تسليط الضوء على حوكمة هوية السحابة على "صناعة" برامج الفدية

الابتزاز وبرامج الفدية عبارة عن شركات ذات ربح مرتفع ومنخفضة التكلفة يمكنها بسهولة شل المنظمات المستهدفة. ما بدأ كبرنامج فدية بسيط لجهاز كمبيوتر واحد ، تطور إلى مجموعة واسعة من مخططات الابتزاز التي تم تمكينها بواسطة الذكاء البشري ، مما أدى إلى إصابة شبكات جميع أنواع المؤسسات حول العالم. هذا مقلق بشكل خاص عندما كان من الممكن تجنب الانتهاك من خلال الحوكمة الفعالة للهويات عبر الإنترنت.

لا تحتاج المنظمات عادةً إلى الاعتماد على مهاراتها وخبراتها الفنية الداخلية. تعد إدارة الهوية في الحوسبة السحابية ضرورية لأمن السحابة. يمكن أن تؤدي الهويات السحابية التي تم تكوينها بشكل خاطئ إلى تعطيل التطبيق بالكامل أو تؤدي إلى اختراق أمان كبير. يمكن للمؤسسات أن تتعاون مع أطراف ثالثة لرعاية إدارة الهوية السحابية الخاصة بهم من خلال متخصص منصة Cloud Identity.


جدول المحتوياتإخفاء
ما هي برامج الفدية؟
برامج الفدية كخدمة (RaaS)
كيف يمكن تجنب ذلك؟

ما هي برامج الفدية؟

برامج الفدية هي برامج ضارة تمنع مستخدمًا أو مؤسسة من الوصول إلى الملفات الموجودة على أجهزة الكمبيوتر الخاصة بهم. تقوم الجهات الخبيثة بتشفير هذه الملفات والمطالبة بدفع فدية ضخمة مقابل مفتاح فك التشفير الشركات في وضع يكون فيه دفع الفدية هو أبسط وأرخص طريقة لاستعادة الوصول إليها بياناتهم. قدمت بعض الأشكال المختلفة لبرامج الفدية إمكانات إضافية ، مثل سرقة البيانات ، لإغراء ضحايا برامج الفدية بدفع الفدية.

يجب أن يكون واضحًا أن هذا النوع من الهجوم لا يمكن أن يشل مؤسسة فقط عن طريق إزالة الوصول إلى البيانات الهامة للنظام ولكن يمكن أن يشوه سمعة المؤسسة بشكل خطير. تؤدي هذه الأنواع من الهجمات عمومًا إلى إلقاء كميات هائلة من المعلومات الحساسة في المجال العام أو بيعها لمن يدفع أعلى سعر. قد تكون هذه المعلومات معلومات شخصية مثل حسابات المستخدمين غير المجزأة أو الأسوأ من ذلك ، المعلومات المالية الحساسة التي تعرض استراتيجيات العمل أو الأرباح غير المعلنة. عادةً ما يكون للتداعيات بعد هذا الخرق تأثير أكبر من الخرق نفسه. فتح المنظمة أمام احتمال عدم الامتثال والتقاضي في نهاية المطاف.

اقرأ أيضا: ما هو أمن الحاسوب | تهديدات أمان الكمبيوتر الشائعة


برامج الفدية كخدمة (RaaS)

ال رانسومواري Conti ظهرت في البداية في يوليو 2020 ، باستخدام نموذج أعمال مزدوج الابتزاز. يتم ابتزاز الضحية أولاً للحصول على فدية وإمكانية نشر بياناتها المسروقة في نهج الابتزاز المزدوج هذا. تعد Conti أيضًا برامج الفدية كخدمة (RaaS) ، وهي خدمة قائمة على الاشتراك تمنح الشركات التابعة للخدمة إمكانية الوصول الفوري إلى أدوات وبناء برامج الفدية. يوافق الشركاء التابعون للخدمة على تقسيم مدفوعات الفدية بين مطور برامج الفدية والممثل الضار الذي نفذ الهجوم. جعلها صناعة مربحة للقراصنة.

عادةً ما يكتسب كونتي حق الوصول إلى شبكة الضحية من خلال تهديدات أخرى مثل تريكبوتأو IcedID أو Zloader. تتميز Conti بوحدة استطلاع قابلة للتكوين يمكنها فحص الشبكات الداخلية بحثًا عن مشاركات الشبكة وغيرها من الأهداف عالية القيمة بمجرد دخولها إلى شبكة الضحايا.

يبدأ Conti في تشفير البيانات وقواعد البيانات القابلة للتعديل من قبل المستخدم اعتمادًا على قوائم امتدادات الملفات المحددة بمجرد تثبيتها داخل بيئة الضحية. سيتم بعد ذلك وضع مذكرة فدية في كل دليل ملف بعد اكتمال التشفير ، لإرشاد المستخدم حول كيفية الاتصال بالأطراف الخبيثة.

لقد تحول نموذج أعمال برامج الفدية بشكل فعال إلى عملية استخباراتية ، حيث يبحث الفاعلون الإجراميون في ضحاياهم المستهدفين لتحديد أفضل طلب للحصول على فدية. بعد التسلل إلى شبكة ، قد يتسلل الفاعل الإجرامي ويدرس المستندات المالية وخطط التأمين. قد يكونوا أيضًا على دراية بعواقب خرق القوانين المحلية. سيطلب الممثلون بعد ذلك المال من ضحاياهم لفتح أنظمتهم ومنع الكشف العلني عن بيانات الضحية المسروقة.

اقرأ أيضا: أفضل أدوات إزالة برامج التجسس المجانية لأجهزة الكمبيوتر التي تعمل بنظام Windows


كيف يمكن تجنب ذلك؟

المقياس الرئيسي عندما يتعلق الأمر بانتهاكات برامج الفدية هو تنظيم الهويات والفصل الفعال للواجبات. تلعب إدارة الهوية السحابية دورًا رئيسيًا في حماية المؤسسات من انتهاكات بيانات برامج الفدية الضارة.

قد تتمكن الجهات الضارة من الوصول إلى البيئات المغلقة عن طريق تثبيت برامج ضارة لجمع الهويات عبر الإنترنت وبيانات اعتماد المصادقة. قد يظهر هذا البرنامج من خلال الهندسة الاجتماعية المخطط لها بعناية أو بعض الآليات الدقيقة الأخرى التي تعتمد على الطبيعة البشرية.

يجب أن تلعب المنظمات دورًا نشطًا في تنظيم هوياتها على الإنترنت. من خلال الشراكة مع متخصص في الصناعة ، تتمتع المنظمات بفرصة تقديم بروتوكولات وممارسات أمان قوية في بيئاتها السحابية. هناك ارتباط واضح بين الافتقار إلى حوكمة الهوية عبر الإنترنت وزيادة مخاطر هجمات برامج الفدية. من خلال ممارسة فاعلية الأمن السيبراني ، يكون للجهات الخبيثة سطح هجوم أقل ويمكن للمنظمات أن تطمئن.