القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

يعد النسخ الاحتياطي للبيانات بشكل منتظم إستراتيجية ممتازة لتجنب دفع فدية عندما يتم تشفير بياناتك ، لكن هذا لا يعني أن المهاجمين لا يزالون غير قادرين على السيطرة. يتجه البعض الآن إلى هجمات الفدية ثلاثية الابتزاز ، والتي لا تهدد فقط باحتجاز بياناتك كرهينة ، ولكن بتسريب هذه المعلومات للجمهور.

كيف يعمل هذا النوع من برامج الفدية بالضبط ، وما الذي يمكنك فعله لمنعه؟

ما هو Triple Extortion Ransomware؟

في هجوم رانسوم وير نموذجي ، يقوم ممثل التهديد بتشفير بياناتك ويطلب فدية مقابل مفتاح فك التشفير.

في هجوم مزدوج الابتزاز الفدية، يقوم المتسللون بسرقة كمية كبيرة من البيانات الحساسة قبل تشفيرها. إذا قمت بنسخ بياناتك احتياطيًا ورفضت الاستسلام لمطالب الفدية ، فإن المتسللين يهددون بتسريب البيانات المسروقة.

حتى إذا كنت تدفع للحصول على مفاتيح التشفير ، فقد يتواصل المتسللون مرة أخرى بعد مرور بعض الوقت لاستخراج الأموال من خلال التهديد بتسريب البيانات المسروقة عبر الإنترنت.

مع المزيد والمزيد من الشركات التي تعتمد على البائعين والأطراف الثالثة الأخرى لتقديم المنتجات والخدمات ، ازداد سطح الهجوم ، مما يمهد الطريق لهجمات الفدية ثلاثية الابتزاز.

instagram viewer

أثناء هجوم الفدية الثلاثي للابتزاز ، يحاول أحد المتسللين الحصول على أموال من الشركة التي سرقوا بياناتها ومن الأطراف الثالثة التي قد يؤثر عليها الكشف عن البيانات المسروقة.

كيف يعمل Triple Extortion Ransomware

كما يوحي المصطلح ، تضيف برامج الفدية ثلاثية الابتزاز ثلاث طبقات إلى هجوم برامج الفدية:

  • يقوم القائمون بالتهديد بإصابة نظام الضحية ببرامج الفدية واستخراج البيانات القيمة قبل تشفيرها.
  • يتلقى الضحية إشعارًا ببرنامج الفدية لدفع الأموال للوصول إلى بياناته مرة أخرى.
  • يقوم ممثلو التهديد بالاتصال بالضحية مرة أخرى بعد فترة من الوقت لدفع المال ، وإلا سيتم تسريب معلوماتهم الحساسة عبر الإنترنت.
  • يهدد المهاجمون شركاء الضحية ، الذين يمكن أن يتأثروا بكشف البيانات ، بتسريب البيانات لاستخراج الأموال.

تتمثل الأهداف الأكثر وضوحًا لهجمات برامج الفدية ثلاثية الابتزاز في المؤسسات التي تحتفظ بكمية كبيرة من بيانات العملاء أو العملاء. لذلك ليس من المستغرب أن تكون مؤسسات الرعاية الصحية على رادار المتسللين لشن هجمات ابتزاز ثلاثية.

حدث هجوم ابتزاز ثلاثي معروف في عام 2020 عندما اتصل قراصنة بمرضى عيادة العلاج النفسي الفنلندية فاستامو لاستخراج الأموال بعد تشفير شبكة العيادة. قيل للمرضى إنه سيتم تسريب بياناتهم عبر الإنترنت إذا فشلوا في دفع الفدية.

كيفية منع انتزاع الفدية الثلاثي

نظرًا لأن برامج الفدية ثلاثية الابتزاز لها ثلاث طبقات من الهجمات ، فقد يكون لها تأثير ضار على شركتك. لذلك يجب عليك بانتظام تقييم وضعك الأمني واتخاذ الخطوات اللازمة للتخفيف من هجمات الفدية ثلاثية الابتزاز.

فيما يلي بعض النصائح التي أثبتت جدواها للبقاء في أمان.

Fortify Endpoint Security

عادةً لا يحاول مجرمو الإنترنت اختراق شبكة شركتك لتثبيت برامج الفدية الضارة.

بدلاً من ذلك ، يبحثون عن نقاط الضعف في أجهزة الكمبيوتر الخاصة بموظفيك للدخول إلى شبكتك. اذا هي كذلك مهم لتعزيز أمن نقطة النهاية في شركتك.

فيما يلي بعض الطرق التي أثبتت جدواها للقيام بذلك.

  • تأكد من قيام جميع المستخدمين بتشفير محركات الأقراص الثابتة الخاصة بهم.
  • احذف البيانات غير الضرورية من أجهزة نقطة النهاية.
  • تنفيذ المصادقة متعددة العوامل
  • استثمر في أحدث أدوات أمان نقطة النهاية.

فرض تحكم قوي في الوصول

يتيح لك تنفيذ التحكم في الوصول في شركتك إملاء من يمكنه الوصول إلى البيانات والموارد.

بمساعدة المصادقة والترخيص ، يمكن أن يضمن التحكم في الوصول أن المستخدمين المناسبين فقط يمكنهم الوصول إلى الموارد المناسبة. يتم بعد ذلك حظر بيانات شركتك أو عميلك من أعين المتطفلين من الجهات الخبيثة.

