احمِ بياناتك من هجمات برامج الفدية بـ ٣ نصائح
أصبحت هجمات برامج الفدية التي يقوم بها المتسللون أكثر خطورة، حيث يمكن أن تؤثر هجمات برامج الفدية في أي شخص وفي أي وقت بسبب الأساليب المعقدة التي يستخدمها المتسللون لخداع المستخدمين للنقر على الروابط أو فتح المرفقات المصابة.
وتحدث هجمات برامج الفدية عندما يقوم المتسللون بتشفير بيانات الضحية ويطلبون المال (فدية) لفتحها، وتنتهي هجمات برامج الفدية (Ransomware) بدفع الضحايا مبالغ كبيرة من المال مقابل "مفتاح فك التشفير" الذي يمكنه فتح بياناتهم مرة أخرى.
خلال الشهور الماضية تطور المتسللون ليصبحوا أكثر خطورة بالتحول إلى ابتزاز الضحايا الذين لديهم نسخ احتياطية من بياناتهم ويرفضون الدفع، إلى الدفع لمنع بياناتهم الشخصية الحساسة من التسريب عبر الإنترنت.
إليك ما يمكن للمستخدمين فعله لحماية أنفسهم عبر الإنترنت - 3 نصائح لحفظ بياناتك من هجمات برامج الفدية:
"فيتو" تقدم لكم 3 نصائح لحفظ بياناتك من هجمات برامج الفدية وحماية الأنظمة الشخصية والمؤسسية من الهجمات، وهي:
1- أخذ نسخ احتياطية منتظمة من البيانات وتخزينها بأمان:
أثناء هجمات برامج الفدية، يعتمد المتسللون على تشفير محرك أقراص "الهارد" المستخدم أو جميع مجلداته وبالتالي منعه من الوصول إلى بياناته الخاصة، ومع ذلك إذا كنت تأخذ نسخًا احتياطية منتظمة بأكثر من نسخة واحدة وتخزنها بأمان فيمكن تقليل مخاطر فقدان البيانات.
في تلك الحالة يمكن للمستخدم ببساطة استعادة نسخة احتياطية حديثة من البيانات، وتقليل الضرر، كما يمكن للمؤسسات أيضًا استخدام النسخ الاحتياطية الآلية لمنع الهجمات من التأثير فيها.
2- Controlled folder access يمنع الوصول إلى البيانات الحساسة:
يتضمن مايكروسوفت ويندوز ميزة تسمى Controlled folder access "التحكم في الوصول إلى المجلد"، والتي تمنع التطبيقات غير الموثوق بها من تحرير أو تعديل الملفات في أكثر المناطق أهمية في نظام التشغيل وهي المجلدات الرئيسية.
تنفيذ تلك النصيحة يعني أن برامج الفدية الضارة التي تحاول تشفير ملفاتك، لن تتمكن من لمس النظام حتى تمنحه يدويًّا إمكانية الوصول إلى المجلدات التي تتحكم فيها، وهو ما يمكنه منع هجمات برامج الفدية.
3- تقييد الوصول إلى الأشخاص الذين يستخدمون النظام للحد من الضرر:
يمكن للمستخدم حماية الأنظمة من خلال تقييد الوصول إلى المستخدمين بناءً على صلاحيات مختلفة، حيث يمكن لكل موظف أو مستخدم الوصول لجزء واحد فقط من البيانات، وهو ما يؤدي إلى تقليل سبل وصول المهاجمين إلى البيانات.
بهذه الطريقة، حتى إذا تعرض نظام المؤسسة للخطر، فإنه يضمن وصول المهاجم إلى مجموعة ملفات فقط.
وتظل النصيحة الأفضل هي اهتمام الأشخاص والمؤسسات بتجنب مرسلي البريد الإلكتروني والرسائل غير المعروفين لحماية الأنظمة من الإصابة.