كيف تحمى الشركاات نفسها من فيرس الفدييه الخبثه؟؟
منتدى برنامج حياه على النت باذاعة صوت العرب :: مختبر إزالة الفيروسات :: الفيروسات و الحمايه من أضرارها
صفحة 2 من اصل 1
كيف تحمى الشركاات نفسها من فيرس الفدييه الخبثه؟؟
أن الهجمات من هذا النوع تتسبب في نقل التحكم بالأصول الرقمية إلى المهاجم، مما يضطر المالك لدفع فدية لاستعادة السيطرة على أصوله مجدداً
أن أفضل طريقة لتجنب هجمات الفدية هي التأكد من أن جميع الأصول الرقمية تحظى بالحماية الأمنية اللازمة وتستخدم من فرق عمل مثقفة جيداً وخاضعة للإشراف من قبل بروتوكول أمني ديناميكي ومحكم التخطيط، ويمتاز بالنضج والفاعلية وقادر على الاستمرارية في ظل مشهد التهديدات دائم التغير.
التقليل من احتمال نجاح حملة التصيد الاحتيالي، وذلك من خلال توعية المستخدمين بأهمية معرفة أو التحقق من أصل أو سجل أو موثوقية البريد أو الموقع الإلكتروني، وهذا يساعد على تكوين شريحة من المستخدمين الأكثر حذراً ووعياً داخل البنية التحتية، ويتيح لهم إبلاغ خبراء الأمن حول أي نشاط مشبوه، وهذه تعد بمثابة وسيلة مجدية تساعد على الحد من فرص نجاح تلك الهجمات من البداية.
تطبيق حلول التكنولوجيا على البريد الإلكتروني وبوابات الويب، حيث تقوم بفحص والكشف عن المواقع الإلكترونية المعروفة أو المشبوهة، حيث إنه من شأن هذه الحلول المساعدة في تمييز المحتوى النظامي من البرمجيات الخبيثة أو المواقع غير المعروفة والمشبوهة.
تثبيت حلول تكنولوجية على أجهزة المستخدم النهائي لمراقبة سلوك التطبيقات والاستخدام، ويكون لديها القدرة على الكشف عن النشاط الذي يشير إلى إحدى هجمات الفدية
استخدام حلول أمن الشبكة التي يمكنها الكشف عن هجمات الفدية قبل أن تتمكن من إحكام سيطرتها على الضحية، ومحاصرة أي عملية مشبوهة، بل القضاء عليها في بيئتها الإلكترونية الحاضنة، حيث تمتلك تلك الحلول القدرة على تسخير الذكاء التكنولوجي حول مصادر وميزات معروفة للكشف عن احتمال وجود هجمات للفدية، وذلك بدءاً من مصدر التنزيل أو غيره من الخصائص الأخرى.
الكشف عن نشاط الملفات المشبوهة في الخادم الرئيسي باستخدام معايير مشابهة لتلك الموجودة في أجهزة نقاط النهاية، مشيراً إلى أنه يتعين إجراء نسخ احتياطية للخوادم على أساس يومي أو حتى لمرات أكثر، وفقاً لإجراءات حوكمة البيانات واعتماداً على احتياجات الأعمال
أن خطة النسخ الاحتياطية تتطلب بيئة تخزين مجهزة بطبقة حماية داخلية تمنع هجمات الفدية، ومن الممكن لهذه الخطوة أن تلعب دوراً مهماً في التخفيف من تداعيات هجوم الفدية.
أن هجمات الفدية تصبح أكثر إثارة للقلق عندما تدرك المؤسسات عدم وجود أي وسيلة للتنبؤ أو الكشف عن الهجمات مقدماً، كما أنه من الصعب منع تلك الهجمات من الانتشار بمجرد حدوثها، مما قد يؤدي إلى فقدان الأصول الرقمية في حال لم يتخذ المالك الاحتياطات اللازمة لمكافحة هجمات الفدية الخبيثة.
يذكر أن هناك قائمة طويلة من أنواع هجمات الفدية الخبيثة المعروفة، مع زيادة ملحوظة في فداحة وانتشار وتواتر وعدد هجمات الفدية في السنوات الأخيرة، ومن ضمن تلك الهجمات التي تستدعي توخي الحذر، "كريبتو لوكر" وإصداراتها المختلفة، مثل "كريبتو فور" و"تيسلا كريبت" و"سيربر" و"دريدكس" و"لوكي" والنسخة الأخيرة والأحدث "وانا كراي".
