This is the Trace Id: 19915e1a7eb36195d2061b08993b7e57
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بالبرامج الضارة؟

تعلم كيفية تحديد ومنع والاستجابة لهجمات البرامج الضارة باستخدام أدوات متقدمة واستراتيجيات أمان استباقية.

تعريف البرامج الضارة

البرامج الضارة هي برامج ضارة مصممة لتعطيل أو إتلاف أو الحصول على وصول غير مصرح به إلى أنظمة الكمبيوتر. يستخدم مجرمو الإنترنت البرامج الضارة لإصابة الأجهزة لسرقة البيانات، أو الحصول على بيانات الاعتماد المصرفية، أو بيع الوصول إلى موارد الحوسبة أو المعلومات الشخصية، أو ابتزاز للحصول على المدفوعات من الضحايا.

الاستنتاجات الرئيسية

  • البرامج الضارة هي برامج خبيثة مصممة لتعطيل أو سرقة البيانات الحساسة من الأجهزة، مما يشكل تهديدًا للأفراد والشركات على حد سواء.
  • تشمل أنواع البرامج الضارة برامج الفدية، والبرامج الدعائية، والشبكات الروبوتية، واختطاف العملات المشفرة، وبرامج التجسس، وأحصنة طروادة، ولكل منها أساليب هجوم وإمكانيات ضرر مميزة.
  • الكشف المبكر عن البرامج الضارة أمر مهم لتقليل الأضرار. يجب على الشركات الانتباه لعلامات الإصابة بالبرامج الضارة مثل الأداء البطيء أو النوافذ المنبثقة غير المتوقعة.
  • تساعد الحلول المتقدمة مثل برامج مكافحة الفيروسات، واكتشاف النقاط النهائية، وأدوات الكشف عن التهديدات والاستجابة لها في منع وتخفيف هجمات البرامج الضارة.
  • يمكن أن تؤدي تدابير الأمان الاستباقية، مثل تحديث البرامج باستمرار، والحفاظ على النسخ الاحتياطية دون اتصال بالإنترنت، وتبني نموذج الثقة المعدومة، إلى منع الإصابة بالبرامج الضارة.
  • تستمر البرامج الضارة في التطور، مما يجعل الأمان المدعوم بالذكاء الاصطناعي أمرًا بالغ الأهمية للكشف المبكر والاستجابة لذلك.

كيف تعمل البرامج الضارة؟
 

تلجأ البرامج الضارة إلى خداع الموظفين لمنع الاستخدام العادي للجهاز. بمجرد أن يتمكن مجرم إلكتروني من الوصول إلى جهازك من خلال اتباع أسلوب واحد أو أكثر من خلال الأساليب المختلفةمثل البريد الإلكتروني للتصيدأو الملف المصاب أو ثغرة الأمنية للنظام أو البرنامج أو محرك أقراص USB المحمول المصاب أو موقع الويب الضار - فإنه يستغل الموقف بشن هجمات إضافية أو الحصول على بيانات اعتماد الحساب أو جمع المعلومات الشخصية لبيعها أو بيع إمكانية الوصول إلى موارد الحوسبة أو ابتزاز الضحايا للحصول على أموال.

يمكن لأي شخص أن يصبح ضحية لهجوم البرامج الضارة. على الرغم من أنك قد تعرف كيفية اكتشاف بعض الطرق التي يستهدف بها المهاجمون الضحايا بالبرامج الضارة، إلا أن مجرمي الإنترنت متطورون ويطورون أساليبهم باستمرار لمواكبة التحسينات التكنولوجية والأمنية. كما تتخذ هجمات البرامج الضارة أشكالاً وصوراً مختلفة اعتمادًا على نوع البرامج الضارة. على سبيل المثال، قد لا يعرف الشخص الذي وقع ضحية لهجمات الجذور الخفية ذلك، لأن هذا النوع من البرامج الضارة مٌصمم ليكون مخفي ويظل مخفياً دون أن يلاحظه أحد لأطول فترة ممكنة.

