خطوة بخطوة.. طريقة استخدام الخداع السيبراني ضد هجمات برامج الفدية

خطوة بخطوة.. طريقة استخدام الخداع السيبراني ضد هجمات برامج الفديةمجرمو الإنترنت

يستخدم مجرمو الإنترنت تقنيات متطورة على نحو متزايد لاختراق أمن الشركات تحقيقًا لهدف نهائي يتمثل في اختراق نقاط النهاية وتشفير الملفات، وغالبًا ما تبدأ هجمات برامج الفدية الأكثر شيوعًا بالهندسة الاجتماعية، ويمكن أن تخدع هذه الهجمات، التي تأخذ شكل التصيُّد الاحتيالي العام أو الموجَّه، المستخدمين للكشف عن معلومات حساسة تتراوح بدءًا من كلمات المرور إلى معلومات التعريف الشخصية (PII)، كما نرى اليوم دمج الهندسة الاجتماعية مع تقنيات القرصنة وتوزيع البرامج الضارة لتنفيذ هجمات مدمرة بشكل متزايد.

وبدلًا من التصدي لهذه الهجمات، فهناك طرق لإعادة توجيه برنامج الفدية بتشفير الملفات المزيفة التي تم صنعها عمدًا ووضعتها على الشبكة لإغراء المهاجمين المحتملين.

- من خلال محاولة تشفير هذه الملفات المزيفة، سيفضح المتسللون أنفسهم وأهدافهم، بالإضافة إلى الكشف عن وجود برامجهم الضارة - كل ذلك قبل التسبب في أي ضرر. وبعبارة أخرى، يمكن استخدام إستراتيجية هجوم مضاد قوية للغاية تخدع برنامج الفدية لمهاجمة أي هدف بريء من أجل إطلاق تنبيه وكشف نيته الإجرامية.

- يمكن تحقيق ذلك باستخدام تقنيات الخداع الإلكتروني.

- استخدام الهجمات كوسيلة للدفاع

- لا تتطلب تقنية الخداع أي تثبيت لوكيل نقطة النهاية، ولا تتطلب تغييرات في الشبكة، ولا تعتمد على أي توقيع أو محرك غير عادي.

بالنسبة لكيفية اكتشاف تقنية الخداع الإلكتروني برامج الفدية والحد منها فإن الحل هو استغلال نشاط التشفير ضد برامج الفدية نفسها حيث تبدأ حلول الخداع الإلكتروني من خلال إعداد وتثبيت محرك أقراص شبكة مشترك وهمي عبر جميع نقاط النهاية والخوادم في شبكتك، ويتم إخفاء محرك أقراص الشبكة المزيف هذا عن المستخدمين الشرعيين ويحتوي على ملفات مزيفة ومهام سير عمل مصممة للكشف عن المهاجمين وبرامج الفدية الضارة.

- بمجرد أن تتسلل برامج الفدية إلى نقاط النهاية وتبدأ في تشفير محركات الأقراص المحلية والشبكات، يمكن للشراك الخادعة (خوادم ملفات الشبكة المزيفة) اكتشاف نشاطها الضار على الفور، وبعد ذلك يستفاد من إحدى أدوات الأمان الموجودة لديك لإبطاء عملية التشفير والحد تلقائيًا من الضرر أو منعه، كما يعزل الخادم المزيف في نفس الوقت نقطة النهاية المصابة ويحمي على الفور بقية الشبكة.

- يُعد الخداع الإلكتروني جزء من منصة الأمن السيبراني الشاملة بحسب المهندس خالد فوزى المدير الإقليمي لفورتينت مصر وليبيا والسودان من الممكن أن تكون المعلومات المكتسبة من خلال استخدام تقنيات الخداع من أقوى معلومات التهديد التي يمكنك العثور عليها، ويوفر الخداع الإلكتروني الفعال معلومات عن التهديدات السياقية التي يمكن استخدامها لتتبع كيفية اختراق المهاجم لمؤسسة من خلال بيانات اعتماد ضعيفة أو مسروقة أو نقاط نهاية ضعيفة، وما إلى ذلك حتى تتمكن من سد الثغرات الأمنية.

أضف تعليق

تدمير المجتمعات من الداخل

#
مقال رئيس التحرير
محــــــــمد أمين
إعلان آراك 2