أن أفضل طريقة لتجنب هجمات الفدية هي التأكد من أن جميع الأصول الرقمية تحظى بالحماية الأمنية اللازمة وتستخدم من فرق عمل مثقفة جيداً وخاضعة للإشراف من قبل بروتوكول أمني ديناميكي ومحكم التخطيط، ويمتاز بالنضج والفاعلية وقادر على الاستمرارية في ظل مشهد التهديدات دائم التغير.
التقليل من احتمال نجاح حملة التصيد الاحتيالي، وذلك من خلال توعية المستخدمين بأهمية معرفة أو التحقق من أصل أو سجل أو موثوقية البريد أو الموقع الإلكتروني، وهذا يساعد على تكوين شريحة من المستخدمين الأكثر حذراً ووعياً داخل البنية التحتية، ويتيح لهم إبلاغ خبراء الأمن حول أي نشاط مشبوه، وهذه تعد بمثابة وسيلة مجدية تساعد على الحد من فرص نجاح تلك الهجمات من البداية.
تطبيق حلول التكنولوجيا على البريد الإلكتروني وبوابات الويب، حيث تقوم بفحص والكشف عن المواقع الإلكترونية المعروفة أو المشبوهة، حيث إنه من شأن هذه الحلول المساعدة في تمييز المحتوى النظامي من البرمجيات الخبيثة أو المواقع غير المعروفة والمشبوهة.
تثبيت حلول تكنولوجية على أجهزة المستخدم النهائي لمراقبة سلوك التطبيقات والاستخدام، ويكون لديها القدرة على الكشف عن النشاط الذي يشير إلى إحدى هجمات الفدية
استخدام حلول أمن الشبكة التي يمكنها الكشف عن هجمات الفدية قبل أن تتمكن من إحكام سيطرتها على الضحية، ومحاصرة أي عملية مشبوهة، بل القضاء عليها في بيئتها الإلكترونية الحاضنة، حيث تمتلك تلك الحلول القدرة على تسخير الذكاء التكنولوجي حول مصادر وميزات معروفة للكشف عن احتمال وجود هجمات للفدية، وذلك بدءاً من مصدر التنزيل أو غيره من الخصائص الأخرى.
الكشف عن نشاط الملفات المشبوهة في الخادم الرئيسي باستخدام معايير مشابهة لتلك الموجودة في أجهزة نقاط النهاية، مشيراً إلى أنه يتعين إجراء نسخ احتياطية للخوادم على أساس يومي أو حتى لمرات أكثر، وفقاً لإجراءات حوكمة البيانات واعتماداً على احتياجات الأعمال
أن خطة النسخ الاحتياطية تتطلب بيئة تخزين مجهزة بطبقة حماية داخلية تمنع هجمات الفدية، ومن الممكن لهذه الخطوة أن تلعب دوراً مهماً في التخفيف من تداعيات هجوم الفدية.
أن هجمات الفدية تصبح أكثر إثارة للقلق عندما تدرك المؤسسات عدم وجود أي وسيلة للتنبؤ أو الكشف عن الهجمات مقدماً، كما أنه من الصعب منع تلك الهجمات من الانتشار بمجرد حدوثها، مما قد يؤدي إلى فقدان الأصول الرقمية في حال لم يتخذ المالك الاحتياطات اللازمة لمكافحة هجمات الفدية الخبيثة.
يذكر أن هناك قائمة طويلة من أنواع هجمات الفدية الخبيثة المعروفة، مع زيادة ملحوظة في فداحة وانتشار وتواتر وعدد هجمات الفدية في السنوات الأخيرة، ومن ضمن تلك الهجمات التي تستدعي توخي الحذر، "كريبتو لوكر" وإصداراتها المختلفة، مثل "كريبتو فور" و"تيسلا كريبت" و"سيربر" و"دريدكس" و"لوكي" والنسخة الأخيرة والأحدث "وانا كراي".
مواضيع مماثلة
» كيف تحمى جهازك ؟
» كيف تحمى نفسك ؟
» كيف تحمى جهازك من المتسللين ؟
» كيف تحمى موقعك من الإختراق
» كيف تحمى طفلك من كورونا؟
» كيف تحمى نفسك ؟
» كيف تحمى جهازك من المتسللين ؟
» كيف تحمى موقعك من الإختراق
» كيف تحمى طفلك من كورونا؟
منتدى برنامج حياه على النت باذاعة صوت العرب :: مختبر إزالة الفيروسات :: الفيروسات و الحمايه من أضرارها
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى