Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما هي برامج الفدية الضارة؟

تعرّف على المزيد حول برامج الفدية الضارة وكيفية عملها وكيف يمكنك حماية نفسك وعملك من هذا النوع من الهجمات عبر الإنترنت.

تعريف برامج الفدية الضارة

برامج الفدية الضارة هي نوع من البرامج الضارة أو البرامج الخبيثة، التي تهدد الضحية من خلال تدمير أو منع الوصول إلى البيانات أو الأنظمة الهامة حتى يتم دفع فدية. وقد جرت العادة أن تستهدف معظم برامج الفدية الضارة الأفراد، ولكن في الآونة الأخيرة، أصبحت برامج الفدية الضارة بشرية الإدارة التي تستهدف المؤسسات تمثل التهديد الأكبر والأكثر صعوبة في منعه وإنهائه. من خلال برامج الفدية الضارة بشرية الإدارة، يستخدم مجموعة من المهاجمين ذكاءهم الجماعي للوصول إلى شبكة المؤسسة. بعض الهجمات من هذا النوع مُطورة للغاية لدرجة أن المهاجمين يستخدمون المستندات المالية الداخلية التي تم الكشف عنها لتحديد سعر الفدية.

هجمات برامج الفدية الضارة في الأخبار

لسوء الحظ، أصبح ذكر تهديدات برامج الفدية الضارة في الأخبار أمراً شائعاً الآن. أثرت هجمات برامج الفدية الضارة عالية المستوى الحالية على البنية الأساسية الهامة وقطاع الرعاية الصحية وموفري خدمات تكنولوجيا المعلومات. ونظراً لأن تلك الهجمات أصبحت أكثر جرأة في نطاقها، فقد أصبحت آثارها غير متوقعة بشكل أكبر. نتناول فيما يلي نظرة سريعة حول بعض هجمات برامج الفدية الضارة وتأثيرها على المؤسسات:

  • في مارس 2022، وقع نظام البريد اليوناني كفريسة لبرامج الفدية الضارة. أدى هذا الهجوم إلى تعطيل تسليم البريد مؤقتاً وأثر على معالجة العمليات المالية.
  • كما تعرضت إحدى أكبر شركات الطيران في الهند لهجوم برامج الفدية الضارة في مايو 2022. وأدى هذا الحدث إلى تأخير وإلغاء الرحلات، فضلاً عن تقطع السبل بمئات الركاب.
  • تعرضت شركة موارد بشرية عملاقة لهجوم من برامج الفدية الضارة في ديسمبر 2021، حيث تأثر نظام كشف الرواتب والإجازات الخاص بالعملاء الذين يستخدمون خدماتها السحابية.
  • في مايو 2021، أوقف خط أنابيب الوقود الأمريكي خدماته لمنع التعرض للمزيد من الانتهاكات بعد اختراق هجمات برامج الفدية الضارة لآلاف المعلومات الشخصية لموظفيه. كما أدت الآثار المترتبة على ذلك إلى ارتفاع أسعار الغاز في جميع أنحاء الساحل الشرقي.
  • تعرضت شركة توزيع مواد كيميائية ألمانية لهجوم من برامج الفدية الضارة في أبريل 2021. أدى هذا الهجوم الإلكتروني إلى سرقة تواريخ ميلاد أكثر من 6000 شخص وأرقام الضمان الاجتماعي وأرقام رخصة القيادة بالإضافة إلى بعض البيانات الطبية.
  • كما أصبح أكبر موردي اللحوم في العالم هدفاً لهجوم برامج الفدية الضارة في مايو 2021. وبعد إيقاف تشغيل موقع الويب مؤقتاً وإيقاف الإنتاج، انتهى الأمر بالشركة بدفع فدية قدرها 11 مليون دولار في Bitcoin.

