Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما هي برامج الفدية الضارة؟

تعرف على برامج الفدية الضارة وكيفية عملها وكيفية حماية شركتك من هذا النوع من الهجمات عبر الإنترنت.

التعرف على برامج الفدية الضارة

برامج الفدية الضارة هي نوع من البرامج الضارة، أو البرامج الضارة، التي يستخدمها مجرمو الإنترنت لحظر الوصول إلى البيانات الهامة للضحية أو إتلافها أو نشرها ما لم يتم دفع فدية. تستهدف برامج الفدية الضارة التقليدية كلا من الأفراد والمؤسسات، ولكن هناك تطوران حديثان هما برامج الفدية الضارة التي يتم تشغيلها بواسطة الإنسان وبرامج الفدية الضارة كخدمة، أصبحا تهديدا أكبر للمؤسسات والمؤسسات الكبيرة الأخرى.

باستخدام برامج الفدية الضارة التي يديرها الإنسان، تستخدم مجموعة من المهاجمين معلوماتهم الجماعية للوصول إلى شبكات المؤسسة. قبل تثبيت برامج الفدية الضارة، يقومون بالبحث في الشركة لفهم الثغرات الأمنية، وفي بعض الحالات، الكشف عن المستندات المالية التي تساعدهم على تعيين رقم الفدية الضارة.

في نموذج برامج الفدية الضارة كخدمة، تقوم مجموعة من المطورين المجرمين بإنشاء برامج الفدية الضارة ثم توظيف الشركات التابعة للجرائم الإلكترونية الأخرى للتسلل إلى شبكة مؤسسة وتثبيت برامج الفدية الضارة. تقوم المجموعتين بتقسيم الأرباح بمعدل موافق عليه.

تتحمل جميع برامج الفدية الضارة سلباً كبيراً على الأفراد والمؤسسات التي تعرضت للهجوم. قد يستغرق الأمر أياما أو أسابيع أو حتى أشهر لإعادة توصيل الأنظمة المتأثرة بالإنترنت، مما يؤدي إلى فقدان الإنتاجية والمبيعات. قد تتضرر المؤسسات أيضا من الإضرار بسمعتها لدى العملاء والمجتمع.

الاستنتاجات الرئيسية

  • برامج الفدية الضارة هي نوع من البرامج الضارة التي تقوم بتشفير البيانات وتطالب بدفع فدية لفك تشفيرها.
  • يمكن أن تنتشر عبر رسائل البريد الإلكتروني للتصيد الاحتيالي ومواقع الويب الضارة ومجموعات أدوات الهجمات.
  • باستخدام برامج الفدية الضارة التي يديرها الإنسان، تستخدم مجموعة من المهاجمين معلوماتهم الجماعية للوصول إلى شبكات المؤسسة.
  • النوعان الرئيسيان من برامج الفدية الضارة هما برامج الفدية المشفرة، التي تقوم بتشفير البيانات والملفات الحساسة، وبرامج الفدية الضارة التي تعمل على قفل الحماية من ضحية من أجهزتهم.
  • يمكن أن تتسبب هجمات برامج الفدية الضارة في حدوث أضرار مالية وسمعية وتشغيلية كبيرة للأفراد والشركات.
  • هناك خطوات يمكنك اتخاذها لحماية نفسك من هجمات برامج الفدية الضارة، مثل استخدام برامج أمان قوية، وإنشاء نسخ احتياطي لبياناتك، وتعزيز الوعي بالأمان عبر الإنترنت في مؤسستك.

أنواع برامج الفدية الضارة

تأتي برامج الفدية الضارة في نموذجين رئيسيين: برامج الفدية الضارة المشفرة وبرامج الفدية الضارة للخزانة، والتي يتم تقسيمها إلى عدة أنواع فرعية.

برامج الفدية الضارة المُشفِرة للملفات
في هجوم برامج الفدية الضارة المشفرة، يقوم المهاجم بتشفير البيانات الحساسة أو الملفات الخاصة بالضحية بحيث لا يتمكن من الوصول إليها إلا إذا دفع فدية مطلوبة. من الناحية النظرية، بمجرد دفع ضحية، يقوم المهاجم بتحويل مفتاح فك التشفير الذي يمنحه حق الوصول إلى الملفات أو البيانات، ولكن لا يوجد أي ضمان. فقدت العديد من المؤسسات إمكانية الوصول إلى ملفاتها بشكل دائم حتى بعد دفع الفدية.

