-->

أفضل الممارسات للحماية من البرامج الضارة Best practices for protection against malware

أفضل الممارسات للحماية من البرامج الضارة Best practices for protection against malware

     

    أفضل الممارسات للحماية من البرامج الضارة Best practices for protection against malware



    الفئات الخمس لهجمات البرمجيات الخبيثة


    يندرج هجوم البرامج الضارة عادةً في واحدة من خمس فئات بناءً على ما يأمل المهاجم في تحقيقه
    :

    برامج التجسس وادواري

    يجمع Adware معلومات عن عادات تصفح المستخدم ويدفع الإعلانات المنبثقة إلى المستخدمالبرامج الإباحية هي نوع من البرامج

     الدعائية التي تقوم بتنزيل صور وإعلانات إباحية على جهاز كمبيوتر ، وقد تقوم بالطلب التلقائي لخدمات الحديث الإباحيةتقوم

     برامج التجسس أيضًا بجمع المعلومات — في بعض الأحيان محفوظات استعراض الويب للمستخدم ، ولكنها تجمع أيضًا بيانات أكثر

     حساسية ، مثل كلمات المرور وأرقام الحساباتفي بعض الحالات ، قد تبحث برامج التجسس عن محتوى سري ، مثل قوائم العملاء

     أو التقارير الماليةغالبًا ما تتنكر برامج التجسس والبرامج الإعلانية على أنها تطبيقات شرعية ، بما في ذلك برامج الحماية من

     البرامج الضارة.

    البرامج الضارة لـ Botnet



    تنشئ برامج Botnet الضارة شبكات من أجهزة الكمبيوتر التي تم الاستيلاء عليها والتي يمكن التحكم فيها عن بُعدقد تتكون هذه

     الشبكات ، التي تسمى شبكات الروبوت ، من مئات أو آلاف أجهزة الكمبيوتر - جميعها تقوم بواحد من الأنشطة الضارة التالية:

    • إرسال بريد إلكتروني غير مرغوب فيه

    • تعدين العملات المشفرة (انظر Cryptojacking أدناه)

    • إطلاق هجمات رفض الخدمة الموزعة (DDoS) لتعطيل شبكة المؤسسة أو تعطيلها

    • توزيع البرامج الضارة لإنشاء المزيد من شبكات الروبوت

    برامج الفدية

    اكتسبت برامج الفدية مكانة بارزة في عام 2016 عندما استغلت موجة من برامج الفدية أجهزة الكمبيوتر المشفرة حول العالم

     واحتجزتها كرهائن للدفع بعملة البيتكوين أو غيرها من العملات المشفرةواحدة من أكثرها شهرة كانت WannaCry /

     WannaCryptor ransomware في مايو 2017 والتي أثرت على المنظمات الرئيسية في جميع أنحاء العالم ، بما في ذلك خدمة

     الصحة الوطنية في المملكة المتحدة (NHS). طلب المهاجمون 300 دولار من عملة البيتكوين لكل مفتاح فك تشفير للكمبيوتر ، على

     الرغم من أنهم لم يسلموا المفتاح دائمًاأغلقت برامج الفدية مستشفيات NHS وأثرت على مئات الآلاف من المنظمات والأفراد الذين

     فقدوا بيانات قيمةفي عام 2018 ، انخفضت هجمات برامج الفدية حيث أعاد المهاجمون تركيز جهودهم على البرامج الضارة التي

     تستخدم التشفير.

    Cryptojacking أو البرمجيات الخبيثة cryptomining

    تتضمن برامج Cryptojacking أو Cryptomining سرقة جهاز كمبيوتر أو شبكة كمبيوتر لتعدين العملات المشفرةتستخدم برامج

     التعدين كميات كبيرة من طاقة المعالجة وعرض النطاق الترددي والطاقةيدفع الضحايا ثمن طاقة المعالجة المنخفضة لاستخداماتهم

     المشروعة وزيادة تكاليف الكهرباءيمكن أن يؤدي الطحن المفرط للبيانات أيضًا إلى إتلاف أجهزة الضحيةقد تقوم هجمات البرامج

     الضارة أيضًا بسرقة البيانات أو تغييرها أو زرع برامج ضارة أخرى لاستخدامها في المستقبليسرق بعض قراصنة الكريبتوجر

     العملة الإلكترونية الخاصة بالضحايا.