أنواع البرامج الضارة

هناك العديد من أنواع البرامج الضارة - وفيما يلي بعض الأنواع الأكثر شيوعًا.


البرنامج الدِعائي

يقوم البرنامج الدعائي بتثبيت نفسه على جهاز دون موافقة المالك لعرض أو تنزيل الإعلانات، غالبًا في شكل نوافذ منبثقة لكسب المال من النقرات. غالبًا ما تؤدي هذه الإعلانات إلى إبطاء أداء الجهاز. وبإمكان أخطر أنواع البرامج الإعلانية أيضاً تثبيت برامج إضافية، وتغيير إعدادات المستعرض، وجعل الجهاز أكثر عرضة لهجمات البرامج الضارة الأخرى.


هجمات الحواسب الموبوءة

هجمات الحواسب الموبوءة هي شبكات من الأجهزة المصابة التي يتم التحكم فيها عن بُعد بواسطة المهاجمين. تُستخدم هذه الشبكات غالبًا في هجمات واسعة النطاق مثل هجمات الحرمان من الخدمة الموزعة (DDoS)، أو إرسال البريد العشوائي، أو سرقة البيانات.


اختطاف العملات المشفرة

مع ازدياد شهرة العملات الرقمية، أصبحت عملية تعدين العملات ممارسة مربحة. تتضمن عملية اختطاف العملات المشفرة اختطاف قوة الحوسبة الخاصة بالجهاز لتحليل العملات المشفرة دون علم المالك، مما يؤدي إلى إبطاء النظام المصاب بشكل كبير. بتم الإصابة بهذا النوع من البرامج الضارة عادةً في صورة مرفق بريد إلكتروني يحاول تثبيت برامج ضارة، أو موقع ويب يستغل الثغرات الأمنية الموجودة في مستعرضات الويب أو استغلال إمكانات معالجة الكمبيوتر لإضافة برامج ضارة إلى الأجهزة.

باستخدام حسابات رياضية معقدة، يحافظ مخترقو العملات المشفرة الخبثاء على دفتر الأستاذ الخاص بسلسلة الحركات أو نظام حفظ السجلات الرقمية اللامركزي، لسرقة موارد الحوسبة التي تسمح لهم بإنشاء عملات معدنية جديدة. يتطلب تعدين العملات توفر قدرة معالجة حاسوبية كبيرة لسرقة كميات صغيرة نسبياً من العملات الرقمية. ولهذا السبب، عادةً ما يعمل المجرمون الإلكترونيون كفرق لتحقيق أقصى قدر من الأرباح وتقاسم الأرباح فيما بينهم.

لا يعد كل جامعي العملات مجرمين، حيث يشتري الأفراد والمؤسسات أحياناً الأجهزة والطاقة الإلكترونية من أجل تعدين العملات بشكل شرعي. يشوب هذا النشاط الطابع الإجرامي عندما يتسلل مجرم إلكتروني إلى شبكة شركة دون علمها لاستخدام قدرتها الحاسوبية في التعدين.


هجمات الاستغلال ومجموعات الاستغلال

تستغل الثغرات نقاط الضعف في البرمجيات لتجاوز تدابير الأمان في الكمبيوتر وتثبيت البرامج الضارة. يبحث المخترق الخبيث عن الأنظمة القديمة التي تحتوي على ثغرات أمنية خطيرة، ثم يستغلها في نشر البرامج الضارة. ومن خلال تضمين كود شل (Shellcode) في أحد هجمات الاستغلال، بإمكان المجرمين الإلكترونين تنزيل المزيد من البرامج الضارة التي تتمكن من إلحاق الضرر بالأجهزة والتسلل إلى المؤسسات.

مجموعات الاستغلال هي أدوات آلية يستخدمها مجرمو الإنترنت للعثور على الثغرات المعروفة في البرمجيات واستغلالها، مما يسمح لهم بإطلاق الهجمات بسرعة وكفاءة. البرامج التي يمكن أن تصاب بالهجمات تشمل كلاً من Adobe Flash Player وAdobe Reader ومتصفحات الويب وOracle Java وSun Java. تمثل Angler / Axpergle وNeutrino وNuclear أحد الأنواع القليلة لمجموعات أدوات الاستغلال الشائعة.