برامج الفدية الضارة المغلِقة للملفات
في برامج الفدية الضارة في خزانة، يقوم الممثلون التالون بتأمين ضحية من أجهزتهم وتقديم ملاحظة فدية على الشاشة بها إرشادات حول كيفية دفع فدية لاستعادة الوصول. لا يتضمن هذا النوع من برامج الفدية الضارة عادةً التشفير، لذلك بمجرد استعادة الضحية إمكانية الوصول إلى أجهزته، يتم الاحتفاظ بأي ملفات وبيانات حساسة. يتم استخدام برامج الفدية الضارة للخزانة بشكل شائع على الأجهزة المحمولة.

يقع هذان النموذجان الرئيسيان من برامج الفدية الضارة في الأنواع الفرعية التالية:

البرامج المخيفة
تستخدم البرامج المخيفة الخوف لجعل الأشخاص يدفعون فدية. في هذه الأنواع من الهجمات عبر الإنترنت، يشكل الممثلون السيئون كجهاز تنفيذ القانون ويرسلون رسالة إلى المجني عليه ينبههم إلى الجرائم ويطالبون بدفع الغرامة.

Doxware
في Doxware، يقوم الممثلون السيئون بسرقة المعلومات الشخصية ويهددون بالكشف عنها علنا إذا لم يتم دفع فدية.

برامج الفدية الضارة الابتزازية المزدوجة
في برامج الفدية الضارة الابتزازية المزدوجة، لا يقوم المهاجمون فقط بتشفير الملفات ولكن أيضا سرقة البيانات الحساسة وتهدد بتحريرها علنا إذا لم يتم دفع الفدية.

البرامج الماسحة
تتهدد البرامج الماسحة بإتلاف بيانات ضحية إذا لم تدفع الفدية.

كيفية عمل برامج الفدية الضارة

تتبع معظم هجمات برامج الفدية الضارة عملية مكونة من ثلاث خطوات.

1. الحصول على حق الوصول
يستخدم الممثلون غير الصالحين طرقاً مختلفة للوصول إلى البيانات الحساسة للشركة. أحد أكثرها شيوعاً هو التصيد الاحتيالي، وهو عندما يستخدم مجرمو الإنترنت البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية لخداع الأشخاص لتوفير بيانات اعتمادهم أو تنزيل البرامج الضارة. تستهدف أيضا الجهات الضارة الموظفين والمستخدمين الآخرين الذين لديهم مواقع ويب ضارة تستخدم ما يسمى بمجموعة الهجمات لتنزيل البرامج الضارة وتثبيتها تلقائياً على جهاز ضحية.

2. تشفير البيانات
بمجرد وصول مهاجمي برامج الفدية الضارة إلى البيانات الحساسة، يقومون بنسخها وإتلاف الملف الأصلي مع أي نسخ احتياطية تمكنوا من الوصول إليها. ثم يقومون بتشفير نسختهم وإنشاء مفتاح فك تشفير.

3. طلب فدية
بعد جعل الوصول إلى البيانات غير قابل للوصول، تقوم برامج الفدية الضارة بتسليم رسالة عبر مربع تنبيه يوضح أنه تم تشفير البيانات وطلب الأموال، عادة بطريقة غير مهينة، في مقابل مفتاح فك التشفير. قد يقوم أيضا الجهات التالية وراء هذه الهجمات بتهديد تحرير البيانات للجمهور إذا رفض المجني عليه الدفع.

تأثير هجوم برامج الفدية الضارة

بالإضافة إلى التعطل الفوري للعمليات، يمكن أن تتضمن نتائج هجوم برامج الفدية الضارة وقوع خسارة مالية كبيرة وتلف السمعة والتحديات التشغيلية على المدى الطويل.

التبعات المالية
يمكن أن تكون تكلفة دفع الفدية كبيرة، وغالبا ما تصل إلى ملايين الدولارات، ولا يوجد ضمان بأن المهاجمين سيوفرون مفتاح فك التشفير أو أنه سيعمل بشكل صحيح.

حتى عندما ترفض المؤسسات دفع الفدية، لا يزال من الممكن أن تكون هناك تكاليف مالية كبيرة. يمكن أن يؤدي التعطل الناتج عن هجوم برامج الفدية الضارة إلى تعطل لفترة طويلة، مما يؤثر على الإنتاجية وقد يؤدي إلى فقدان الإيرادات. يتضمن الاسترداد من الهجوم مصاريف إضافية، بما في ذلك تكلفة عمليات التحقيق في الطب الشرعي والرسوم القانونية للاستثمارات في إجراءات الأمان المحسنة.

