ذات صلة

اخبار متفرقة

تناول هذين المشروبين لتعزيز الهضم ومنع التشنجات المعوية

يعتمد الجهاز الهضمي بشكل رئيسي على هضم الطعام وامتصاص...

اعرف السعرات الحرارية في كحك العيد وكيفية تناوله بدون ضرر؟

كحك العيد وتأثيره الصحي على الصيام والفطور تزخر موائد المصريين...

طريقة تحضير مكرونة بالرنجة بمناسبة عيد الفطر

مقادير مكرونة بالرنجة استخدم رنجة مقطعة مع كيس مكرونة مسلوقة،...

ماسكات وقفة ليلة العيد .. وصفات طبيعية لاستعادة نضارة البشرة تعرّفي عليها

اهرسي موزة ناضجة جيدًا، ثم أضيفي ملعقة كبيرة من...

هجمات الفدية: كيف تحمي بياناتك من الاختطاف الرقمي؟

تعريف وتطور هجمات الفدية

تُعَدّ هجمات الفدية من أشرس التهديدات في عالم الأمن السيبراني اليوم، إذ تعتمد على برمجيات خبيثة تتسلل إلى حاسوب الضحية وتشفّر ملفاتها الشخصية ومستنداتها الهامة، مما يجعل قراءتها أو فتحها مستحيلاً، وبعد ذلك يعرض القراصنة رسالة ابتزاز تطلب دفع مبلغ مالي غالباً باستخدام العملات الرقمية مقابل إرسال مفتاح فك التشفير لاستعادة البيانات.

تشير تقارير إلى أن القراصنة لم يعودوا يكتفون بالتشفير فحسب، بل اعتمدوا أسلوب الابتزاز المزدوج الذي يتضمن نسخ البيانات ونقلها إلى خوادمهم قبل البدء في التشفير.

يُهدد المهاجمون بنشر البيانات الحساسة على الإنترنت إذا لم تتم تلبية المطالب، حتى لو امتلكت الضحية نسخاً احتياطية.

تتبنى الهجمات أسلوب الابتزاز المزدوج بتسريب البيانات قبل التشفير، مما يجعل الدفع غير مضمون ويدفع الضحايا إلى مواجهة مخاطر إضافية.

آليات استباقية لحماية أجهزتك وبياناتك

اعتمد قاعدة النسخ الاحتياطي ثلاثية الطبقات 3-2-1، بحيث تحتفظ بثلاث نسخ من البيانات وتخزنها على وسيطين مختلفين مع حفظ نسخة خارجية في مكان منفصل جغرافياً أو في سحابة غير متصلة بجهازك.

قم بتحديث أنظمة التشغيل والبرامج والتطبيقات فور صدور التحديثات لسد الثغرات الأمنية التي تستغلها الهجمات عادة.

تجنب فتح المرفقات أو النقر على الروابط في الرسائل من مصادر غير معروفة، فالهندسة الاجتماعية هي الباب الرئيسي للدخول.

فعِّل جدار الحماية المدمج في نظامك واستخدم برامج مكافحة فيروسات موثوقة ومحدثة باستمرار لرصد أي نشاط مشبوه.

الأثر الاقتصادي وطرق التعامل عند التعرض للاختراق

تسبّب برمجيات الفدية خسائر بمليارات الدولارات سنوياً على مستوى العالم، ولا تقتصر هذه الخسائر على المطالب المالية بل تشمل توقف الأعمال وإعادة بناء الأنظمة وتكاليف الاستجابة الأمنية.

ينصح الخبراء بعدم الدفع وعدم الاستجابة لمطالب المبتزين؛ فالدفع لا يضمن استعادة البيانات ويشجّع المجرمين على تكرار الهجمات.

افصل الجهاز المصاب عن شبكة الإنترنت فوراً لمنع انتشار العدوى، واستعن بخبراء الأمن السيبراني لمحاولة استعادة النظام.

spot_img
spot_imgspot_img

تابعونا على