الأخبار

الدفع أو عدم الدفع.. هذا هو السؤال عن برامج الفدية السحابية

نظرًا لانتشار هجمات برامج الفدية ransomware في السحابة cloud وتسبب درجات متفاوتة من الضرر، فإن الشركات محقة في التساؤل- هل دفع الفدية هو الإجراء المناسب؟ الجواب، بالطبع، شخصي: يعتمد. نظرًا لأن العديد من الشركات تفترض أن الهجمات الإلكترونية أمر لا مفر منه، حتى في السحابة، فإن معظمها لديها ميزانيات استرداد لتغطية التكاليف، واستراتيجيات علاجية لموازنة الضرر الذي يلحق بالسمعة وتعطل العمليات.

يمكن للتأمين على الأمن السيبراني تعويض الخسائر المالية- إلى حد ما. وفقًا لـ Cybereason، فإن 42% من الشركات التي تعرضت لهجوم في عام 2021 قد استردت جزءًا صغيرًا فقط من الأضرار المالية التي سببتها برامج الفدية من خلال التغطية التأمينية. والأكثر من ذلك، في دراسة استقصائية شملت 1263 شركة، أن 46% من الضحايا الذين قدموا مدفوعات فدية استعادوا بياناتهم، لكن الكثير منها كان تالفًا.

تتطور هجمات برامج الفدية تمامًا مثل الأمن السيبراني. لا يزال استخراج البيانات وتشفيرها سائدين، لكن المتسللين يهددون أيضًا بالكشف عن معلومات الشركة الحساسة للجمهور. يمنح هذا السيناريو تأثير الهاكر ويسرع من استعداد الشركة للدفع.

ومع ذلك، من المهم ملاحظة أنه على الرغم من تطور الجرائم الإلكترونية، لا يزال المتسللون يميلون إلى استخدام تكتيكات غير متطورة تقنيًا. في السحابة، هذا يعني استغلال التهيئة الخاطئة أو الدخول إلى شبكة عبر خروقات الهوية، على سبيل المثال حسابات المستخدمين ذات الامتيازات الزائدة، أو حسابات المستخدمين بأذونات دائمة.

يمكن للنظافة الأمنية الجيدة أن تحمي المؤسسات من معظم هجمات برامج الفدية. وفقًا لأحدث الأبحاث، قال 93% من محترفي الأمن السحابي إنه كان من الممكن منع انتهاكاتهم. قلة منا تؤدي بشكل أفضل، أو تتخذ قرارات أكثر حكمة، تحت ضغط شديد. هذا هو السبب في أنه من الأهمية بمكان أن يكون لديك خطة قبل حدوث الخرق. يُفضل الاستثمار في استمرارية الأعمال من خلال الأمان السحابي الاستباقي بدلاً من استيعاب الخسارة وتحديث عناصر التحكم في الأمان وتخفيف الضغط غير المواتي الذي يأتي في أعقاب الهجوم. الهدف هو تقليل احتمالية ظهور برامج الفدية عن طريق تقليل نقاط الضعف في السحابة.
 
ما الذي يمكن للمنظمات فعله لتقليل احتمالية ظهور برامج الفدية الضارة
إلغاء امتيازات الوقوف Eliminate standing privileges
لدى الشركات الآلاف من المستخدمين من البشر والآلات الذين يحتاجون إلى الوصول إلى البيئات السحابية لإكمال المهام. ولكن وفقًا للأبحاث الحديثة، غالبًا ما يحصل المستخدمون على امتيازات مفرطة تظل مفتوحة على الدوام. تمنح الامتيازات الدائمة المتسللين مدخلاً إلى البيئات السحابية. يمكن لهذه الهويات، سواء كانت موظفين في الشركة أو متعاقدين مع جهات خارجية، تنفيذ برامج الفدية والتحرك بشكل جانبي عبر بيئة السحابة الخاصة بك والاستيلاء على السيطرة.

