جدول المحتويات:
- معرفة فئات البرامج الضارة
- كيف يتم إرسال البرامج الضارة
- الحماية ضد البرامج الضارة
- استثمر في أدوات مكافحة البرامج الضارة المناسبة
فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)
ما مدى خطورة المشهد الذي تواجهه الشركات الصغيرة والمتوسطة (SMBs)؟ في كلمة واحدة: سيئة. حقا سيء. الأمر يزداد سوءًا. السبب في أن الشركات الصغيرة والمتوسطة هي الآن محور المتسللين هو أنها ، كما اعتدنا على وصفها في أيام البحرية الخاصة بي ، "بيئة غنية بالهدف". هناك الكثير من الشركات الصغيرة والمتوسطة التي تشكل الغالبية العظمى من جميع الشركات. وهم ، كصف ، يدافعون عنهم بشكل سيء إذا تم الدفاع عنهم على الإطلاق.
كل هذا يعني أنه ، بصفتك الشخص المسؤول عن تكنولوجيا المعلومات في شركة أصغر ، ستواجه مجموعة واسعة من الهجمات من مجموعة واسعة من الأسلحة ، وسيكون لديك موارد أقل ووقت أقل لفعل أي شيء حيال ذلك. حافظ على تذكير نفسك بأن هذا يبني الشخصية.
معرفة فئات البرامج الضارة
يعد تصنيف أنواع البرامج الضارة التي من المحتمل أن تراها غير منطقي تقريبًا لأنه يتغير كل يوم. ما هو أكثر فائدة هو الإشارة إلى الفئات العامة للبرامج الضارة ومناقشة ما الذي تبحث عنه. من المهم أيضًا إدراك أن الاسم المحدد للبرامج الضارة أقل أهمية من الهدف النهائي. هل الأشرار بعد المال أو الأصول أو الملكية الفكرية (IP)؟ في بعض النواحي ، هذه هي أكثر أهمية من تفاصيل كيفية مهاجمتهم.
يقول Stu Sjouwerman ، المؤسس والرئيس التنفيذي لـ KnowBe4 ، أن الهجمات الأساسية على الشركات الصغيرة والمتوسطة تهدف في نهاية المطاف إلى تقديم فدية أو أنها تهدف إلى الاحتيال على الرئيس التنفيذي. ولكن هناك أيضًا الكثير من الهجمات على الأصول التي تأخذ شكل هجمات التعدين المشفرة. يستحوذ تعدين Cryptocurrency على الخوادم الخاصة بك ، إما في مكانك أو في السحابة ، ويستخدم سعة الحوسبة الخاصة بك لاستخراج cryptocurrency.
تحاول هجمات الاحتيال التي يقوم بها المدير التنفيذي جمع ما يكفي من المعلومات التي يمكنها خداع رسائل البريد الإلكتروني الخاصة بالرئيس التنفيذي وتتسبب في قيام قسم المحاسبة بإرسال الأموال إليهم. وبطبيعة الحال ، تم تصميم رانسومواري لمنع الوصول إلى البيانات الخاصة بك حتى تدفع المال. بعد ذلك ، بعد الدفع ، يمكنهم استعادة بياناتك (أو قد لا).
كيف يتم إرسال البرامج الضارة
في كل حالة تقريبًا ، تصل هذه الهجمات عن طريق البريد الإلكتروني في شكل هجوم تصيد. في بعض الأحيان ، ستجدهم يصلون من موقع ويب مصاب ، لكن رسائل البريد الإلكتروني الخاصة بالخداع تشكل أهم ناقل في مثل هذه الهجمات.
غالبًا ما تكون البرامج الضارة التي يتم تسليمها مثل Dharma ، التي لا تزال موجودة على الرغم من أنها إحدى السلالات الأصلية. ما تغير هو أن دارما (ومتغيرات بيتيا) يتم تسليمها الآن في قطع تصل إلى ناقلات مختلفة. قد تجد جزءًا يظهر كملف.NET ، ويتم تسليم أجزاء أخرى كملف جافا سكريبت متنكر ، ولا يزال البعض الآخر كتطبيقات HTML. ربما لن يلاحظ برنامج الأمان الخاص بك أبدًا.
الحماية ضد البرامج الضارة
"مكافحة الفيروسات التقليدية ميتة." يشرح سجويرمان. "إذا كنت تريد حقًا الحماية من هذا النوع من الهجوم ، فأنت تريد حماية نقطة النهاية من الجيل التالي." قال سجويرمان إن ثلاثة أمثلة من حماية نقطة النهاية للجيل التالي تشمل Carbon Black و Endgame و Fireeye.