غالباً ما تعتمد هجمات الاستغلال ومجموعات الاستغلال على مواقع الويب الضارة أو مرفقات البريد الإلكتروني لتتمكن من اختراق الشبكة أو الجهاز، ولكنها أحياناً تكون مخبأة في صورة إعلانات موجودة على مواقع الويب الموثوقة.


البرامج الضارة عديمة الملفات

يشير هذا النوع من الهجمات عبر الإنترنت بشكل عام إلى البرامج الضارة التي لا تستخدم ملفات مثل مرفق بريد إلكتروني ضار لاختراق الشبكة. على سبيل المثال، قد تصل عبر حزم الشبكة الضارة، أو أجزاء صغيرة من مجموعة بيانات أكبر تم نقلها عبر شبكة الكمبيوتر، والتي تستغل ثغرة أمنية ثم تثبت البرامج الضارة التي تعيش فقط في ذاكرة النواة. إنه من الصعب اكتشاف التهديدات عديمة الملفات والتخلص منها؛ لأن معظم برامج مكافحة الفيروسات لم يتم تصميمها لفحص البرامج الثابتة.


برامج الفدية الضارة

تعد برامج الفدية الضارة أحد أنواع البرامج الضارة التي تهدد الضحايا بإتلاف البيانات المهمة أو منع الوصول إليها إذا لم يُدفع فدية. في هجمات برامج الفدية الضارة التي يديرها الإنسان، يتم اختراق المؤسسة من خلال الأخطاء الشائعة الموجودة في تكوين النظام والأمان وتتسلل برامج الفدية الضارة إلى المؤسسة، وتنتقل عبر شبكة المؤسسة، وتتكيف مع البيئة وتستغل أي ثغرات أمنية موجودة. تتمثل إحدى الطرق المشهورة للوصول إلى شبكة المؤسسة في إرسال برامج الفدية الضارة عبر سرقة بيانات الاعتماد، حيث بإمكان المجرمين الإلكترونيين سرقة بيانات اعتماد الموظف لانتحال شخصية الموظف والوصول إلى حسابات ذلك الموظف.

يستهدف المهاجمون الذين يستخدمون برامج الفدية الضارة التي يديرها الإنسان المؤسسات الكبيرة؛ لأن بإمكانهم دفع فدية بمبلغ أكبر من الشخص العادي، غالباً ما تقدر بملايين الدولارات. نظرًا للمخاطر العالية المرتبطة بخرق بهذا الحجم، تختار العديد من المنظمات دفع الفدية بدلاً من تسرب بياناتها الحساسة أو المخاطرة بهجمات أخرى. ومع ذلك، لا يضمن الدفع منع وقوع أي من النتيجتين.

مع تزايد هجمات برامج الفدية الضارة التي يديرها البشر، أصبح المجرمون المنفذون لتلك الهجمات أكثر تنظيمًا. في الواقع، تستخدم العديد من عمليات برامج الفدية الضارة الآن برامج الفدية الضارة كنموذج خدمة، مما يعني أن مجموعة من المطورين المجرمين ينشئون برامج الفدية الضارة نفسها ثم يوظفون شركاء مجرمين إلكترونيين آخرين لاختراق شبكة مؤسسة وتثبيت برامج الفدية الضارة، وتُقسم الأرباح بين المجموعتين بمعدل مُتفق عليه.


الجذور الخفية

عندما يستخدم المجرم الإلكتروني الجذور الخفية، يخفي البرامج الضارة على الجهاز لأطول فترة ممكنة أحياناً لسنوات، حتى يتمكن من سرقة المعلومات والموارد باستمرار. من خلال اعتراض عمليات نظام التشغيل القياسية وتغييرها، ربما تقوم فيروسات الجذور الخفية بتغيير المعلومات التي يبلغ عنها جهازك. على سبيل المثال، ربما لا يُظهر الجهاز المصاب بفيروسات الجذور الخفية قائمة دقيقة بالبرامج قيد التشغيل. يمكن أن تمنح الجذور الخفية أيضاً أذونات إدارية أو أذونات فائقة للجهاز للمجرمين الإلكترونيين، حتى يتمكنوا من التحكم في الجهاز بالكامل، والقيام بأمور مثل سرقة البيانات، والتجسس على الضحايا، وتثبيت برامج ضارة أخرى.