    البرمجيات الخبيثة المليئة بالملف




    تعمل البرامج الضارة التي لا تحتوي على ملفات إلا في ذاكرة الكمبيوتر ولا تترك أي ملفات لبرامج مكافحة الفيروسات لتحديد

     موقعهاعملية RogueRobin ، هي مثال على هجوم البرمجيات الخبيثة بدون ملفاتيبدأ RogueRobin برسالة بريد إلكتروني

     مخادعة تحتوي على ملفات Microsoft Excel Web Query الضارةتجبر هذه الملفات الكمبيوتر على تشغيل برامج

    PowerShell النصية ، والتي بدورها توفر للمهاجم بابًا خلفيًا لنظام الضحيةعلى الرغم من اختفاء البرامج الضارة في حالة إيقاف

     تشغيل الكمبيوتر ، يظل الباب الخلفي.

    باستخدام تقنيات موثوقة مثل PowerShell أو Excel أو Windows Management Instrumentation ، يمكن للمتسللين من

     البرامج الضارة بدون ملفات التهرب من برامج الأمان التقليدية.

    نظرًا لأن بعض التطبيقات مصممة للعمل بشكل مستمر ، فقد يتم تشغيل نص برمجي ضار بدون ملفات لأيام أو أسابيع أو

     أكثراكتشفت شركة خدمات مالية برامج ضارة بدون ملفات تعمل على وحدات التحكم في المجال الخاصة بها وجمعت بيانات اعتماد

     مسؤولي النظام وغيرهم ممن لديهم إمكانية الوصول إلى أجزاء أعمق من النظام.

     

     أفضل الممارسات للحماية من البرامج الضارة




    فيما يلي الاستراتيجيات الأساسية التي يمكن للأفراد والمؤسسات تنفيذها لحماية أفضل من البرامج الضارة:

    • نسخ البيانات احتياطيًا بشكل متكررفي حالة تلف ملف أو قاعدة بيانات ، فقد تتم استعادته من نسخة

       احتياطية
       حديثةوبالتالي ، احتفظ بنسخ احتياطية متعددة على مدار فترة زمنيةأيضًا ، اختبر النسخ الاحتياطية

       بانتظام للتأكد من أنها تعمل بشكل صحيح
      .

    • تعطيل وحدات الماكروقم بتعطيل الأدوات الإدارية والمكونات الإضافية للمتصفح غير المطلوبة.

    • قم بتثبيت وتحديث برنامج الكشف عن البرامج الضارة. تستخدم برامج وخدمات الكشف عن البرامج الضارة المتقدمة

       طرقًا متعددة لاكتشاف البرامج الضارة والاستجابة لها ، بما في ذلك
      :
      • وضع الحماية أو تنشيط فيروس مشتبه به في بيئة الحجر الصحي
      • إجراء تصفية السمعة (على سبيل المثال ، التصفية حسب سمعة عنوان IP المرسل)
      •  استخدام التصفية القائمة على التوقيع لتحديد البرامج الضارة من خلال مقارنتها بخصائص البرامج الضارة المعروفة
      • استخدام برامج التحليلات القائمة على السلوك ، والتي تستخدم الذكاء الاصطناعي والتعلم الآلي لتحديد سلوك المستخدم العادي واكتشاف الاستخدام غير الطبيعي للتطبيقات

    • تعرف على تهديدات البرامج الضارةالعامل الأكثر أهمية في منع أي نوع من الإصابة بالبرامج الضارة

       هو
       المستخدمون أنفسهميحتاج المستخدمون إلى أن يكونوا على دراية بمخاطر تنزيل وتثبيت التطبيقات غير

    •  المصرح بها ، أو إدخال محركات أقراص USB المصغرة في أجهزة الكمبيوتر الخاصة بهم ، أو تصفح مواقع

       الويب غير الموثوق بها
      .

    يوصى بتدريب المستخدم على الإنترنت الآمن وممارسات وسائل التواصل الاجتماعييستفيد المستخدمون من التحديثات المعلوماتية

     المنتظمة حول أحدث تهديدات البرامج الضارة ، بالإضافة إلى التذكيرات حول ممارسات الأمان
    يمكن لموظفي تكنولوجيا المعلومات

     تحسين مهاراتهم الأمنية من خلال حضور البث الشبكي لـ
    Trellix أو قراءة مدونات Trellix أو مراجعة تقارير Trellix Threat
     Center.


    مواضيع مهمة لمتابعتها : 


     ما هو فيروسات الحاسوب أو البرمجيات الخبيثة للكمبيوتر؟ What is a computer virus or computer malware?


    أفضل الطرق السريعة لربح المال عن طريق الإنترنت - Best quick ways to make money online


    احذر قد يكون هاتفك مراقب وأنت السبب – كيف أعرف هاتفي مخترق ومن يتجسس عليك + كيف تحمي نفسك !


    Riyad Awad
    @مرسلة بواسطة
    كاتب ومحرر اخبار اعمل في موقع Marify Tube .

    إرسال تعليق