تعتبر هجمات الفدية واحدة من أبرز التهديدات في مجال الأمن السيبراني حيث تعتمد على برمجيات خبيثة تتسلل إلى أجهزة الضحايا وتقوم بتشفير ملفاتهم الشخصية أو مستندات العمل الهامة مما يمنع الوصول إليها، بعد ذلك يقوم المخترق بإرسال رسالة تطالب الضحية بدفع مبلغ مالي غالبًا باستخدام العملات الرقمية المشفرة مقابل الحصول على “مفتاح فك التشفير” لاستعادة البيانات، وتستهدف هذه الهجمات الأفراد والشركات على حد سواء، حيث تستغل الثغرات الأمنية أو الأخطاء البشرية.
يشير تقرير على موقع وايرد إلى أن قراصنة الإنترنت لم يعودوا يكتفون بتشفير البيانات فقط بل تبنوا استراتيجية أكثر خطورة تُعرف باسم “الابتزاز المزدوج”، وفي هذه الحالة يقوم المهاجمون بنسخ وسرقة البيانات الحساسة ونقلها إلى خوادمهم الخاصة قبل بدء عملية التشفير.
وبذلك حتى لو كان لدى الضحية نسخ احتياطية تسمح له باستعادة نظامه دون دفع، يهدد المهاجمون بنشر هذه البيانات الخاصة أو السرية على شبكة الإنترنت المظلمة إذا لم يتم تلبية مطالبهم المالية مما يضع المؤسسات تحت ضغط نفسي وقانوني كبير.
آليات استباقية لحماية أجهزتك وبياناتك من التشفير
لمنع وقوعك ضحية لهذه الهجمات المدمرة، من الضروري تطبيق مجموعة من الممارسات الأمنية الصارمة في حياتك الرقمية اليومية.
1- التزم بقاعدة النسخ الاحتياطي (3-2-1) والتي تعني الاحتفاظ بثلاث نسخ من بياناتك موزعة على وسيطين مختلفين للتخزين مع الاحتفاظ بنسخة واحدة على الأقل في مكان منفصل جغرافياً أو سحابيًا غير متصل بجهازك الرئيسي طوال الوقت.
2- قم بتحديث نظام التشغيل والبرامج والتطبيقات المثبتة على أجهزتك بشكل فوري ودوري لسد الثغرات الأمنية التي يستغلها المخترقون عادة للتسلل.
3- تجنب فتح المرفقات أو النقر على الروابط الموجودة في رسائل البريد الإلكتروني مجهولة المصدر حيث تعتبر الهندسة الاجتماعية والرسائل الخادعة الباب الرئيسي لدخول البرمجيات الخبيثة.
4- استخدم برامج مكافحة فيروسات موثوقة ومحدثة بانتظام وقم بتفعيل جدار الحماية المدمج في نظام تشغيلك لرصد أي نشاط مشبوه.
الأثر الاقتصادي وطرق التعامل عند التعرض للاختراق
تتسبب برمجيات الفدية في خسائر بمليارات الدولارات سنوياً على مستوى العالم ولا تقتصر هذه الخسائر على المبالغ المدفوعة للقراصنة بل تشمل تكاليف توقف الأعمال وإعادة بناء الأنظمة التقنية، ينصح الخبراء الأمنيون وجهات إنفاذ القانون بعدم الاستجابة لمطالب المبتزين أو دفع الفدية حيث إن الدفع لا يضمن استرجاع البيانات بل يشجع المجرمين على الاستمرار في هجماتهم وتمويل عصاباتهم، بدلاً من ذلك يجب فصل الجهاز المصاب عن شبكة الإنترنت فورًا لمنع انتشار العدوى إلى أجهزة أخرى والاستعانة بخبراء الأمن السيبراني لمحاولة استعادة النظام.