برامج التجسس

تجمع برامج التجسس المعلومات الشخصية أو الحساسة دون علم المستخدم، وغالبًا ما تتعقب عادات التصفح، أو بيانات تسجيل الدخول، أو التفاصيل المالية، والتي يمكن استخدامها لسرقة الهوية أو بيعها لأطراف ثالثة.


هجمات سلاسل التوريد

يستهدف هذا النوع من البرامج الضارة مطوري البرامج وموفريها من خلال الوصول إلي أكواد المصدر أو عمليات الإنشاء أو آليات التحديث في التطبيقات الموثوقة. بعد العثور على بروتوكول شبكة غير آمن أو بنية تحتية للخادم غير محمية أو إجراء ترميز غير آمنة، يتمكن المجرم الإلكتروني من الاختراق، وتعديل أكواد المصدر، وإخفاء البرامج الضارة في صورة عملية إنشاء البرامج وتحديثها. عندما يتم إرسال البرمجيات المخترقة إلى العملاء، فإنها تصيب أنظمة العملاء أيضًا.


الرسائل الخادعة للدعم الفني

باعتبارها مشكلة منتشرة في المجال، تستخدم الرسائل الخادعة للدعم الفني أساليب ترهيب لخداع الأشخاص للدفع مقابل الحصول على خدمات الدعم الفني غير الضرورية، التي من المفترض أنها تعمل على إصلاح مشكلة زائفة في الجهاز أو النظام الأساسي أو البرنامج. مع هذا النوع من البرامج الضارة، يتصل المجرم الإلكتروني بشخص ما مباشرة ويتظاهر بأنه موظف في شركة برمجيات أو ينشئ إعلانات قابلة للنقر مصممة لتبدو مثل تحذيرات النظام. بعد اكتساب ثقة شخص معين، عادةً ما يخدع المهاجمون الضحايا المحتملين لتثبيت التطبيقات أو منح المهاجمين حق الوصول عن بُعد إلى أجهزتهم.


فيروسات أحصنة طروادة

تتظاهر أحصنة طروادة بأنها برمجيات شرعية لخداع الأشخاص في تحميلها. بمجرد تنزليها، قد تقوم بما يلي:
 
  • تنزيل وتثبيت برامج ضارة أخرى مثل الفيروسات أو الفيروسات المتنقلة.
  • استخدم الجهاز المصاب للاحتيال بالنقر من خلال تضخيم النقرات على زر، أو إعلان، أو رابط بشكل مصطنع.
  • تسجيل عد الضغطات على المفاتيح والمواقع الإلكترونية التي تزورها.
  • إرسال معلومات (على سبيل المثال، كلمات المرور وتفاصيل تسجيل الدخول وسجل المستعرض) حول الجهاز الذي تم اختراقه إلى المتسلل الخبيث.
  • منح المجرمين الإلكترونيين حق السيطرة على الجهاز المخترق.
     
الفيروسات المتنقلة

توجد في الغالب في مرفقات البريد الإلكتروني والرسائل النصية وبرامج مشاركة الملفات ومواقع الشبكات الاجتماعية ومشاركات الشبكة ومحركات الأقراص القابلة للإزالة، تنتشر الفيروسات المتنقلة عبر شبكة عن طريق استغلال الثغرات الأمنية ونسخ نفسها. بناء على نوع الفيروس المتنقل، قد يتم سرقة المعلومات الحساسة أو تغيير إعدادات الأمان أو إيقاف الوصول إلى ملفاتك. على عكس الفيروسات، لا تتطلب الفيروسات المتنقلة أي تفاعل بشري للانتشار حيث إنها تتكرر من تلقاء نفسها.


