مقالات التقنية

التصور مقابل الواقع: كيف تستعد حقًا لبرامج الفدية


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


يبدو أن معظم بيئات تكنولوجيا المعلومات لم تقم بتوصيل النقاط عندما يتعلق الأمر ببرامج الفدية وأهمية وجود نظام حماية جيد. من السهل استنتاج ذلك عند قراءة استطلاع حديث لـ IDC لأكثر من 500 رئيس قسم تقنية المعلومات من أكثر من 20 صناعة حول العالم.

أكثر الإحصائيات التي استحوذت على العناوين الرئيسية من تقرير IDC هي أن 46٪ من المستجيبين تعرضوا لهجوم ناجح عن طريق برامج الفدية في السنوات الثلاث الماضية. هذا يعني أن برامج الفدية قد قفزت في الماضي من الكوارث الطبيعية لتصبح السبب الرئيسي الذي يجب على المرء أن يكون جيدًا في أداء عمليات استعادة البيانات الكبيرة. منذ عدة سنوات ، كان السبب الرئيسي لمثل هذه الاستعادة هو فشل الأجهزة لأن فشل نظام القرص غالبًا ما يعني استعادة كاملة من الصفر.

أدى ظهور RAID و Erasure Coding إلى تغيير كل ذلك ، ووضع الكوارث الطبيعية والإرهاب في المقدمة. ومع ذلك ، فإن فرص تعرض أي شركة لكارثة طبيعية كانت في الواقع منخفضة للغاية – إلا إذا كنت تعيش في مناطق معينة معرضة للكوارث بالطبع.

المال المفقود ، البيانات المفقودة

تعني هذه النسبة 46٪ أساسًا أن فرصك في التعرض لبرامج الفدية هي إرم عملة معدنية. والأسوأ من ذلك أن 67٪ من المشاركين دفعوا الفدية و 50٪ فقدوا البيانات. قلل بعض المعلقين من أهمية نسبة 67٪ ، مما يشير إلى أن هذه المنظمات ربما كانت تستجيب لتكتيك برامج الفدية المعروف باسم برنامج الابتزاز.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

في هذا السيناريو ، ستتلقى الشركة طلبًا مثل ، “امنحنا 10 ملايين دولار ، أو سننشر أسوأ أسرار مؤسستك.” ومع ذلك ، حتى لو وضعنا هذه الإحصائية جانبًا ، فإننا لا نزال مع حقيقة أن نصف المؤسسات التي تعرضت لبرامج الفدية قد فقدت بيانات مهمة. هذا رميتان للعملة. هذا ، كما يقولون ، ليس جيدًا.

مستعد لهجوم؟ على الاغلب لا

لكن القصة تزداد سوءا. والمثير للدهشة أن نفس المنظمات التي تعرضت للهجوم وفقدت البيانات يبدو أنها تفكر إلى حد كبير في قدرتها على الاستجابة لمثل هذه الأحداث. أولاً ، ادعى 85٪ من المستجيبين أن لديهم دليل تعافي إلكتروني لاكتشاف التسلل والوقاية منه والاستجابة له. من المرجح أن ترد أي منظمة “بشكل مطلق” إذا سألتهم عما إذا كان لديهم خطة مثل هذه.

في الواقع ، قد تسأل حتى عما يحدث في الـ 15٪ الذين لا يبدو أنهم يعتقدون أنهم بحاجة إلى واحدة. إنهم مثل طبيب الأسنان الخامس في إعلان Dentyne التجاري القديم الذي قال ، “أربعة من خمسة من أطباء الأسنان الذين شملهم الاستطلاع أوصوا بالعلكة الخالية من السكر لمرضاهم الذين يمضغون العلكة.” إذا كانت مؤسستك تفتقر إلى خطة استرداد عبر الإنترنت ، فمن المأمول أن تساعد حقيقة تعرض العديد من الشركات للهجوم على تحفيز قيادتك لإجراء هذا التغيير.

يجب أن تُغفر المنظمة لتعرضها لهجوم من قبل برامج الفدية في المقام الأول. إن برنامج الفدية هو ، بعد كل شيء ، مجال دائم التطور حيث يغير المخالفون تكتيكاتهم باستمرار لاكتساب القوة. ما يصعب فهمه هو أن 92٪ قالوا إن أدوات مرونة البيانات الخاصة بهم كانت “فعالة” أو “عالية الكفاءة”. يجب أن تذهب دون القول إن الأداة الفعالة يجب أن تكون قادرة على استعادة البيانات بطريقة لا يجب عليك دفع الفدية – وبالتأكيد يجب ألا تفقد البيانات.

تقليل ضرر الهجوم

هناك عدة أجزاء رئيسية لاكتشاف هجوم برامج الفدية والاستجابة لها والتعافي منها. من الممكن تصميم البنية التحتية لتكنولوجيا المعلومات لتقليل الضرر الناجم عن الهجوم ، مثل رفض استخدام مجالات جديدة (إيقاف القيادة والتحكم) والحد من الحركة الجانبية الداخلية (تقليل قدرة البرامج الضارة على الانتشار داخليًا). ولكن بمجرد أن يتم مهاجمتك بواسطة برنامج الفدية ، فإنه يتطلب استخدام العديد من الأدوات التي يمكن أن تكون أكثر فاعلية إذا كانت مؤتمتة.

على سبيل المثال ، يمكنك الانتقال من تقييد الحركة الجانبية إلى إيقاف حركة مرور IP تمامًا. إذا لم تتمكن الأنظمة المصابة من الاتصال ، فلن تتمكن من إحداث المزيد من الضرر. بمجرد تحديد الأنظمة المصابة وإغلاقها ، يمكنك بدء مرحلة التعافي من الكوارث لإيصال الأنظمة المصابة عبر الإنترنت والتأكد من عدم إصابة الأنظمة المستعادة أيضًا.

قوة الأتمتة

المفتاح لتحقيق كل ذلك في أقصر وقت ممكن هو الأتمتة. يمكن إتمام المهام على الفور وفي وقت واحد. سيؤدي النهج اليدوي إلى مزيد من التعطل حيث تنتشر العدوى في بيئة تكنولوجيا المعلومات لديك. يتفق الجميع على أن الأتمتة هي المفتاح ، بما في ذلك 93٪ من المشاركين في استطلاع IDC الذين ذكروا أن لديهم أدوات استرداد آلية.

لذلك ، قال تسعة من كل 10 مشاركين تقريبًا إن أدوات مرونة البيانات الخاصة بهم كانت فعالة ومؤتمتة. ومع ذلك ، إذا كان هذا صحيحًا ، فلن يفقد نصف أولئك الذين تعرضوا للهجوم البيانات ، وكان عدد أقل بكثير قد دفع الفدية.

فماذا يعني هذا؟ الخلاصة الأكبر هي أنك تحتاج إلى إلقاء نظرة على بيئتك. هل لديك خطة جاهزة للاستجابة لهجوم برامج الفدية؟ هل يغلق بيئتك على الفور للحد من المزيد من الضرر أثناء التحقيق؟ هل يمكنك استعادة الأنظمة المصابة تلقائيًا أيضًا؟

إذا كانت فرصك في التعرض لبرامج الفدية مماثلة لإلقاء عملة معدنية ، فقد يكون هذا هو الوقت المناسب لخلع النظارات ذات اللون الوردي والبدء في العمل.

دبليو كيرتس بريستون هو كبير المبشرين التقنيين في دروفا.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص التقنيين الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى