قد لا مفر من خطر هجمات البرامج الضارة، ولكن هذا لا يعني أنك تجلس مكتوفي الأيدي. يمكنك اتخاذ بعض التدابير لحماية أجهزة الكمبيوتر التي تعمل بنظام Windows من الهجوم. فيما يلي بعض النصائح التي ستساعد في تقليل مخاطر الهجمات.
لقد كانت أجهزة الكمبيوتر موجودة منذ أكثر من عقد من الزمان وأصبحت أداة أساسية، سواء في العمل أو في المنزل. مع تزايد اعتمادنا على أنظمة الحوسبة والإنترنت، يتزايد أيضًا خطر الهجمات السيبرانية. نحن محاطون ببرامج ضارة وقد يؤدي خطأ صغير إلى تمهيد الطريق لهم للدخول وإصابة نظامك. تعتبر برامج مكافحة الفيروسات بمثابة حمايتنا من مثل هذه التهديدات، ولكنها في الواقع ليست فعالة جدًا في التعامل مع السلالات المتقدمة من البرامج الضارة.
إن سلوكها المتغير يزيد من صعوبة اكتشاف الأنظمة وحمايتها منها. هجمات مختلفة مثل برامج التجسس وبرامج الفدية وبرامج الإعلانات المتسللة وما إلى ذلك.
راجع أيضًا: هجمات برامج الفدية الأخيرة لعام 2017
أثرت الإصابة الأخيرة ببرامج الفدية WannaCry على ملايين المستخدمين على نطاق دولي. إن المعاهد والشركات والمستخدمين الذين يعتمدون بشكل كامل على التكنولوجيا في عملهم على استعداد لدفع أي تكلفة لحماية بياناتهم. وينطبق هذا على الأنظمة المهمة مثل: المستشفيات والمرافق وأنظمة المعلومات وبعض الوكالات السرية.
مع السيناريو المتغير، يتزايد خطر هجمات البرامج الضارة، ولا يوجد نهج واحد يمكنه الحفاظ على البيانات آمنة تمامًا. لكن يمكن لتطبيقات الأمان المتعددة أن توفر أمانًا متعدد الطبقات وستعمل كحماية شاملة وبالتالي تقلل من خطر تفشي محتمل.
إليك بعض التطبيقات التي يمكن أن تحميك من مثل هذه الهجمات. ومع ذلك، حتى أنها لا تضمن الحماية بنسبة 100%، ولكنها ستحافظ على البيانات في مأمن من الفقد أثناء مثل هذه الغزوات.
1: تحديث تصحيح Windows العادي للعملاء والخوادم
هناك العديد من الأدوات متاح لمستخدمي نظام التشغيل ولكن إدارة التصحيح تلعب دورًا حاسمًا في حماية النظام. تساعد أدوات الطرف الأول، مثل Windows Server Update Services، على إدارة التصحيحات. يضمن الإصدار المحدث من Windows أنك وعملائك وخوادمك محميين ضد أي تهديدات معروفة. الحساسيات التي تأتي على شكل يوم صفر لا يمكن تغطيتها، فهي غير ممكنة.
نجحت عدوى WannaCry في إصابة أكثر من 150 دولة بهذه الوتيرة السريعة، على الرغم من وجود رقعة متاحة بسهولة، ولكن المستخدمين لم يكونوا على علم بذلك. لذلك، إذا احتفظ المرء بإصدار Windows محدثًا بالتصحيحات يمكنهم البقاء محميين.
2: تحديث الأجهزة ومكافحة الفيروسات
لكل مؤسسة احتياجات وموارد مختلفة لتأمين وإدارة شبكتها وبياناتها مثل جدران الحماية وأنظمة منع التطفل ( IPS). توفر هذه الأجهزة طبقة إضافية من الأمان عن طريق تصفية حركة المرور عند مستوى الدخول/الخروج من الشبكة. يجب تحديثها من وقت لآخر ويجب أن تكون هناك مراقبة نشطة لسلامة هذه الأجهزة. لتتناسب مع احتياجات الشبكة من تحديثات البرامج الثابتة، يجب إجراء التوقيعات والتكوين اليدوي. يؤدي ذلك إلى تعزيز أمان الشبكة وتمكين جهاز الأمان من كسر الهجمات.