الفيروسات

تعتبر الفيروسات واحدة من أقدم أشكال البرامج الضارة، وهي مصممة لتعطيل أو تدمير البيانات على الأجهزة المصابة. عادةً ما تصيب نظامًا وتتكرر عندما يفتح الضحية ملفات أو مرفقات بريد إلكتروني خبيثة.

تأثير البرامج الضارة على الأعمال
 

يمكن أن تسبب البرامج الضارة ضررًا كبيرًا للأعمال، مع عواقب تمتد إلى ما هو أبعد من الهجوم الأولي وتشمل:
 
  • خسائر مالية. تكون التكاليف المالية والتي تشمل الفدية، ونفقات الاسترداد، والإيرادات المفقودة خلال فترة التوقف، نتيجة شائعة لهجمات البرامج الضارة.
  • خرق البيانات ومشاكل الخصوصية. يمكن أن تؤدي البرامج الضارة إلى سرقة البيانات، مما يعرض معلومات حساسة مثل بيانات العملاء أو الملكية الفكرية للخطر.
  • الاضطرابات التشغيلية. يمكن أن تؤدي الهجمات إلى توقف العمليات التجارية عندما يُمنع الموظفون من الوصول إلى الأنظمة أو البيانات المهمة.
  • الضرر الذي يلحق بالسمعة. إن المعرفة العامة بالهجوم قد تؤدي إلى تقويض الثقة والإضرار بعلاقات العملاء وآفاق الأعمال التجارية على المدى الطويل.

كيفية اكتشاف البرامج الضارة
 

يعد الكشف المبكر عن البرامج الضارة أمرًا بالغ الأهمية لتقليل الأضرار التي تلحق بأنظمتك. غالبًا ما تظهر البرامج الضارة علامات خفية، مثل الأداء البطيء، والتعطلات المتكررة، والنوافذ المنبثقة أو البرامج غير المتوقعة، والتي قد تشير إلى وجود اختراق.

تستخدم الشركات مجموعة متنوعة من الأدوات لاكتشاف البرامج الضارة، بما في ذلك برامج الحماية من البرامج الضارة، وجدران الحماية،أنظمة الكشف عن تهديدات نقاط النهاية والرد عليها (EDR)، وخدمات الكشف والاستجابة المدارة (MDR)، وحلول الكشف والاستجابة الموسعة (XDR)، وعمليات تتبع المخاطر على الشبكات. بينما يركز الكشف التلقائي والاستجابة على النقط النهائية على اكتشاف والاستجابة للتهديدات على مستوى النقاط النهائية، يتجاوز الكشف التلقائي والاستجابة على النقط النهائية لربط الإشارات عبر مجالات متعددة، مثل البريد الإلكتروني، والهويات، وتطبيقات السحابة، مما يوفر رؤية شاملة للتهديدات. يجمع الكشف والاستجابة المُدارة بين هذه الأدوات مع خدمات المراقبة والاستجابة بقيادة الخبراء، مما يوفر للشركات دعمًا إضافيًا في إدارة التهديدات.

عند اكتشاف نشاط غير عادي، يمكن أن يساعد تشغيل عمليات فحص كاملة للنظام ومراجعة السجلات في تأكيد وجود البرامج الضارة. يلعب الكشف التلقائي والاستجابة على النقط النهائية دورًا مهمًا في هذه العملية من خلال تحديد وعزل النقاط النهائية المخترقة، بينما يوسع الكشف التلقائي والاستجابة على النقط النهائية كم الكشف عبر المؤسسة، مما يوفر رؤية شاملة للهجمات. تعزز خدمات الكشف والاستجابة المُدارة هذه العملية بمراقبة مستمرة وتحليل من قبل الخبراء، مما يمكّن من استجابات أسرع وأكثر فعالية. توفر هذه الأدوات والخدمات معًا نهجًا موحدًا لاكتشاف وتخفيف تهديدات البرامج الضارة، مما يساعد الشركات على الحد من الأضرار والحفاظ على الأمان.

