أفضل الممارسات للحماية من البرامج الضارة Best practices for protection against malware
الفئات الخمس لهجمات البرمجيات الخبيثة
يندرج هجوم البرامج الضارة عادةً في واحدة من خمس فئات بناءً على ما
يأمل المهاجم في تحقيقه:
برامج التجسس وادواري
يجمع Adware معلومات عن عادات تصفح المستخدم ويدفع الإعلانات المنبثقة إلى المستخدم. البرامج الإباحية هي نوع من البرامج
الدعائية التي تقوم بتنزيل صور وإعلانات إباحية على جهاز كمبيوتر ، وقد تقوم بالطلب التلقائي لخدمات الحديث الإباحية. تقوم
برامج التجسس أيضًا بجمع المعلومات — في بعض الأحيان محفوظات استعراض الويب للمستخدم ، ولكنها تجمع أيضًا بيانات أكثر
حساسية ، مثل كلمات المرور وأرقام الحسابات. في بعض الحالات ، قد تبحث برامج التجسس عن محتوى سري ، مثل قوائم العملاء
أو التقارير المالية. غالبًا ما تتنكر برامج التجسس والبرامج الإعلانية على أنها تطبيقات شرعية ، بما في ذلك برامج الحماية من
البرامج الضارة لـ Botnet
تنشئ برامج Botnet الضارة شبكات من أجهزة الكمبيوتر التي تم الاستيلاء عليها والتي يمكن التحكم فيها عن بُعد. قد تتكون هذه
الشبكات ، التي تسمى شبكات الروبوت ، من مئات أو آلاف أجهزة الكمبيوتر -
جميعها تقوم بواحد من الأنشطة الضارة التالية:
- إرسال
بريد إلكتروني غير مرغوب فيه
- تعدين
العملات المشفرة (انظر Cryptojacking
أدناه)
- إطلاق
هجمات رفض الخدمة الموزعة (DDoS) لتعطيل
شبكة المؤسسة أو تعطيلها
- توزيع
البرامج الضارة لإنشاء المزيد من شبكات الروبوت
برامج الفدية
اكتسبت برامج الفدية مكانة بارزة في عام 2016 عندما استغلت موجة من برامج الفدية أجهزة الكمبيوتر المشفرة حول العالم
واحتجزتها كرهائن للدفع بعملة البيتكوين أو غيرها من العملات المشفرة. واحدة من أكثرها شهرة كانت WannaCry /
WannaCryptor ransomware في مايو 2017 والتي أثرت على المنظمات الرئيسية في جميع أنحاء العالم ، بما في ذلك خدمة
الصحة الوطنية في المملكة المتحدة (NHS). طلب المهاجمون 300 دولار من عملة البيتكوين لكل مفتاح فك تشفير للكمبيوتر ، على
الرغم من أنهم لم يسلموا المفتاح دائمًا. أغلقت برامج الفدية مستشفيات NHS وأثرت على مئات الآلاف من المنظمات والأفراد الذين
فقدوا بيانات قيمة. في عام 2018 ، انخفضت هجمات برامج الفدية حيث أعاد المهاجمون تركيز جهودهم على البرامج الضارة التي
تستخدم التشفير.
Cryptojacking أو البرمجيات الخبيثة cryptomining
تتضمن برامج Cryptojacking أو Cryptomining سرقة جهاز كمبيوتر أو شبكة كمبيوتر لتعدين العملات المشفرة. تستخدم برامج
التعدين كميات كبيرة من طاقة المعالجة وعرض النطاق الترددي والطاقة. يدفع الضحايا ثمن طاقة المعالجة المنخفضة لاستخداماتهم
المشروعة وزيادة تكاليف الكهرباء. يمكن أن يؤدي الطحن المفرط للبيانات أيضًا إلى إتلاف أجهزة الضحية. قد تقوم هجمات البرامج
الضارة أيضًا بسرقة البيانات أو تغييرها أو زرع برامج ضارة أخرى لاستخدامها في المستقبل. يسرق بعض قراصنة الكريبتوجر
العملة
الإلكترونية الخاصة بالضحايا.
