الأخبار

الجانب الإيجابي من برامج الفدية Ransomware لتحويل البيانات

نعلم جميعًا شرور برامج الفدية evils of ransomware، ولكن لنتحدث عن جانبها الإيجابي للتغيير.

لإختصارها: لا يوجد العديد من الإيجابيات... باستثناء واحدة، والمهم: فظاعة برامج الفدية تؤدي إلى تصحيح طال انتظاره في كيفية إدارة المؤسسات لبياناتها. وهذه نتيجة إيجابية للغاية.

في حين أن معظم الهجمات الإلكترونية تمثل مشكلة لفرق الأمن، إلا أن التأثير الهائل على الأعمال لبرامج الفدية قد أيقظ C-suite بأكملها. في الواقع، مع وجود 7 هجمات كل ساعة في الولايات المتحدة وحدها، يُعتبر برنامج الفدية الآن تهديدًا للأمن القومي.

يمكن أن يؤدي الهجوم إلى شل نشاط تجاري لأيام، مما يؤدي إلى خسارة الإيرادات وتدمير السمعة وتضارب العملاء. فهو لا يمنح الضحايا خيارين فقط- الدفع أو البقاء في وضع عدم الاتصال إلى أجل غير مسمى- لا يعمل الخيار الأول دائمًا. على سبيل المثال، في المتوسط، يمكن استعادة 69% فقط من بيانات مؤسسات الرعاية الصحية حتى بعد الاستسلام ودفع ثمن مفتاح فك التشفير.

ونتيجة لذلك، فإن تهديد برامج الفدية يجعل الاستجابة الوقائية المنهجية على مستوى المؤسسة أكثر إلحاحًا من أي وقت مضى. على الجانب الإيجابي، لن توفر هذه التغييرات الحماية من برامج الفدية فحسب، بل ستوفر أيضًا الأساس اللازم لدرء جميع أنواع الهجمات الإلكترونية. بالإضافة إلى ذلك، ستمكّن المؤسسات من اغتنام الفرص التي يتيحها نطاق البيانات الجديد والذكاء.
 
برامج الفدية وبنية البيانات سريعة الاستجابة
Ransomware and responsive data architecture
تقدم برامج الفدية حافزًا تمس الحاجة إليه لتحديث بنية البنية التحتية لبيانات المؤسسة. سيساعد هذا المطورين على المضي قدمًا بالسرعة والسرعة التي يريدونها، مع الثقة في أن جهودهم تتم حمايتها بالسرعة المثلى لسير العمل الخاص بهم، بما في ذلك في الوقت الفعلي تقريبًا عندما يُنصح بذلك.

يجب أن يبدأ التحديث بتغيير في بنية معالجة البيانات لجعلها أكثر استجابة وأكثر أمانًا.

يجب أن تكون البنية الجديدة أكثر استجابة وواجهة مع بيانات المؤسسة عبر واجهة برمجة تطبيقات ذكية يمكنها أتمتة العمليات التي يتم من خلالها جلب البيانات ودمجها وتحويلها وتأمينها وتسليمها، كل ذلك دون أن يضطر المستخدمون إلى تقديم طلب إلى فريق البيانات. يجب أن يعمل مع بيانات التطبيق التي تم إنشاؤها خارج مستودع البيانات ودمجها برمجيًا مع البيانات من أي من جانبي الجدار، وكذلك مع مصادر خارجية للمؤسسة. يجب أيضًا أن تكون قابلة للبرمجة بالكامل، مما يلغي الحاجة إلى التحديد المسبق بالضبط للبيانات التي سيتم دمجها مع أي بيانات.

تعني "ذكاء smarts" واجهة برمجة التطبيقات الذكية هذه أنه يمكن للمستخدمين تقديم طلبات بيانات قد تبدو بسيطة بالنسبة لهم ولكنها تطلق عمليات آلية معقدة توفر البيانات في غضون ثوانٍ أو دقائق، وليس أيامًا أو أسابيع.

يجب أن تكون إحدى الوظائف المهمة لواجهة برمجة التطبيقات API هذه هي إجراء نسخ احتياطية تلقائية وفقًا لجدول زمني محسن ومراعي للسياق، بما في ذلك النسخ الاحتياطية السريعة إلى السحابة بالإضافة إلى النسخ الاحتياطية البطيئة للوسائط المادية داخل الشركة أو عن بُعد. سيمكن مثل هذا النظام المؤسسات من قول "لا، شكرًا" لمجرمي الإنترنت الذين يطالبون بالدفع للتراجع عن أضرار برامج الفدية الخاصة بهم على بيانات الشركة.