كيفية منع هجوم البرامج الضارة

يتطلب منع البرامج الضارة نهجًا استباقيًا للأمان، وإزالتها بشكل فعال اعتمادًا على الكشف المبكر والإجراءات السريعة. يمكن للمؤسسات حظر أو اكتشاف هجمات البرامج الضارة باستخدام مجموعة من برامج مكافحة الفيروسات والحلول المتقدمة للكشف عن التهديدات والاستجابة لها، والتي توفر طريقة شاملة لتحديد التهديدات والتخفيف منها بسرعة.

إليك بعض الطرق لمنع هجوم البرامج الضارة:


تثبيت برنامج حماية من الفيروسات

الوقاية هي أفضل وسيلة للحماية. يمكن للمؤسسات حظر العديد من هجمات البرامج الضارة أو اكتشافها باستخدام حل أمان موثوق به والذي يشمل برنامج الحماية من البرامج الضارة، مثل Microsoft Defender لنقطة النهاية. عند استخدام برنامج مثل هذا، يقوم جهازك أولاً بمسح أي ملفات أو روابط تحاول فتحها للمساعدة في ضمان سلامتها. إذا كان الملف أو موقع الويب ضاراً، فسينبهك البرنامج ويقترح عليك عدم فتحه. تزيل هذه البرامج أيضاً البرامج الضارة من الجهاز الذي تم اختراقه بالفعل.


تطبيق وسائل حماية للبريد الإلكتروني ونقطة النهاية

ساعد في منع هجمات البرامج الضارة باستخدام حلول الكشف والاستجابة الموسعة مثل Microsoft Defender لـ XDR. توفر هذه الحلول الموحدة لحوادث الأمان طريقة شاملة وفعالة للحماية من الهجمات عبر الإنترنت المتقدمة والاستجابة لها. بناءً على أساس الكشف والاستجابة المُدارة، الذي يجمع بين المراقبة التي يقودها الخبراء مع أدوات الكشف المتقدمة، يأخذ الكشف والاستجابة الموسعة الأمان إلى المستوى التالي من خلال دمج الإشارات عبر النقاط النهائية، والبريد الإلكتروني، والهويات، وتطبيقات السحابة. تمكن هذه الرؤية الموسعة المؤسسات من تحديد وتعطيل الهجمات المعقدة بشكل أسرع وبدقة أكبر.

كما يستخدم Microsoft Defender لنقطة النهاية المضمن في Microsoft Defender XDR مستشعرات سلوكية لنقطة النهاية، وتحليلات أمان السحابة، والتحليل الذكي للمخاطر؛ لتساعد المؤسسات من منع المخاطر المتطورة واكتشافها وفحصها والتصدي لها.


عقد دورات تدريبية منتظمة

ابقِ الموظفين على اطلاع حول كيفية اكتشاف علامات التصيد والهجمات الإلكترونية الأخرى من خلال جلسات تدريبية يتم تحديثها بانتظام لتغطية التطورات الجديدة في تكتيكات المهاجمين. لن تقتصر هذه الدورات التدريبية على تعليم الموظفين الممارسات الأكثر أماناً في العمل فقط، بل ستشمل أيضًا كيفية حماية أنفسهم عند استخدام أجهزتهم الشخصية. تساعد أدوات المحاكاة والتدريب في محاكاة التهديدات الواقعية في بيئتك وتعيين التدريب للمستخدمين النهائيين بناءً على النتائج.


استفد من النسخ الاحتياطية على السحابة

عند نقل بياناتك إلى خدمة مستندة إلى السحابة، ستتمكن من نسخ البيانات احتياطياً بسهولة لحفظها. إذا تعرضت بياناتك للاختراق من قبل البرامج الضارة، فإن هذه الخدمات تضمن لك استرداد فوري وشامل.


