الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

خالد فوزي يكتب…كيفية استخدام الخداع السيبراني ضد هجمات برامج الفدية

 

اليوم، يستخدم مجرمو الإنترنت تقنيات متطورة على نحو متزايد لاختراق أمن الشركات تحقيقًا لهدف نهائي يتمثل في اختراق نقاط النهاية وتشفير الملفات، وغالبًا ما تبدأ هجمات برامج الفدية الأكثر شيوعًا بالهندسة الاجتماعية، ويمكن أن تخدع هذه الهجمات، التي تأخذ شكل التصيُّد الاحتيالي العام أو الموجَّه، المستخدمين للكشف عن معلومات حساسة تتراوح بدءًا من كلمات المرور إلى معلومات التعريف الشخصية (PII)، كما نرى اليوم دمج الهندسة الاجتماعية مع تقنيات القرصنة وتوزيع البرامج الضارة لتنفيذ هجمات مدمرة بشكل متزايد.
وبدلاً من التصدي لهذه الهجمات، ماذا لو أخبرتك أن هناك طريقة لإعادة توجيه برنامج الفدية بتشفير الملفات المزيفة فقط – الملفات التي صنعتها عمدًا ووضعتها على الشبكة لإغراء المهاجمين المحتملين؟
من خلال محاولة تشفير هذه الملفات المزيفة، سيفضح المتسللون أنفسهم وأهدافهم، بالإضافة إلى الكشف عن وجود برامجهم الضارة – كل ذلك قبل التسبب في أي ضرر. وبعبارة أخرى، يمكنك استخدام استراتيجية هجوم مضاد قوية للغاية تخدع برنامج الفدية لمهاجمة أي هدف بريء من أجل إطلاق تنبيه وكشف نيته الإجرامية. ويمكن تحقيق ذلك باستخدام تقنيات الخداع الإلكتروني.
استخدام الهجمات كوسيلة للدفاع
تستخدم تقنية الخداع الإلكتروني تقنيات وتكتيكات برامج الفدية الخاصة ضد نفسها للكشف عن التكتيكات والتقنيات والإجراءات (TTPs) الخاصة بالمهاجم في هذه العملية، ويسمح هذا للمؤسسات ببناء شبكات وهمية بسرعة عبر استخدام خدع جذابة وإغراءات لا يمكن تمييزها عن حركة المرور والموارد التي تستخدمها الشبكات الحقيقية، ومن ثم تتكامل هذه الشبكة الزائفة بسلاسة في البنية التحتية الحالية لتكنولوجيا المعلومات / التكنولوجيا التشغيلية لخداع المهاجمين للكشف عن هويتهم.
لا تتطلب تقنية الخداع أي تثبيت لوكيل نقطة النهاية، ولا تتطلب تغييرات في الشبكة، ولا تعتمد على أي توقيع أو محرك غير عادي. والسؤال هنا هو كيف تكتشف تقنية الخداع الإلكتروني برامج الفدية وتحد منها؟ والحل هو استغلال نشاط التشفير ضد برامج الفدية نفسها.
تبدأ حلول الخداع الإلكتروني من خلال إعداد وتثبيت محرك أقراص شبكة مشترك وهمي عبر جميع نقاط النهاية والخوادم في شبكتك، ويتم إخفاء محرك أقراص الشبكة المزيف هذا عن المستخدمين الشرعيين ويحتوي على ملفات مزيفة ومهام سير عمل مصممة للكشف عن المهاجمين وبرامج الفدية الضارة.
وبمجرد أن تتسلل برامج الفدية إلى نقاط النهاية وتبدأ في تشفير محركات الأقراص المحلية والشبكات، يمكن للشراك الخادعة (خوادم ملفات الشبكة المزيفة) اكتشاف نشاطها الضار على الفور، وبعد ذلك يستفاد من إحدى أدوات الأمان الموجودة لديك لإبطاء عملية التشفير والحد تلقائيًا من الضرر أو منعه، كما يعزل الخادم المزيف في نفس الوقت نقطة النهاية المصابة ويحمي على الفور بقية الشبكة.
يُعد الخداع الإلكتروني جزء من منصة الأمن السيبراني الشاملة
من الممكن أن تكون المعلومات المكتسبة من خلال استخدام تقنيات الخداع من أقوى معلومات التهديد التي يمكنك العثور عليها، ويوفر الخداع الإلكتروني الفعال معلومات عن التهديدات السياقية التي يمكن استخدامها لتتبع كيفية اختراق المهاجم لمؤسسة من خلال بيانات اعتماد ضعيفة أو مسروقة أونقاط نهاية ضعيفة، وما إلى ذلك حتى تتمكن من سد الثغرات الأمنية.
ولكي تكون فعالة قدر الإمكان، يجب دمج تقنية الخداع الإلكتروني بشكل كامل مع حلول NGFW و NAC و SIEM و sandbox و SOAR و EDR لأتمتة الدفاعات استنادًا إلى اكتشاف برامج الفدية، ومن خلال الجمع بين تقنية الخداع الإلكتروني والنظام الأساسي للأمان الشامل، يمكن للمؤسسات اكتشاف الهجمات مثل برامج الفدية والرد عليها قبل وقت طويل من وصول البرامج الخبيثة إلى أهدافها الضارة.