قد لا تكون هذه الأجهزة بالضرورة أجهزة تعتمد على نظام التشغيل Windows، ولكنها تساعد في التحكم في عمليات الاقتحام غير المصرح بها للشبكة ودرء الهجمات.
3: تعزيز أمان الجهاز
يعد تعزيز أمان المستخدمين والخوادم أمرًا حيويًا للحد من الهجمات على السطح. ينبغي للمرء أن يعرف ما سيتم استخدام الأجهزة من أجله، وكيفية قفل الجهاز لأغراض أمنية. وينبغي اعتبار أي تطبيق وخدمة وأجهزة متصلة غير مطلوبة (مثل بروتوكول SMB1 في حالة فيروس WannaCry الذي سمح له بالانتشار) بمثابة ناقل هجوم محتمل. يجب الحذر من مثل هذه الأجهزة حيث يمكن استغلالها، ويعد تعطيلها بأثر فوري قرارًا حكيمًا.
تقدم Microsoft محلل الأمان الأساسي لـ Microsoft (MBSA) للعملاء والخوادم لتقييم نقاط الضعف للأجهزة و الخدمات التي تعمل عليها. كما يقدم أيضًا توصيات حول كيفية الاستمرار في التحقق للحصول على أقصى درجات الأمان دون المساس بالخدمات.
4: النسخ الاحتياطي للبيانات
نحن جميعًا نحفظ بياناتنا المهمة على أجهزة الكمبيوتر الخاصة بنا، تخيل ماذا سيحدث على سبيل المثال، عندما نحاول الوصول إلى بياناتنا ونكتشف أنها معرضة للاختراق أو أنها فاسدة. لا يمكن الوصول إليه بسبب بعض هجمات برامج الفدية، مما يجعلك عاجزًا.
لتجنب مثل هذه المواقف، فإن أفضل الممارسات التي يجب اتباعها هي أن يكون لديك نظام نسخ احتياطي جيد. يتيح لنا الحصول على نسخة احتياطية من البيانات التعامل مع مثل هذه المواقف غير المتوقعة. يجب أن نحاول جدولة نسخة احتياطية تزايدية، بحيث حتى إذا نسينا إجراء نسخة احتياطية يدوية، فلدينا دائمًا نسخة احتياطية من أحدث البيانات. يمكنك أيضًا استخدام خدمة النسخ الاحتياطي السحابي بحيث يمكن الوصول إلى البيانات من أي مكان.
سيساعدك هذا على التعامل مع مثل هذه المواقف وتجنب الذعر حيث لدينا بالفعل نسخة احتياطية لجميع بياناتنا المهمة.
5: البيانات المشفرة
البيانات المشفرة تفعل ذلك لا يحمي جهاز الكمبيوتر الخاص بك بشكل كامل من إصابات برامج الفدية، ولا يمنع الفيروس من تشفير البيانات المشفرة بالفعل. لكن هذه الممارسة يمكن أن تساعدك على حماية بياناتك من أن تصبح غير قابلة للقراءة تمامًا.
يؤدي هذا إلى منع التطبيقات الخارجية من الوصول إلى البيانات لبعض الوقت على الأقل. ويساعد أيضًا إرسال/استقبال البيانات المشفرة عبر شبكات VPN في البقاء محميًا من الإصابات.
راجع أيضًا: إحصاءات برامج الفدية لعام 2017: لمحة سريعة!
6: تكوين الشبكة الآمنة
في بعض الأحيان، أثناء تكوين الأجهزة الجديدة وتثبيتها، نترك الشبكة مفتوحة مما يسهل الوصول إليها. يجب دائمًا تكوين معدات الشبكات مثل أجهزة التوجيه والمحولات ونقاط الوصول اللاسلكية بشكل صحيح باستخدام البرامج الثابتة المحدثة للتعامل مع مثل هذه المواقف حيث يمكن اختراقها.