اعتماد نموذج أمان الثقة المعدومة

يعمل نموذج الثقة المعدومةعلى تقييم المخاطر التي تتعرض لها جميع الأجهزة والمستخدمين قبل منحهم حق الوصول إلى التطبيقات والملفات وقواعد البيانات والأجهزة الأخرى بهدف تقليل احتمالية وصول هوية أو جهاز ضار إلى الموارد وتثبيت البرامج الضارة. على سبيل المثال، تبين أن تطبيقمكون المصادقة متعددة العوامل، وهو أحد نماذج أمان الثقة المعدومةيقلل من فعالية هجمات الهوية بأكثر من 99%. لتقييم مستوى فعالية نموذج "الثقة المعدومة" في مؤسستك، قم بإجراءتقييم فعالية نموذج الثقة المعدومةالخاص بنا.


الانضمام إلى مجموعة مشاركة المعلومات

تشجع مجموعات مشاركة المعلومات التي يتم تنظيمها عادةً حسب الصناعة أو الموقع الجغرافي المؤسسات ذات البنية المماثلة على التعاون معًا لاستكشاف حلولللأمان عبر الإنترنت. تقدم المجموعات أيضًا للمؤسسات مزايا إضافية، مثل الاستجابة للتنبيهات وخدمات الأدلة الجنائية الرقمية، والأخبار المتعلقة بأحدث التهديدات، ومراقبة نطاقات ومجالات IP العامة.


الاحتفاظ بنسخ احتياطية في وضع عدم الاتصال بالإنترنت

تحاول بعض البرامج الضارة العثور على أي نسخ احتياطية عبر الإنترنت لديك وحذفها، لذلك من الأفضل الاحتفاظ بنسخة احتياطية محدثة للبيانات الحساسة دون الاتصال بالإنترنت والتي ستختبرها باستمرار للتأكد من إمكانية استعادتها في حالة حدوث أي هجوم من البرامج الضارة.


المداومة على تحديث البرنامج

بالإضافة إلى الاستمرار في تحديث جميع حلول مكافحة الفيروسات (ضع في اعتبارك تحديد التحديثات التلقائية لتبسيط ذلك)، من الجيد تنزيل تحديثات النظام وبرامج الإصلاح وتثبيتها بمجرد توفرها. يساعد هذا في تقليل عدد أي ثغرات أمنية موجودة يمكن أن يستغلها المجرم الإلكتروني ليمكن من الوصول إلى شبكتك أو أجهزتك.


وضع خطة للاستجابة للتنبيهات

ستوفر لك خطة الاستجابة للحوادث الخطوات اللازم اتخاذها في سيناريوهات هجمات مختلفة حتى تتمكن من العودة إلى العمل بشكل طبيعي وآمن في أقرب وقت ممكن.

الكشف والاستجابة لهجوم البرامج الضارة
 

ليس من السهل دائماً العثور على البرامج الضارة، خاصةً عندما يتعلق الأمر ببرامج ضارة بدون ملفات. فمن الجيد للمؤسسات والأفراد على حد سواء مراقبة مدى تزايد الإعلانات المنبثقة، وعمليات إعادة توجيه متصفح الويب، والمنشورات المشبوهة على حسابات وسائل التواصل الاجتماعي، والرسائل المتعلقة بالحسابات المخترقة أو أمان الجهاز. قد تكون التغييرات في أداء الجهاز، مثل تشغيله بشكل أبطأ بكثير، علامة على الإصابة ببرامج ضارة.

بالنسبة للهجمات المعقدة الأخرى المستهدفة للمؤسسات والتي لا تستطيع برامج الحماية من الفيروسات اكتشافها وحظرها، توفر أدوات إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR) لمتخصصي الأمان أساليب أمان لحماية نقاط النهايةمدعومة من السحابة والتي تساعد في اكتشاف الهجمات والاستجابة لها على أجهزة نقطة النهاية. نظراً لأن هذه الأنواع من الهجمات متطورة وتستهدف المجرمون الإلكترونيون أكثر من مجرد التحكم في الأجهزة، يمكن أن تساعد أدوات إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR) المؤسسات في اكتساب رؤية واضحة حول الهجمات عبر جميع المجالات، والأجهزة، ورسائل البريد الإلكتروني، والتطبيقات.