كيف تعمل برامج الفدية الضارة؟

تعتمد هجمات برامج الفدية الضارة على الاستيلاء على بيانات الأفراد أو المؤسسات كوسيلة للمطالبة بالمال. في السنوات السابقة كانت هجمات الانتحال بالهندسة الاجتماعية هي الأكثر انتشاراً، ولكن مؤخراً أصبحت برامج الفدية بشرية الإدارة شائعة لدى المجرمين بسبب احتمالية الحصول على تعويضات ضخمة.

برامج الفدية الضارة للانتحال بالهندسة الاجتماعية 
تستخدم هذه الهجمات التصيد الاحتيالي—وهو شكل من أشكال الخداع حيث يتظاهر المهاجم بأنه شركة أو موقع ويب شرعي - لخداع الضحية للنقر فوق ارتباط أو فتح مرفق بريد إلكتروني، مما يؤدي إلي تثبيت برامج الفدية الضارة على الأجهزة. غالباً ما تقوم الهجمات بإرسال رسائل تُنذر بالخطر تدفع الضحية إلى التصرف بدافع الخوف. على سبيل المثال، قد يتظاهر مجرم إلكتروني بأنه بنك معروف ويرسل بريداً إلكترونياً ينبه شخصاً ما بأن حسابه قد تم تجميده بسبب نشاط مشبوه، ويحثه على النقر فوق ارتباط في البريد الإلكتروني لمعالجة المشكلة. بمجرد نقر الرابط، يتم تثبيت برامج الفدية الضارة.

برامج الفدية الضارة بشرية الإدارة
غالباً ما تبدأ برامج الفدية الضارة بشرية الإدارة هجماتها من خلال بيانات اعتماد الحساب المسروقة. بمجرد أن يتمكن المهاجمون من الوصول إلى شبكة مؤسسة بهذه الطريقة، فإنهم يستخدمون الحساب المسروق لتحديد بيانات اعتماد الحسابات ذات نطاقات الوصول الأوسع والبحث عن البيانات والأنظمة المهمة للأعمال ليكون لديهم إمكانية تحقيق مكاسب مالية عالية. ثم يقومون بعد ذلك بتثبيت برامج الفدية الضارة على هذه البيانات الحساسة أو الأنظمة المهمة للأعمال، على سبيل المثال، عن طريق تشفير الملفات الحساسة حتى لا تتمكن المؤسسة من الوصول إليها حتى تدفع فدية. يميل المجرمون الإلكترونيون إلى طلب الدفع بعملة رقمية حتى لا يتم الكشف عن هويتهم.

يستهدف هؤلاء المهاجمون المؤسسات الكبيرة التي يمكنها دفع فدية أعلى من الفرد العادي، وأحياناً يطلبون ملايين الدولارات. نظراً للمخاطر الكبيرة الناتجة عن انتهاك هذا النطاق، تختار العديد من المؤسسات دفع الفدية بدلاً من تسريب بياناتها الحساسة أو المخاطرة بالتعرض للمزيد من الهجمات من المجرمين الإلكترونيين على الرغم من أن الدفع لا يضمن منع أي من النتيجتين.

مع تزايد هجمات برامج الفدية الضارة بشرية الإدارة، أصبح المجرمون القائمون على تلك الهجمات أكثر تنظيماً. في الواقع، تستخدم العديد من عمليات برامج الفدية الضارة الآن برامج الفدية الضارة كنموذج خدمة، مما يعني أن مجموعة من المطورين المجرمين ينشئون برامج الفدية الضارة نفسها ثم يوظفون شركاء مجرمين إلكترونيين آخرين لاختراق شبكة مؤسسة وتثبيت برنامج الفدية الضارة، وتُقسم الأرباح بين المجموعتين بنحو مُتفق عليه.

الأنواع المختلفة من برامج الفدية الضارة

تنقسم برامج الفدية الضارة إلى نوعين رئيسيين: برامج الفدية الضارة المشفِرة للملفات (Crypto) وبرامج الفدية الضارة المغلِقة للملفات (Locker).

