Home أهم الأخبار كافة الأجهزة الالكترونية معرضة للهجمات

كافة الأجهزة الالكترونية معرضة للهجمات

0
0

بقلم شاهناواز شيخ، مدير القنوات والمبيعات لدى شركة سونيك وول في منطقة الشرق الأوسط وتركيا وإفريقيا وأوروبا الشرقية

سواء كان الهدف الحقيقي وراء فيروس نوت بيتيا، بحسب اعتقادنا، هو الحصول على الأموال أو التخريب السياسي، فإن النتيجة الرئيسية التي حصلنا عليها من خلال الأشهر القليلة الماضية هي أن فيروس نوت بيتيا وفيروس وانا كراي وغيرها من التهديدات المسلحة جميعها مجرد إشارة على أمور ستحدث. وعلى الرغم من عدم الاستهداف المباشر لمنطقة الشرق الأوسط، إلاّ أنه لابد لنا البقاء على يقظة تامة.  فببساطة، يحدث الهجوم بمجرد نقرة واحدة على رابط يحمل الفيروس الخبيث.  أو من خلال فتح مرفق ملغم بالفيروسات يؤدي إلى توقف عمل شبكة بالكامل.

ويعد الارتفاع المشهود في تعقيد وانتشار الهجمات الأخيرة لبرمجيات الفدية أمرًا مقلقًا. ووفقًا لتقرير التهديدات الصادر عن سونيك وول، فقد ارتفعت برمجيات الفدية الخبيثة من 3.8 مليون في عام 2015 إلى 638 مليون في عام 2016، بزيادة قدرها 167 ضعفًا عامًا بعد عام. كما شهدنا نشاطًا كبيرًا حتى الآن في عام 2017. ومن الواضح بأننا نعيش في حربٍ سيبرانية تجتاح جميع أنحاء العالم، وذلك من خلال المجرمين والمهاجمين المدعومين من الدول الذين يقومون بشن هجمات كبيرة تهدف إلى تعطيل الأنظمة وسرقة البيانات.

ويكمن التوجه الأخير في إطلاق ’كوكتيلات‘ خبيثة.  ويعد كل محتوى من محتويات الكوكتيل واضحًا، إلاّ أن دمج كل من تلك المحتويات يولد برامج خبيثة مختلفة باختلاف كفاءتها.

وكان فيروس نوت بيتيا مسؤولاً عن تعطيل الشبكة بأشكال مختلفة الأمر الذي أدى إلى إلحاق ضرر حقيقي بالأعمال التجارية للشركات العالمية الضخمة مثل WPP، مجموعة موندليز الدولية العملاقة لصناعة الأغذية وشركة الشحن والنقل الدنماركية الضخمة ميرسك. ولقد كان أثر البرمجية الخبيثة فوريًا ومربكًا لاستمرارية الأعمال.

واستهدف فيروس نوت بيتيا أنظمة التشغيل القائمة على مايكروسوفت ويندوز، مما أثر على قيام سجل الاقلاع الرئيسي (MBR) بتنفيذ الاختراق الذي يشفر جدول نظام الملف الخاص بالقرص الصلب وكذلك إيقاف نظام ويندوز عن العمل.

ونواجه اليوم تهديدات مختلفة وهجمات ذات تدمير أكبر. ويمكنك توقع قيام المهاجمين بتحسين حملاتهم المستقبلية. كما يمكنك أيضًا توقع تعرض شبكتك إلى هجمات مباغتة، إذ تقع المؤسسات ضحية لهجمات لا تستهدفها بشكل خاص.  ويؤدي ترابط الأنظمة وانتشار التطبيقات إلى إحداث العديد من نقاط الضعف المحتملة من داخل الشركة أو خارجها وتكون جميعها خطيرة.

ويتعامل المختصين في الأمن التقني مع مشهد التهديدات الآخذ في التطور والنمو. كما ويتم تسليح الأدوات السيبرانية لتتناسب مع الأهداف المالية للمجرمين السيبرانيين والأهداف السياسية للنشطاء السيبرانيين والمهاجمين المدعومين من الدول.

واستغل كل من فيروس نوت بيتيا وفيروس وانا كراي نقاط الضعف الأمنية الرئيسية والمعروفة لنظام ويندوز. وسيحد تطبيق السمات الأساسية التي تصحح نقاط الضعف هذه تلقائياً من العوامل المؤدية إلى حدوث الهجمات المباغتة. وإلى جانب المستوى المتقدم للأمن الإلكتروني الازم للحد من خطر الهجمات السيبرانية، يحتاج المختصين الأمنيين إلى تنفيذ اختبار مستمر لنقاط الضعف الكامنة لدى الموظفين والأطراف الأخرى المتفاعلة مع الشبكات الخاصة بالشركات.

تأكد من اشتراك الجيل القادم من جدار الحماية لديك في بوابة أمنية حديثة لتأمين الحماية من هجمات البرمجيات الخبيثة بشكل تلقائي. واستخدم برمجيات الاختبار المأمونة للشبكة لفحص الملفات المشتبه بها التي تدخل إلى شبكتك والتصدي للهجمات الأخيرة وإبطالها وحماية الشبكة من التعرض إلى اختراقات مستقبلية.  وتأكد كذلك من حداثة حلول الدعم لديك ونفذ اختبار مستمر لأداة استرداد للبيانات.

أما اليقظة فهي آلية الدفاع الأساسية لديك، إذ تعد الهجمات المستهدفة في منطقة الشرق الأوسط، حيث ما زالت التوترات السياسية تتفاقم، مسألة وقت فقط. ويعد التثقيف المستمر بالهجمات السيبرانية للموظفين والجهات المعنية الأخرى المستخدمة لشبكتك إجراء أساسيًا للحد من خطر تعرض أعمالك للهجمات.

 

التعليقات

LEAVE YOUR COMMENT

Your email address will not be published. Required fields are marked *