تنفيذ الاكتشاف عبر السحابة Implement cross-cloud discovery
يمكن لعملية DevSecOps النموذجية أن تولد بسهولة الآلاف من أحداث الوصول إلى البيانات كل يوم. لذلك، من الأهمية بمكان اكتساب نظرة ثاقبة عميقة حول من يقوم بما يفعله عبر خدماتك السحابية للكشف عن نقاط الأمان العمياء، مثل المستخدمين ذوي الامتيازات الزائدة ومعرفات الجهاز.

قلل نصف قطر الانفجار لمستخدمي السحابة الأكثر خطورة لديك
تتيح لك الامتيازات الدائمة المتزايدة الانفتاح على زيادة فقدان البيانات وتلف الحساب بسبب التهديدات الداخلية والمتسللين على مدار الساعة طوال أيام الأسبوع. يؤدي منح امتيازات Just In Time وانتهاء صلاحيتها مؤقتًا إلى تقليل نصف قطر الانفجار المحتمل لهوياتك البشرية والآلية المتميزة.

القضاء على المخاطر التي تشكلها الأسرار الدائمة المشفرة
مفاتيح وبيانات اعتماد API المشفرة- عادةً ذات الامتيازات المرتفعة- هي أهداف ثابتة للاستغلال. ضع في اعتبارك أن هناك 20 ضعفًا من معرّفات الأجهزة التي تستخدم امتيازات عالية مقارنة بالمستخدمين البشريين. يمكن أن يؤدي استخدام أسرار JIT إلى تقليل تعرض بيانات الاعتماد بشكل كبير.

قلل من تعرضك لعمليات الاستيلاء على الحساب والتهديدات الداخلية
تصبح معظم الحسابات السحابية ذات امتيازات زائدة مع مرور الوقت. غالبًا ما يحتفظ المقاولون والموظفون بإمكانية الوصول بعد مغادرتهم. يؤدي فرض الوصول الأقل امتيازًا (LPA) Least Privilege Access من خلال التحديد المنتظم لأذونات واسعة النطاق بشكل منتظم والقضاء على الحسابات وبيانات الاعتماد غير المستخدمة إلى تقليل سطح هجومك وإيقاف المتسللين.

تحديد النشاط عالي الخطورة القائم على الامتيازات والتخفيف من حدته عبر السحابة
امتيازات الانجراف. تتعرض الحسابات ذات الامتيازات الزائدة للاختراق وإساءة الاستخدام. هل تعلم إذا ومتى يحدث هذا؟ قم بدمج حل مع تقنيات UEBA و SIEM وبحيرة البيانات للحصول على رؤية مركزية عبر السحابة في امتيازات السحابة والنشاط المحفوف بالمخاطر.

تبسيط عملية تدقيق الحسابات والامتيازات السحابية
يعد اكتشاف جميع امتيازات الهويات البشرية والآلة- خاصة تلك التي تتمتع بامتيازات زائدة- أمرًا بالغ الأهمية عند إجراء عمليات تدقيق داخلية على السحابة. الهدف هو الحصول بسرعة على رؤى حول الهويات والامتيازات والأنشطة عالية الخطورة من نموذج وصول موحد عبر السحابة.

في النهاية، قرار دفع الفدية أم لا هو قرار تجاري. يجب أن يوجد التفاعل بين قادة تكنولوجيا المعلومات ورجال الأعمال التنفيذيين. يتعين على المسؤولين التنفيذيين فهم مدى تأثير التوقف التشغيلي على الإيرادات واحتياجات تكنولوجيا المعلومات للنظر في النتائج السلبية التي قد تنشأ عن العملاء والصناعة. تذكر: برامج الفدية لا تقضي على التكنولوجيا؛ إنها تقضي على العمل. كلما فهمت أكثر عن عملك، وكيف ترتبط التكنولوجيا مباشرة بالعمليات التجارية، كان ذلك أفضل حالًا. افعل الشيء الصحيح التالي وعالج الثغرات الأمنية الآن- قبل أن يتمكن المهاجمون من الضرب.