برامج الفدية الضارة المُشفِرة للملفات
عندما يقع فرد أو مؤسسة ضحيةً لهجمات برامج الفدية الضارة المُشفِرة للملفات، يقوم المهاجم بتشفير البيانات أو الملفات الحساسة للضحية حتى لا يتمكن من الوصول إليها إلا إذا دفع الفدية المطلوبة. نظرياً بمجرد أن يدفع الضحية الفدية، يحصل على مفتاح تشفير يمكنه من الوصول إلى الملفات أو البيانات. حتى إذا دفع الضحية الفدية، فليس هناك ما يضمن أن المجرم الإلكتروني سيرسل مفتاح التشفير أو يتخلى عن السيطرة. برنامج Doxware هو شكل من أشكال برامج الفدية الضارة المُشفِرة للملفات الذي يقوم بتشفير المعلومات الشخصية للضحية ويُهدد بالكشف عنها، وعادة ما يكون ذلك بهدف إهانة وإذلال الضحية لدفع الفدية.

برامج الفدية الضارة المغلِقة للملفات
هجمات برامج الفدية الضارة المغلِقة للملفات تمنع الضحية من الوصول إلي أجهزته و تجعله غير قادر على تسجيل الدخول. سيظهر للضحية على الشاشة إشعار دفع فدية يوضح أنه قد تم إغلاق ملفاته، ويتضمن تعليمات حول كيفية دفع فدية لاستعادة الوصول. لا يتضمن هذا النوع من برامج الفدية الضارة عادةً التشفير، لذلك بمجرد استعادة الضحية إمكانية الوصول إلى أجهزته، يتم الاحتفاظ بأي ملفات وبيانات حساسة.

الاستجابة لهجمات برامج الفدية الضارة

إذا وقعت ضحيةً في براثن هجوم برامج الفدية الضارة، فلديك خيارات للرجوع والإزالة.

كن حذراً بشأن دفع الفدية
على الرغم من أنه قد يكون من المغري دفع الفدية على أمل التخلص من المشكلة، إلا أنه لا يوجد ضمان بأن المجرمين الإلكترونيين سوف يوفون بكلامهم ويمنحونك إمكانية الوصول إلى بياناتك. يوصي خبراء الأمن ووكالات تطبيق القانون بأن لا يدفع ضحايا هجمات برامج الفدية الضارة الفدية المطلوبة، لأن القيام بذلك قد يترك الضحايا عُرضة للتهديدات المستقبلية ويُدعم بشكل فعال المجال الإجرامي. إذا كنت قد دفعت بالفعل، فاتصل على الفور بالبنك الذي تتعامل معه - فقد يكون قادراً على إيقاف عملية الدفع إذا كنت تدفع ببطاقة ائتمان.

اعزل البيانات المصابة
بمجرد أن تتمكن من ذلك، اعزل البيانات المخترقة للمساعدة في منع انتشار برامج الفدية الضارة في مناطق أخرى في الشبكة.

تشغيل برنامج الحماية من البرامج الضارة
يمكن التعامل مع العديد من هجمات برامج الفدية الضارة عن طريق تثبيت برامج الحماية من البرامج الضارة لإزالة برامج الفدية الضارة. بمجرد اختيار برنامج موثوق للحماية من البرامج الضارة مثل Microsoft Defender، تأكد من تحديثه وتشغيله دائماً حتى تتمتع بالحماية من أحدث الهجمات.

أبلغ عن الهجوم
اتصل بجهات إنفاذ القانون المحلية أو الفيدرالية للإبلاغ عن الهجوم. في الولايات المتحدة، هذه هي مكاتب الميدانية المحلية لمكتب التحقيقات الفيدرالي،  أوIC3، أو الخدمة السرية. على الرغم من أن هذه الخطوة لن تحل على الأرجح أياً من المخاوف الحالية، إلا أنها مهمة لأن هذه السلطات تتعقب وتراقب بشكل نشط الهجمات المختلفة. قد يكون تقديم تفاصيل لهم عن تجربتك مفيداً لهم في العثور على المجرمين الإلكترونيين وملاحقتهم ومقاضاتهم.

