسمية، والاحتفاظ دائما بنسخ احتياطية حديثة من الملفات، حتى تتمكن من استرجاعها في حالة فقدها، سواء بسبب هجوم رقمي أو جهاز معطل، وتخزين الملفات في السحابة بجانب الأجهزة التي تملكها الشركات لتحقيق مزيد من الموثوقية، مع ضمان الوصول إليها بسرعة في حالة الطوارئ، كما يجب الاهتمام بمحو الأمية الرقمية داخل الشركة، من خلال تقديم تدريب للتوعية بالأمن الرقمي للموظفين، مع أهمية تثبيت جميع التحديثات الأمنية بمجرد إتاحتها، والحرص دائما على تحديث نظام التشغيل والتطبيقات للتخلص من الثغرات المكتشفة حديثا، وإجراء تدقيق للأمن الرقمي الشبكات، ومعالجة أي ثغرات تكتشف في محيط الشبكة أو داخلها.

Image: 
Author: 
«الاقتصادية» من الرياض
publication date: 
الثلاثاء, أبريل 27, 2021 – 02:15

Source aleqt

زر الذهاب إلى الأعلى