لتعزيز أمان البيانات في شركتك ، تأكد من متابعتك أفضل ممارسات التحكم في الوصول.

تنفيذ نموذج الثقة المعدومة

في إطار عمل أمان الثقة الصفرية ، يجب مصادقة جميع المستخدمين وترخيصهم والتحقق من صحتهم باستمرار للوصول إلى البيانات أو التطبيقات.

كيف يمكن أمان الثقة الصفرية يمنع هجمات برامج الفدية?

هنا هو كيف:

  • تخضع كل حركة المرور في شبكة انعدام الثقة لفحص عميق ، لذلك سيتم اكتشاف النشاط المشبوه جيدًا قبل أن يتسبب في أي ضرر.
  • يقوم نموذج الثقة الصفرية بتقسيم الشبكة إلى مناطق مختلفة. يتم التحكم في الوصول إلى هذه المناطق بشكل صارم من خلال المصادقة المستمرة والترخيص والتحقق من الصحة. هذا يقلل من فرص استخراج البيانات.
  • يتيح لك إطار عمل الثقة المعدومة مراقبة الشبكة وإدارتها مركزيًا ، مما يسهل اكتشاف الحالات الشاذة في سلوك المستخدم بسرعة والتصرف بسرعة.

في الواقع ، يمكن أن يساعدك نموذج انعدام الثقة في منع هجمات برامج الفدية الضارة. لكن يجب أن تكون على دراية بـ الخرافات الشائعة حول انعدام الثقة في الأمن.

قم بتثبيت برنامج مكافحة البرامج الضارة

يعد استخدام برنامج قوي لمكافحة البرامج الضارة أمرًا لا بد منه لتجنب هجمات برامج الفدية الضارة النموذجية والمزدوجة والثلاثية الابتزازية.

يراقب برنامج مكافحة البرامج الضارة الملفات المشبوهة التي قد تضر بشبكتك أو أنظمتك. كما أنه يزيل البرامج الضارة من أنظمتك في حالة إصابتها.

مع استمرار مطوري برامج الفدية في تحديث برامجهم الضارة ، يقوم برنامج جيد لمكافحة البرامج الضارة أيضًا بتحديث نفسه لمحاربة تهديدات برامج الفدية الجديدة.

لذا اختر أحد أفضل أدوات مكافحة البرامج الضارة لتحسين وضعك الأمني.

حافظ على أنظمتك محدثة

تعمل عصابات برامج الفدية على تطوير تقنيات برامج الفدية لاستغلال الثغرات الأمنية في أنظمة التشغيل والبرامج القديمة لإصابة الأجهزة.

لذلك يجب عليك تحديث جميع أجهزة الكمبيوتر والبرامج باستمرار لتعزيز الحماية الأمنية. بالإضافة إلى ذلك ، يمكن أن يؤدي تحديث أجهزة الكمبيوتر إلى تحسين توافق البرامج والأجهزة.

قم بتغيير إعدادات التحديث لجميع البرامج الموجودة على جهاز الكمبيوتر الخاص بك إلى تلقائي بحيث يمكن تنزيل التحديثات الجديدة وتثبيتها بمجرد توفرها.

تنفيذ نظام IDPS

يعد نظام اكتشاف التسلل والوقاية منه (IDPS) أداة تقوم بمسح الشبكة وأجهزة الكمبيوتر لديك لتجنب الأنشطة الضارة.

إذا حاول أحد المتسللين الوصول إلى شبكتك أو أجهزة الكمبيوتر الخاصة بك ، فسيقوم IDPS بإحباط محاولتهم وتنبيه فريق الأمان الخاص بك لإصلاح الثغرة الأمنية لمنع المزيد من الهجمات.

لذلك يجب عليك تنفيذ أحد أفضل أنظمة الكشف عن التسلل والوقاية منه لإضافة طبقة دفاع حرجة ضد هجوم برامج الفدية.

إجراء تدريب للتوعية بالأمن السيبراني

الوقوع فريسة لهجمات التصيد الاحتيالي وتنزيل التطبيقات من مواقع الويب الضارة والنقر على عناوين URL الضارة و يعد فتح الملفات المصابة ومحركات أقراص USB من الأسباب الرئيسية لعدوى برامج الفدية التي يمكن أن تؤدي إلى ابتزاز ثلاثي هجوم.

قم بتدريب موظفيك على أفضل ممارسات الأمن السيبراني لضمان قدرتهم على ذلك اكتشاف مرفقات البريد الإلكتروني الضارةوعناوين URL الضارة والمواقع المارقة.

قم أيضًا بتزويد موظفيك بأحدث المعارف لتحديد هجمات الهندسة الاجتماعية المختلفة.

وأوضح الثلاثي الابتزاز الفدية

الآن ، أنت تعرف هجوم الفدية الثلاثي الابتزاز وكيفية منعه. حان الوقت لمراجعة مرعى الأمان الخاص بك واتخاذ الخطوات اللازمة لتعزيز أمانك.

يجب أن تعرف أيضًا ما يجب فعله في حالة حدوث هجوم ببرنامج الفدية حتى تتمكن من اتخاذ إجراء سريع في أي حدث ضار.