من المهم أن يتم نسخ بيانات المؤسسة احتياطيًا وفقًا لما يجعل المؤسسة مرنة تمامًا، بدلاً من مراعاة قيود وجداول التخزين التقليدية. يتضمن ذلك بيانات التطبيق - البيانات الأقرب إلى الأشخاص الذين يعملون في المشروع. إذا تعطل ذلك، يتوقف المشروع. في حالة حدوث تسرب، يمكن أن يأخذ معه الميزة التنافسية لمشروع مبتكر. وإذا لم تكن بيانات التطبيق قابلة للمشاركة، فلن تحصل المؤسسة على القيمة الكاملة منها.
 
الحماية عبر الفجوات الهوائية Protection via air gaps
تستفيد هجمات برامج الفدية من ما بدا حتى وقت قريب نسبيًا أنه حقيقة واضحة لا مفر منها حول النسخ الاحتياطية: النسخ الاحتياطية هي ملفات مكتوبة ومقرأة بواسطة نفس نظام التشغيل المتصل بالشبكة الذي تستخدمه المؤسسة لأعمالها اليومية. نعم، تختلف ملفات النسخ الاحتياطي عن الملفات الأخرى- فهي مضغوطة، وفائضة عن الحاجة، ومن المحتمل أن يتم الاحتفاظ بها على مرايا mirrors بعيدة، ومصرح بها بشدة- ولكن بالنسبة لمجموعة مجرمي الإنترنت عند تثبيت برامج الفدية، فإنهم ليسوا سوى تسجيل دخول واحد.

ولكن إذا قمت بإنشاء تطبيق بيانات افتراضي يقوم بإزالة النسخ الاحتياطية من نظام الملفات العادي للمؤسسة وتثبيت أقفال وعناصر تحكم منفصلة، فقد جعلت مهمة مجرم الإنترنت أصعب بكثير.

يجب أيضًا تصميم الجهاز الظاهري للعمل مع واجهة برمجة تطبيقات البيانات الذكية. يجب أن تكون، بالطبع، قادرة على نقل الملفات إلى شبكة عمل المؤسسة وتخزين النسخ الاحتياطية على محركات الأقراص الفعلية المحلية أو البعيدة، في السحابة، أو في أي مكان آخر يريده مطورو البرامج. ولكن حتى إذا كنت مسؤول نظام المؤسسة ولديك حق الوصول إلى الجذر لشبكة المؤسسة، يجب ألا تكون قادرًا على الوصول إلى البيانات التي يديرها الجهاز بدون بروتوكولات تفويض خاصة.

لن يكون نظام شبكة المؤسسة بشكل عام آمنًا بما يكفي لإحباط المتسللين المخصصين لأنه يجب أن يظل مفتوحًا بما يكفي ليكون العمال منتجين. يؤدي وضع "فجوة هوائية air gap" بين هذا النظام ونظام النسخ الاحتياطي إلى تقليل مخاطر النسخ الاحتياطية إلى حد كبير. من خلال جهاز البيانات الذي يجعل الكثير من البيانات افتراضيًا، يمكن للمؤسسة التي تستيقظ للعثور على شبكة مؤسستها المشفرة بواسطة مجرمي الإنترنت استعادة بيانات الإنتاج الخاصة بها في دقائق والعودة إلى العمل.

إنه يمنح المجرمين الذين يقفون وراء برامج الفدية الكثير من الفضل ليقولوا إنهم السبب في تغيير المؤسسات لبنية أنظمة البيانات الخاصة بهم. تقود منظمات المجتمع المدني ومدراء المعلومات مسؤولية البنية التحتية التي تلبي بشكل أفضل احتياجات الأشخاص الذين يستخدمون البيانات للابتكار، وللقيام بوظائفهم بأمان وكفاءة قدر الإمكان، ولتحقيق مستوى من التميز التشغيلي لم يكن ممكنًا من قبل- الكل مع تحقيق مستوى جديد من الأمان ضد الهجمات الإلكترونية بجميع أنواعها.

قد تكون برامج الفدية هي الحافز لتحويل البيانات هذا، لكن الفوائد تمتد إلى ما هو أبعد من ذلك. هذا حرفيا هو الشيء الجيد الوحيد في برامج الفدية.
 
بريتيش باريخ Pritesh Parekh، نائب الرئيس للهندسة، وكبير مسؤولي الأمن والثقة في Delphix. يتمتع بخبرة 20 عامًا في بناء وقيادة فرق تطوير المنتجات والثقة والمطورين وضمان الجودة.