تلف السمعة
قد يفقد العملاء والشركاء الثقة في شركة تم اختراقها، مما يؤدي إلى تراجع ولاء العملاء والفقدان المحتمل للأعمال المستقبلية. غالباً ما تجذب الهجمات عالية الجودة انتباه الوسائط، مما قد يؤدي إلى الإضرار بسمعة الشركة وصورة العلامة التجارية.

التحديات التشغيلية
حتى مع النسخ الاحتياطية، هناك خطر فقدان البيانات أو تلفها، مما قد يؤثر على استمرارية الأعمال والكفاءة التشغيلية. قد تواجه الشركات أيضا جزاء قانوني وتنظيمي بسبب فشلها في حماية البيانات الحساسة، خاصة إذا كانت تخضع لقوانين حماية البيانات مثل القانون العام لحماية البيانات في الاتحاد الأوروبي أو قانون خصوصية المستهلك في كاليفورنيا.

أمثلة على برامج الفدية الضارة في العالم الحقيقي

يتم تنفيذ العديد من هجمات برامج الفدية الضارة الأكثر شيوعا التي يشغلها الإنسان بواسطة مجموعات برامج الفدية الضارة، التي تعمل باستخدام نموذج عمل برامج الفدية الضارة كخدمة.

 
  • منذ إنشائها في عام 2019، قامت LockBit باستهداف عدة قطاعات، بما في ذلك الخدمات المالية، الرعاية الصحية، التصنيع. تعرف برامج الفدية الضارة هذه بقدرتها على النشر الذاتي داخل الشبكات، مما يجعلها خطيرة بشكل خاص. تتحمل الشركات التابعة لـ LockBit مسؤولية العديد من الهجمات عالية الجودة، باستخدام تقنيات معقدة لتشفير البيانات وطلب الفدية الضارة. 
  • غالبا ما تتضمن هجماتBlackByte’سرقة مزدوجة، حيث يقوم مجرمو الإنترنت بتشفير البيانات وتفريغها، مما يشكل تهديدا بنشر البيانات المسروقة إذا لم يتم دفع الفدية. تم استخدام برامج الفدية الضارة هذه لاستهداف قطاعات البنية الأساسية الهامة، بما في ذلك الخدمات الحكومية والمالية.
  • قامت المجموعة التي تقف خلف برنامج الفدية الضارة Hive التي كانت نشطة بين يونيو 2021 ويناير 2023، بتوظيف مؤسسات عامة وبنية أساسية هامة، بما في ذلك مرافق الرعاية الصحية. في تحقيق نصر كبير ضد الجرائم الإلكترونية، قامت شبكة Hive بالتسلل إلى شبكة Hive في عام 2022، مع التقاط مفاتيح فك التشفير ومنع أكثر من 130 مليون دولار أمريكي في طلبات الفدية. 
  • برامج الفدية الضارة Akira هي برامج ضارة معقدة نشطة منذ بداية عام 2023 وتستهدف كلا من نظامي Windows وLinux. يستخدم الممثلون غير الصالحين Akira للوصول الأولي من خلال الثغرات الأمنية في خدمات VPN، لا سيما تلك التي لا تحتوي على مصادقة متعددة العوامل. منذ إنشائها، أثرت Akira على أكثر من 250 مؤسسة وطالبت بحوالي 42 مليون دولار أمريكي من عوائد برامج الفدية الضارة.
 
الوقاية

استراتيجيات الحماية ومنع برامج الفدية الضارة

حماية نقاط النهاية والسحابات

الوقاية هي أفضل وسيلة للحماية. يمكن التعرف على العديد من هجمات برامج الفدية الضارة وحظرها باستخدام حل موثوق به الكشف عن نقطة النهاية والاستجابة، مثل Microsoft Defender لنقطة النهاية. حلول الكشف والاستجابة الموسعة (XDR) - اكتشف حلول أمان Microsoft للحماية الشاملة من المخاطر.حلول الكشف والاستجابة الموسعة (XDR)، مثل Microsoft Defender XDR، تتجاوز حماية نقطة النهاية لمساعدتك على تأمين أجهزتك والبريد الإلكتروني وتطبيقات التعاون والهويات. ومع الكثير من الأعمال التي تتم في السحابة، من المهم حماية جميع البنية الأساسية والتطبيقات السحابية باستخدام حل مثل Microsoft Defender for Cloud.