الحماية من برامج الفدية الضارة

نظراً لتزايد هجمات برامج الفدية الضارة عن أي وقت مضى، و أصبح الكثير من المعلومات الشخصية للأشخاص مضمنة رقمياً، فإن التداعيات المحتملة للهجوم باتت مروعة. لحسن الحظ، يوجد عدة طرق للحفاظ على حياتك الرقمية، وليس حياة شخص آخر. وإليك كيفية الشعور براحة البال من خلال الحماية من برامج الفدية الضارة الاستباقية.

تثبيت برنامج الحماية من البرامج الضارة
الوقاية هي أفضل وسيلة للحماية. يمكن الكشف عن العديد من هجمات برامج الفدية الضارة ومنعها من خلال خدمة موثوق بها للحماية من البرامج الضارة، مثل Microsoft Defender لنقطة النهاية أو  Microsoft Defender XDR أو Microsoft Defender for Cloud. عندما تستخدم برنامج حماية من برامج الفدية الضارة، يقوم جهازك أولاً بفحص أي ملفات أو ارتباطات تحاول فتحها للمساعدة على التأكد من أنها آمنة. إذا كان الملف أو موقع الويب ضاراً، فسينبهك برنامج الحماية من البرامج الضارة ويقترح عليك عدم فتحه. يمكن لهذه البرامج أيضاً إزالة برامج الفدية الضارة من جهاز مصاب بالفعل.

عقد دورات تدريبية منتظمة
احرص على إطلاع الموظفين بكيفية اكتشاف علامات التصيد الاحتيالي وهجمات برامج الفدية الضارة الأخرى من خلال الدورات التدريبية المنتظمة. لن تقتصر هذه الدورات التدريبية على تعليم الموظفين الممارسات الأكثر أماناً في العمل فقط، بل ستشمل أيضاً طرق حماية أنفسهم بشكل أكبر عند استخدام أجهزتهم الشخصية.

النقل إلى السحابة
عندما تقوم بنقل البيانات إلي خدمة مستندة إلى السحابة، مثل خدمة النسخ الاحتياطي على السحابة في Azure أو النسخ الاحتياطي في Azure Block Blob Storage، ستكون قادراً على نسخ البيانات احتياطياً بسهولة للتأكد من حمايتها. إذا تعرضت البيانات للاختراق من قبل برامج الفدية الضارة، فإن هذه الخدمات تضمن لك استرداداً فورياً وشاملاً للبيانات.

اعتماد نموذج أمان الثقة المعدومة
يقوم نموذج أمان الثقة المعدومة بتقييم جميع الأجهزة والمستخدمين بحثاً عن المخاطر قبل السماح لهم بالوصول إلى التطبيقات والملفات وقواعد البيانات والأجهزة الأخرى، مما يقلل من احتمالية وصول أي هوية أو جهاز ضار إلى الموارد وتثبيت برامج الفدية الضارة. على سبيل المثال، تبين أن تنفيذ مكون نموذج أمان الثقة المعدومة "المصادقة متعددة العوامل" يقلل فعالية هجمات الهوية لأكثر من 99٪ بالمائة. لتقييم مستوى فعالية نموذج "الثقة المعدومة" في مؤسستك، قم بإجراء تقييم فعالية نموذج الثقة المعدومة" من Microsoft.

الانضمام إلى مجموعة مشاركة المعلومات
تشجع مجموعات مشاركة المعلومات، التي يتم تنظيمها باستمرار حسب المجال أو الموقع الجغرافي، المؤسسات ذات الهيكلية المماثلة على العمل معاً لإيجاد حلول للأمان عبر الإنترنت. تقدم المجموعات أيضاً للمؤسسات مزايا مختلفة، مثل الاستجابة للتنبيهات وخدمات الأدلة الجنائية الرقمية، والأخبار المتعلقة بأحدث التهديدات، ومراقبة نطاقات ومجالات IP العامة.