تعرف على المزيد حول حلول فورتينت خلال معرض ومؤتمر أمن المعلومات والأمن السيبراني caisec ‘23
تشارك فورتينت فى رعاية مؤتمر caisec ’23، الذي سيعقد في 12 و 13 يونيو في فندق نايل ريتز كارلتون في القاهرة، مصر. قم بزيارة جناح الشركة للتفاعل مع الخبراء ومعرفة المزيد حول Fortinet’s Security Fabric وحلول الأمن السيبراني. كما سيشارك كريم شيبة ، رئيس قسم الخدمات المالية بشركة فورتينت متحدثاً في جلسة التخطيط الأمني، ومحمد الشرقاوي مهندس مبيعات عمليات الأمن في جلسة تشييد مركز عمليات الأمن السيبراني المستقبلي، وكذلك يشارك محمد عبد الفتاح كبير المهندسين الأمنيين بشركة «فورتينت» Fortinet في جلسة استكشاف تطبيقات العصر الرقمي، وأخيراً يشارك أحمد خالد مهندس نظم إقليمي بشركة Fortinet في جلسة حوارية لمناقشة بناء مستقبل آمن باستخدام آليات Zero Trust.

أخبار ذات صلة

تنظيم الإتصالات يكشف مستجدات إجراءات منظومة حوكمة التليفون المحمول

اختتام النسخة العاشرة من “مجلس جسر” في مكة المكرمة

راية القابضة ووزارة الزراعة تبحثان تعزيز التعاون لدعم القطاع وتمكين المزارعين عبر “راية فودز”

Infinix تفجّر مفاجأة في المتحف المصري الكبير: سلسلة هواتف جديدة بتكنولوجيا متقدمة وتصنيع مصري

إطلاق هونر Pad X7.. جهاز لوحي جديد بمواصفات مميزة وسعر معقول

ميتا تعلن تعيين نجم OpenAI السابق في منصب رئيسي

من يملك الخوارزميات يملك السوق.. صراع العقول بين وادي السيليكون والتنين الصيني

كاسبرسكي تحذر من حملة تصيّد إلكتروني تتنكر في هيئة تحديثات

آخر الأخبار
القصير من الإسكندرية: كلنا خلف القيادة السياسية.. ومصر أولًا وفوق كل اعتبار اتصال هاتفي بين وزير الخارجية والهجرة ونظيره القطري "Avis Budget Egypt" تفوز بجائزة أفضل وكيل لشركة "Avis" على مستوى العالم فى 2025 تنظيم الإتصالات يكشف مستجدات إجراءات منظومة حوكمة التليفون المحمول تنسيق المرحلة الأولى.. 85.37% للعلمي و81.71% للشعبة الهندسية نظام قديم بدء تسجيل الرغبات بالمرحلة الأولى الثلاثاء المقبل شيماء الهواري عبر برنامجها " حياة" : ظهور المدن الجديدة فتح فرصة ذهبية للاستثمار العقاري قبل استلام مهام عمله.. وفاة اللواء عصام الدين مدير أمن الوادي الجديد في حادث أليم بالمنيا رئيس الوزراء يتابع الإجراءات المُتخذة لمجابهة حوادث الطريق الدائري الإقليمي تشغيل القطار الثاني المخصوص لتيسير العودة الطوعية للأشقاء السودانيين غدًا الاحتلال يعلن اغتيال مسئول عمليات قوة الرضوان التابعة لحزب الله في لبنان وزير التعليم يشهد انطلاق البرنامج التدريبي الموسع لمعلمي اللغة العربية عن المناهج المطورة بالتعاون م... الفضة تواصل مكاسبها مدعومة بعجز في المعروض وارتفاع الطلب الصناعي رئيس اقتصادية قناة السويس يستقبل وفد مجلس ترويج التجارة الدولية لمقاطعة جواندونج مؤسسة Euromoney تعلن أبوظبي التجاري مصر أفضل بنك للإستدامة لعام 2025 هيونداي تدمج Google Places لتوفير تجربة تنقل أكثر ذكاءً وقوة محافظة الجيزة: إعادة التيار الكهربائى وبدء ضخ المياه تدريجيًا للمناطق المتأثرة وزير الصحة يعتمد حركة مديري ووكلاء مديريات الشئون الصحية بمحافظات الجمهورية لعام 2025 ارتفاع المؤشر الرئيسى للبورصة بنسبة 1.3% ليغلق أعلى مستوى عند 34500 نقطة وزير الإسكان يعقد اجتماعًا مع مسئولي شركة "سيتي إيدج" لاستعراض خططها التسويقية لبعض مشروعات "هيئة ال...