عقد دورات تدريبية منتظمة

احرص على إطلاع الموظفين بكيفية اكتشاف علامات التصيد الاحتيالي وهجمات برامج الفدية الضارة الأخرى من خلال الدورات التدريبية المنتظمة. لتعزيز التعلم وتحديد فرص التدريب الإضافي، تابع عمليات محاكاة التصيد الاحتيالي الدورية. سيساعد ذلك موظفيك على تعلم ممارسات أكثر أماناً للعمل وكيفية أن يكونوا أكثر أماناً عند استخدام أجهزتهم الشخصية.

اعتماد نموذج أمان الثقة المعدومة

يفترض نموذج ثقة معدومة أن كل طلب وصول، حتى الطلبات الواردة من داخل الشبكة، يشكل تهديدا محتملا. تتضمن مبادئ ثقة معدومة التحقق بشكل صريح من خلال المصادقة المستمرة، وفرض الوصول الأقل امتيازات لتقليل الأذونات، وافتراض الاختراق من خلال تنفيذ إجراءات الاحتواء والمراقبة القوية. يقلل هذا الفحص الإضافي من احتمال وصول هوية أو جهاز ضار إلى الموارد وتثبيت برامج الفدية الضارة.

 الانضمام إلى مجموعة مشاركة المعلومات

تشجع مجموعات مشاركة المعلومات (التي يتم تنظيمها عادةً حسب الصناعة أو الموقع الجغرافي) المؤسسات ذات البنية المماثلة على التعاون معاً لاستكشاف حلول للأمان عبر الإنترنت. تقدم المجموعات أيضاً للمؤسسات مزايا مختلفة، مثل الاستجابة للتنبيهات وخدمات الأدلة الجنائية الرقمية، والأخبار المتعلقة بأحدث التهديدات، ومراقبة نطاقات ومجالات IP العامة.

الاحتفاظ بنسخ احتياطية في وضع عدم الاتصال بالإنترنت

نظراً لأن بعض برامج الفدية الضارة ستحاول البحث عن أي نسخ احتياطية عبر الإنترنت قد تكون لديك وتحذفها، فمن الجيد الاحتفاظ بنسخة احتياطية محدثة للبيانات الحساسة دون الاتصال بالإنترنت التي تختبرها بانتظام للتأكد من قابلية استعادتها إذا تعرضت لهجوم من البرامج الضارة.

المداومة على تحديث البرنامج

بالإضافة إلى تحديث أي حلول لبرنامج الحماية من الفيروسات، تأكد من تنزيل وتثبيت أي تحديثات أخرى للنظام وتصحيحات البرامج بمجرد توفرها. يساعد هذا في تقليل عدد أي ثغرات أمنية موجودة يمكن أن يستغلها المجرم الإلكتروني ليمكن من الوصول إلى شبكتك أو أجهزتك.

وضع خطة للاستجابة للتنبيهات

ستوفر لك خطة الاستجابة للحوادث الخطوات اللازم اتخاذها في سيناريوهات هجمات مختلفة حتى تتمكن من العودة إلى العمل بشكل طبيعي وآمن في أقرب وقت ممكن.

الاستجابة لهجمات برامج الفدية الضارة

إذا وقعت ضحيةً في براثن هجوم برامج الفدية الضارة، فلديك خيارات للرجوع والإزالة.

اعزل البيانات المصابة
بمجرد أن تتمكن من ذلك، اعزل البيانات المخترقة للمساعدة في منع انتشار برامج الفدية الضارة في مناطق أخرى في الشبكة.

قم بتشغيل برنامج الحماية من البرامج الضارة
بمجرد عزل أي أنظمة مصابة، استخدم برنامجاً للحماية من البرامج الضارة لإزالة برامج الفدية الضارة.

فك تشفير الملفات أو استعادة النسخ الاحتياطية
إذا كان ذلك ممكناً، فاستخدم أدوات فك التشفير التي توفرها أجهزة تنفيذ القانون أو باحثو الأمان لفك تشفير الملفات دون دفع الفدية. إذا لم يكن فك التشفير ممكناً، فاستعيد الملفات من النسخ الاحتياطية.