الاحتفاظ بنسخ احتياطية في وضع عدم الاتصال بالإنترنت
نظراً لأن بعض برامج الفدية الضارة ستحاول البحث عن أي نسخ احتياطية عبر الإنترنت قد تكون لديك وتحذفها، فمن الجيد الاحتفاظ بنسخة احتياطية محدثة للبيانات الحساسة دون الاتصال بالإنترنت التي تختبرها بانتظام للتأكد من قابلية استعادتها إذا تعرضت لهجوم من البرامج الضارة. لسوء الحظ، لن يؤدي الاحتفاظ بنسخة احتياطية دون الاتصال بالإنترنت إلى حل المشكلة إذا تعرضت لهجوم برامج الفدية الضارة المُشفِرة للملفات، ولكن يمكن أن يكون أداة فعالة لاستخدامها في هجوم برامج الفدية الضارة المغلِقة للملفات.

المداومة على تحديث البرنامج
بالإضافة إلى تحديث أي حلول لبرنامج الحماية من الفيروسات (ومراعاة اختيار التحديثات التلقائية)، تأكد من تنزيل وتثبيت أي تحديثات أخرى للنظام وتصحيحات البرامج بمجرد توفرها. يساعد هذا في تقليل أي ثغرات أمنية قد يستغلها المجرمون الإلكترونيون للوصول إلى الشبكة أو الأجهزة.

وضع خطة للاستجابة للتنبيهات
على غرار خطة طوارئ الخروج من المنزل في حالة الحريق، التي تجعلك أكثر أماناً وأكثر استعداداً، فإن وضع خطة استجابة للحوادث لما يجب فعله عند التعرض لهجوم برامج الفدية الضارة سيوفر لك خطوات فعلية يجب اتباعها للتعامل مع سيناريوهات الهجوم المختلفة حتى تتمكن من العودة إلى العمل بشكل طبيعي وآمن في أسرع وقت ممكن.

يمكنك المساعدة في حماية كل شيء باستخدام الأمان من Microsoft

Microsoft Sentinel

يمكنك الحصول على نظرة شاملة عبر المؤسسة باستخدام حل إدارة معلومات الأمان والأحداث (SIEM) الأصلي على السحابة من Microsoft.

Microsoft Defender XDR

يمكنك تأمين نقاط النهاية والهويات والبريد الإلكتروني والتطبيقات لديك باستخدام الكشف والاستجابة الموسعة (XDR).

Microsoft Defender for Cloud

دافع عن بيئاتك متعددة الأوساط السحابية والمختلطة في جميع المراحل بدءاً من مرحلة التطوير وحتى وقت التشغيل.

تحليل ذكي للمخاطر في Microsoft Defender

يمكنك فهم ممثلي المخاطر وأدواتهم من خلال خريطة الإنترنت الكاملة والمحدثة باستمرار.

مكافحة تهديدات برامح الفدية الضارة

أحكم قبضتك على التهديدات من خلال استخدام ميزة تعطيل الهجوم التلقائي والاستجابة له المضمنة في خدمة الأمان من Microsoft.

تقرير الدفاع الرقمي من Microsoft

تعرّف جيداً على نطاق التهديدات الحالية وكيفية بناء أساليب دفاع رقمية.

إنشاء برنامج لمكافحة برامج الفدية الضارة

استكشف كيف أنشأت Microsoft "الحالة المثلى المرنة لبرامج الفدية الضارة" للقضاء على برامج الفدية الضارة.

استخدام دليل المبادئ لحظر برامج الفدية الضارة

يمكنك توضيح دور كل شخص في عملية حظر برامج الفدية الضارة وتصوره.

الأسئلة المتداولة

  • لسوء الحظ، يمكن أن يصبح أي شخص تقريباً متصل بالإنترنت ضحية لهجمات برامج الفدية الضارة. تمثل الأجهزة الشخصية وشبكات المؤسسات أهدافاً شائعة للمجرمين الإلكترونيين.