يجب إعداد شبكة محسنة لشبكات LAN الافتراضية (VLANs) ويجب إدارتها بطريقة يتم من خلالها تسليم البيانات بأكثر الطرق كفاءة. من المزايا الأمنية الأخرى لشبكات VLAN عزل حركة المرور الضارة بشكل منطقي لتجنب انتشار العدوى إلى الأجهزة الأخرى. وهذا يساعد المسؤولين على التعامل مع الأجهزة المضيفة المخترقة دون التعرض لخطر نشر العدوى.
7: التنفيذ الصارم للسياسات
تستخدم المؤسسات السياسات لفرض الامتثال للقواعد واللوائح من قبل موظفيها. ومع ذلك، فإن هذه السياسات ليست مجرد وثيقة لإملاء القواعد ولكنها تعمل أيضًا كدليل للبقاء أثناء وبعد حدوث تفشي المرض.
السياسات لا توقف البرامج الضارة بشكل أساسي ولكنها يمكنها معالجة المشكلات المعروفة فيما يتعلق بأمن البيانات وحماية البيانات. إعطاء الموظفين معلومات مفيدة لمنع انتشار العدوى. ويمكنهم أيضًا الإبلاغ عن مشكلة ما إلى قسم تكنولوجيا المعلومات للحصول على الدعم قبل أن تصبح مشكلة أكبر.
مع تغير التكنولوجيا بسبب طبيعتها الديناميكية، يجب أن تستمر السياسات أيضًا في التغير.
8: التوثيق المناسب
لا توجد وثائق بشأن متى يجب تطبيق التصحيحات، أو يجب تكوين/تحديث الخوادم، أو يجب تحديث البرامج الثابتة لمنع برامج الفدية تمامًا.
ومع ذلك، إذا تم إجراء تغييرات على الأنظمة التكوينات، إلى جانب التدابير الأمنية الأخرى، ستزداد القدرة على الاستجابة للتهديدات بشكل استباقي. كما ينبغي التحقق من الاختبارات الكافية والتأثيرات اللاحقة للتغييرات التي تم إجراؤها على الأنظمة. وأخيرًا، يجب التأكد من أن التغييرات التي تم إجراؤها لا تسبب أي مشكلات أو ربما تعالج أي تكرار للمواقف الحرجة في المستقبل.
9: تدريب المستخدم
التدريب المناسب أمر لا بد منه لجميع الموظفين، وليس فقط لتكنولوجيا المعلومات، ويجب ألا نقلل من شأنه. إن حماية المؤسسة من هجمات البرمجيات الخبيثة ليست مسؤولية موظفي تكنولوجيا المعلومات فقط. إنها مسؤولية الجميع لأنها تؤثر على الجميع ويمكن أن يكون أي شخص هو السبب في إصابة الشبكة.
بالنظر إلى التدريب كإجراء وقائي، يجب إعطاؤه الأولوية لأنه يساعد في تحديد هجمات البرامج الضارة المحتملة، مثل التصيد الاحتيالي .
لا ينبغي أن يركز التدريب فقط على التعرف على محاولات الهجوم بواسطة البرامج الضارة، ولكن يجب أن يهدف أيضًا إلى تعريف المستخدم بكيفية اتخاذ التدابير الوقائية لإبطاء انتشار العدوى. وأخيرًا، لا يكتمل أي تدريب دون دعم المستخدمين والإبلاغ عن المشكلات التي يكتشفونها شيئًا خارجًا عن المألوف.
10: تقييم المخاطر
الغرض من تقييم المخاطر (RA) والمخاطر تتمثل طريقة الإدارة (RM) في تحديد التهديدات الداخلية والخارجية وتأثيرها المحتمل.
تساعدك RA وRM على تحديد المشكلة وتساعد على تركيز جهودها على ترتيب موارد الشركة مع الأجهزة التي تشكل التهديد الأكبر إذا تم اختراقها.
تمكن هذه العملية المستخدمين من تحديد المخاطر وتحديد الإجراءات التصحيحية التي يجب اتخاذها مع تغير المخاطر بمرور الوقت.
قراءة: 0