أبلغ عن الهجوم
اتصل بجهات إنفاذ القانون المحلية أو الفيدرالية للإبلاغ عن الهجوم. في الولايات المتحدة، هذا هو مكتب التحقيقات الفيدرالي المحلي، أو IC3، أو الخدمة السرية. على الرغم من أن هذه الخطوة لن تحل على الأرجح أياً من المخاوف الحالية، إلا أنها مهمة لأن هذه السلطات تتعقب وتراقب بشكل نشط الهجمات المختلفة. قد يكون تزويدهم بتفاصيل حول تجربتك مفيدا في جهودهم للعثور على مجرم عبر الإنترنت أو مجموعة مجرمي الإنترنت.

كن حذراً بشأن دفع الفدية
على الرغم من أنه قد يكون من المغري دفع الفدية، إلا أنه لا يوجد’ضمان بأن يحفظ مجرمو الإنترنت كلماتهم ويمنحك حق الوصول إلى بياناتك. يوصي خبراء الأمن ووكالات تطبيق القانون بأن لا يدفع ضحايا هجمات برامج الفدية الضارة الفدية المطلوبة، لأن القيام بذلك قد يترك الضحايا عُرضة للتهديدات المستقبلية ويُدعم بشكل فعال المجال الإجرامي.

الأسئلة المتداولة

  • برامج الفدية الضارة هي نوع من البرامج الضارة التي تقوم بتشفير البيانات القيمة وتطالب بدفع فدية مقابل فك تشفيرها.
  • لسوء الحظ، يمكن أن يصبح أي شخص تقريباً متصل بالإنترنت ضحية لهجمات برامج الفدية الضارة. تمثل الأجهزة الشخصية وشبكات المؤسسات أهدافاً شائعة للمجرمين الإلكترونيين.
  • تحدث هجمات برامج الفدية الضارة التقليدية عندما يتم خداع الفرد للتعامل مع محتوى ضار مثل فتح بريد إلكتروني مصاب أو زيارة موقع ويب ضار، مما يؤدي إلي تثبيت برامج الفدية الضارة على الأجهزة.
    خلال "هجمات برامج الفدية الضارة بشرية الإدارة" تستهدف مجموعة من المهاجمين البيانات الحساسة لمؤسسة ما وتخترقها، عادةً من خلال بيانات اعتماد مسروقة.
    في حالات التعرض لهجمات برامج الفدية الضارة للانتحال بالهندسة الاجتماعية وبرامج الفدية بشرية الإدارة، عادةً ما يظهر للضحية أو المؤسسة إشعاراً لطلب فدية يوضح تفاصيل البيانات التي تمت سرقتها وتكلفة إعادتها. ومع ذلك، فإن دفع الفدية لا يضمن إعادة البيانات بالفعل أو منع الاختراقات المستقبلية.
  • يمكن أن تكون تأثيرات هجمات برامج الفدية الضارة مدمرة. على المستويين الفردي والتنظيمي، يمكن أن يشعر الضحايا بأنهم مجبرون على دفع فدية عالية دون الحصول على ضمان إعادة البيانات إليهم أو ضمان عدم حدوث المزيد من الهجمات. إذا سرب أحد المجرمين الإلكترونيين معلومات حساسة لمؤسسة ما، فقد يتم تشويه سمعتها ويُنظر إليها على أنها مؤسسة غير جديرة بالثقة. واعتماداً على نوع المعلومات المُسربة وحجم المؤسسة، قد يصبح آلاف الأفراد ضحايا لسرقة الهوية أو جرائم إلكترونية أخرى.
  • يريد المجرمون الإلكترونيون الذين يصيبون أجهزة الضحايا ببرامج الفدية الضارة جني المال. إنهم يميلون إلى وضع فدية بعملات رقمية نظراً لطبيعتهم المجهولة وغير القابلة للتعقب. عند استهداف أحد الأفراد، قد تكون الفدية مئات أو آلاف الدولارات الأمريكية. غالبا ما تتطلب حملات برامج الفدية الضارة التي يتم تشغيلها بواسطة الإنسان ملايين الدولارات الأمريكية.
  • يجب على الضحايا إبلاغ جهات إنفاذ القانون المحلية أو الفيدرالية عن هجمات برامج الفدية الضارة. في الولايات المتحدة، هذا هو مكتب التحقيقات الفيدرالي المحلي، أو IC3، أو الخدمة السرية. يوصي خبراء الأمن وجهات إنفاذ القانون الضحايا بعدم دفع الفدية - وإذا كنت قد دفعت بالفعل، فاتصل على الفور بالبنك والسلطات المحلية. قد يكون البنك الذي تتعامل معه قادراً على منع عملية الدفع إذا دفعت ببطاقة الائتمان.

متابعة الأمان من Microsoft