البرمجيات الخبيثة المليئة بالملف
تعمل البرامج الضارة التي لا تحتوي على ملفات إلا في ذاكرة الكمبيوتر ولا تترك أي ملفات لبرامج مكافحة الفيروسات لتحديد
موقعها. عملية RogueRobin ، هي مثال على هجوم البرمجيات الخبيثة بدون ملفات. يبدأ RogueRobin برسالة بريد إلكتروني
مخادعة تحتوي على ملفات Microsoft Excel Web Query الضارة. تجبر هذه الملفات الكمبيوتر على تشغيل برامج
PowerShell النصية ، والتي بدورها توفر للمهاجم بابًا خلفيًا لنظام الضحية. على الرغم من اختفاء البرامج الضارة في حالة إيقاف
تشغيل الكمبيوتر ، يظل الباب الخلفي.
باستخدام تقنيات موثوقة مثل PowerShell أو Excel أو Windows Management Instrumentation ، يمكن للمتسللين من
البرامج الضارة بدون
ملفات التهرب من برامج الأمان التقليدية.
نظرًا لأن بعض التطبيقات مصممة للعمل بشكل مستمر ، فقد يتم تشغيل نص برمجي ضار بدون ملفات لأيام أو أسابيع أو
أكثر. اكتشفت شركة خدمات مالية برامج ضارة بدون ملفات تعمل على وحدات التحكم في المجال الخاصة بها وجمعت بيانات اعتماد
مسؤولي النظام وغيرهم ممن لديهم إمكانية الوصول إلى أجزاء
أعمق من النظام.
أفضل الممارسات للحماية من البرامج الضارة
فيما يلي
الاستراتيجيات الأساسية التي يمكن للأفراد والمؤسسات تنفيذها لحماية أفضل من
البرامج الضارة:
- نسخ
البيانات احتياطيًا بشكل متكرر. في حالة
تلف ملف أو قاعدة بيانات ، فقد تتم استعادته من نسخة
احتياطية حديثة. وبالتالي ، احتفظ بنسخ احتياطية متعددة على مدار فترة زمنية. أيضًا ، اختبر النسخ الاحتياطية
بانتظام للتأكد من أنها تعمل بشكل صحيح. - تعطيل
وحدات الماكرو. قم بتعطيل
الأدوات الإدارية والمكونات الإضافية للمتصفح غير المطلوبة.
- قم
بتثبيت وتحديث برنامج الكشف عن البرامج الضارة. تستخدم
برامج وخدمات الكشف عن البرامج الضارة المتقدمة
طرقًا متعددة لاكتشاف البرامج الضارة والاستجابة لها ، بما في ذلك: - وضع الحماية أو تنشيط فيروس مشتبه به في
بيئة الحجر الصحي
- إجراء تصفية السمعة (على سبيل
المثال ، التصفية حسب سمعة عنوان IP المرسل)
- استخدام
التصفية القائمة على التوقيع لتحديد البرامج الضارة من خلال مقارنتها بخصائص
البرامج الضارة المعروفة
- استخدام برامج التحليلات القائمة على
السلوك ، والتي تستخدم الذكاء الاصطناعي والتعلم الآلي لتحديد سلوك المستخدم
العادي واكتشاف الاستخدام غير الطبيعي للتطبيقات
- تعرف
على تهديدات البرامج الضارة. العامل
الأكثر أهمية في منع أي نوع من الإصابة بالبرامج الضارة
هو المستخدمون أنفسهم. يحتاج المستخدمون إلى أن يكونوا على دراية بمخاطر تنزيل وتثبيت التطبيقات غير - المصرح بها ، أو إدخال محركات أقراص
USB المصغرة
في أجهزة الكمبيوتر الخاصة بهم ، أو تصفح مواقع
الويب غير الموثوق بها.
يوصى بتدريب
المستخدم على الإنترنت الآمن وممارسات وسائل التواصل الاجتماعي. يستفيد
المستخدمون من التحديثات المعلوماتية
المنتظمة حول أحدث تهديدات البرامج الضارة ،
بالإضافة إلى التذكيرات حول ممارسات الأمان. يمكن لموظفي تكنولوجيا المعلومات
تحسين مهاراتهم الأمنية من خلال حضور البث الشبكي لـ Trellix
أو قراءة
مدونات Trellix أو مراجعة تقارير Trellix
Threat Center.
تعليقات: 0
إرسال تعليق