وقال أيضًا إنه من الأهمية بمكان أن تركز على الترقيع. "حدد التطبيقات العشرة الأكثر استخدامًا في مؤسستك. قم بتصحيحها بشكل ديني. احصل على عملية لتصنيع الأسلحة بحيث يكون لديك دائمًا أحدث إصدار."
أخيرًا ، قال إنك تستخدم التدريب على الوعي الأمني في المدارس الجديدة. وصف سجويرمان التدريب في المدارس الجديدة على أنه يستخدم الهجمات المحاكاة ، يليه التدريب العلاجي ، بشكل منتظم ومتكرر ، بما في ذلك هجمات الهندسة الاجتماعية. وأشار إلى أن الكشف التلقائي عن البرامج الضارة لن يكون كافيًا من تلقاء نفسه. تحتاج إلى إنشاء مجموعة أدوات أمان يجب على كل مستخدم شبكة استخدامها إما من خلال سياسة مكتوبة أو افتراضية.
على سبيل المثال ، حتى الشركات الصغيرة والمتوسطة يمكنها نشر نظام قوي لإدارة الهوية بسهولة إلى حد ما كخدمة سحابية ، مما سيسمح لمديري تكنولوجيا المعلومات بالتحكم في الوصول على مستوى محبب وفرض كلمات مرور أقوى على مستوى الخادم. مثال آخر هو تصفح الويب عبر جهاز مملوك للأعمال ، ويجب تكليفه بالحدوث فقط من خلال شبكة خاصة افتراضية (VPN) ، إما من خلال خوادم مزود الخدمة أو تلك الموجودة في مركز البيانات الخاص بك.
- كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الخاص بك كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الخاص بك
- The Best Ransomware Protection لعام 2019 The Best Ransomware Protection لعام 2019
- حماية عملك من هجمات البرامج الضارة Cryptocurrency حماية عملك من هجمات البرامج الضارة Cryptocurrency
إذا كان يبدو أنه ليس هناك الكثير في الواقع ، فهذا أمر حقيقي بالفعل. ولكن هناك الكثير من البرامج الضارة التي يتم استخدامها بطرق جديدة. على سبيل المثال ، يعد استخدام البرامج الموجودة بالفعل لإنشاء هجوم وسيلة متنامية للوصول إلى الشبكات. أحد الأمثلة على ذلك هو طروادة FlawedAmmyy للوصول عن بعد (RAT) ، وهو RAT الذي تم تصميمه على برنامج الإدارة عن بعد Ammyy Admin. يتيح RAT للمهاجم السيطرة على كل شيء في الكمبيوتر الهدف ، مما يتيح له القدرة على الحصول على ما يحتاجه لمزيد من الهجمات.
استثمر في أدوات مكافحة البرامج الضارة المناسبة
لكن لكي يعمل أي من هؤلاء ، فهم بحاجة إلى ناقل (أي مسار). في الآونة الأخيرة ، كان المتجه الرئيسي لجميع الهجمات تقريبًا هو البريد الإلكتروني. عادةً ما يقوم البريد الإلكتروني الاحتيالي بذلك ، لكن في بعض الأحيان قد يحتوي البريد الإلكتروني على برامج ضارة في أحد المرفقات. في كلتا الحالتين ، يحتاج شخص ما إلى النقر على شيء سيطلق العدوى بعد ذلك. بالطبع ، هناك فكرة جيدة تتمثل في نشر تدبير مكافحة الخداع ومكافحة حصان طروادة على خادم البريد الإلكتروني الخاص بك أو بالقرب منه ، وهذا سبب وجيه للنظر في مزود خدمة البريد الإلكتروني المستضاف إذا كان موظفو تقنية المعلومات لديك يفتقرون إلى مهارات البريد الإلكتروني لتحقيق ذلك.
في حين أن هناك بعض السلالات الجديدة من البرامج الضارة التي تظهر باستمرار ، فإنه من المستحيل على قسم تكنولوجيا المعلومات أو قسم الأمن في شركة SMB مواكبة ذلك. الحل الحقيقي الوحيد هو الاستثمار في الأدوات المناسبة والتدريب المناسب. أفضل طريقة لمحاربة البرامج الضارة هي عدم السماح بدخولها إلى شبكتك في المقام الأول. يمكنك القيام بذلك مع بعض الحماية الجيدة لنقطة النهاية والتدريب الجيد.