    ومع ذلك، يعد الاستثمار في الحلول الاستباقية، مثل خدمات الحماية من المخاطر،طريقة فعالة لمنع برامج الفدية الضارة من اختراق شبكتك أو أجهزتك. لذلك فإن الأفراد والمؤسسات التي لديها برامج مكافحة فيروسات وتطبق بروتوكولات أمان أخرى مثل نموذج أمان الثقة المعدومة، قبل حدوث الهجوم هم أقل عرضة للتعرض لهجمات برامج الفدية الضارة.

  • تحدث هجمات برامج الفدية الضارة التقليدية عندما يتم خداع الفرد للتعامل مع محتوى ضار مثل فتح بريد إلكتروني مصاب أو زيارة موقع ويب ضار، مما يؤدي إلي تثبيت برامج الفدية الضارة على الأجهزة.

    خلال "هجمات برامج الفدية الضارة بشرية الإدارة" تستهدف مجموعة من المهاجمين البيانات الحساسة لمؤسسة ما وتخترقها، عادةً من خلال بيانات اعتماد مسروقة.

    في حالات التعرض لهجمات برامج الفدية الضارة للانتحال بالهندسة الاجتماعية وبرامج الفدية بشرية الإدارة، عادةً ما يظهر للضحية أو المؤسسة إشعاراً لطلب فدية يوضح تفاصيل البيانات التي تمت سرقتها وتكلفة إعادتها. ومع ذلك، فإن دفع الفدية لا يضمن إعادة البيانات بالفعل أو منع الاختراقات المستقبلية.

  • يمكن أن تكون تأثيرات هجمات برامج الفدية الضارة مدمرة. على المستويين الفردي والتنظيمي، يمكن أن يشعر الضحايا بأنهم مجبرون على دفع فدية عالية دون الحصول على ضمان إعادة البيانات إليهم أو ضمان عدم حدوث المزيد من الهجمات. إذا سرب أحد المجرمين الإلكترونيين معلومات حساسة لمؤسسة ما، فقد يتم تشويه سمعتها ويُنظر إليها على أنها مؤسسة غير جديرة بالثقة. واعتماداً على نوع المعلومات المُسربة وحجم المؤسسة، قد يصبح آلاف الأفراد ضحايا لسرقة الهوية أو جرائم إلكترونية أخرى.

  • يريد المجرمون الإلكترونيون الذين يصيبون أجهزة الضحايا ببرامج الفدية الضارة جني المال. إنهم يميلون إلى وضع فدية بعملات رقمية نظراً لطبيعتهم المجهولة وغير القابلة للتعقب. قد تصل الفدية إلى مئات أو آلاف الدولارات في هجمات برامج الفدية الضارة للانتحال بالهندسة الاجتماعية المستهدفة للأفراد. يمكن أن تصل الفدية إلى ملايين الدولارات في هجمات برامج الفدية الضارة بشرية الإدارة المستهدفة للمؤسسات. قد تستخدم هذه الهجمات الأكثر تطوراً ضد المؤسسات المعلومات المالية السرية التي وجدها المجرمون الإلكترونيون عند اختراق الشبكة كأساس لوضع فدية تستطيع المؤسسة تحملها.

  • يجب على الضحايا إبلاغ جهات إنفاذ القانون المحلية أو الفيدرالية عن هجمات برامج الفدية الضارة. في الولايات المتحدة، هذا هو المكتب الميداني المحلي لمكتب التحقيقات الفيدرالي، أو IC3، أو الخدمة السرية. يوصي خبراء الأمن وجهات إنفاذ القانون الضحايا بعدم دفع الفدية - وإذا كنت قد دفعت بالفعل، فاتصل على الفور بالبنك والسلطات المحلية. قد يكون البنك الذي تتعامل معه قادراً على منع عملية الدفع إذا دفعت ببطاقة الائتمان.

متابعة Microsoft