باستخدام أدوات إدارة معلومات الأمان والأحداث والكشف والاستجابة الموسعة مثل Microsoft Sentinel، وMicrosoft Defender XDR، و Microsoft Defender for Cloud، فإنها توفر قدرات مكافحة الفيروسات. يجب أن يتأكد متخصصو الأمان من أن إعدادات الجهاز يتم تحديثها باستمرار وفقاً لأحدث التوصيات؛ للمساعدة في منع مخاطر البرامج الضارة. أحد أهم الخطوات التي يجب اتخاذها للاستعداد لهجوم البرامج الضارة هو تطوير خطة الاستجابة للحوادث - وهو نهج مفصل ومنظم تستخدمه المؤسسات لإدارة وتخفيف تأثير الهجمات الإلكترونية، بما في ذلك إصابات البرامج الضارة. إنها توضح خطوات محددة لتحديد التهديدات واحتوائها والقضاء عليها، فضلاً عن التعافي من الأضرار التي تسببها. يساعد وجود خطة استجابة للحوادث محددة جيدًا الشركات على تقليل وقت التعطل، وتقليل الخسائر المالية، وحماية البيانات الحساسة من خلال ضمان أن جميع أعضاء الفريق يعرفون أدوارهم ومسؤولياتهم خلال أزمة إلكترونية. ويعد هذا التحضير الاستباقي أمرًا أساسيًا للحفاظ على استمرارية الأعمال.

إذا كنت قلقاً من الوقوع كضحية لهجوم البرامج الضارة، فلحسن الحظ، لديك خيارات تمكنك من الكشف عنها وإزالتها. تشمل الخطوات الفورية التي يجب اتخاذها:
 
  • تشغيل منتجات برامج الحماية من الفيروسات، مثل تلك المقدمة بشكل أصلي في نظام التشغيل Windows، للبحث عن أي برامج أو تعليمات برمجية ضارة. إذا اكتشف البرنامج برنامج ضارة، فسيدرج نوعه في قائمة ويقدم اقتراحات للتخلص منه. بعد الإزالة، تأكد من استمرار تحديث البرنامج وتشغيله لمنع الهجمات المستقبلية.
  • عزل الأنظمة المتأثرة. امنع انتشار البرامج الضارة عن طريق إيقاف تشغيل النظام المتأثر أو تعطيل الاتصال الشبكي للنظام. نظرًا لأن المهاجمين الخبثاء قد يراقبون الاتصالات التنظيمية بحثًا عن أدلة على اكتشاف هجومهم، فاستخدم أجهزة وأساليب غير نمطية - مثل المكالمات الهاتفية أو الاجتماعات الشخصية لمناقشة الخطوات التالية.
  • إخطار أصحاب المصلحة. اتبع إرشادات الإشعارات في خطة استجابة الحوادث الخاصة بك لبدء إجراءات الاحتواء والتخفيف والتعافي. يجب عليك أيضًا الإبلاغ عن الحادث إلى وكالة الأمن السيبراني وأمن البنية التحتية، أو مكتب التحقيقات الفيدرالي المحلي (FBI)، أو مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي، أو مكتب الخدمة السرية الأمريكية المحلي. تأكد من الامتثال لقوانين خرق البيانات واللوائح الصناعية لتجنب المزيد من المسؤوليات.

حلول البرامج الضارة المخصصة لأعمالك

للحماية من تهديدات البرامج الضارة الآن وفي المستقبل، يمكن للمؤسسات الاعتماد على النظام الأساسي الموحد لعمليات الأمان المدعوم بالذكاء الاصطناعي من Microsoft. يدمج هذا الحل اكتشاف التهديدات المتقدمة المدعومة بالذكاء الاصطناعي والاستجابات التلقائية لمكافحة أنواع البرامج الضارة الناشئة. إنه يجمع بين كشف نقاط النهاية، والتحليل الذكي للمخاطر، و أمان السحابة،مما يوفر نظام أساسي موحد للكشف والاستجابة ومنع هجمات البرامج الضارة في الوقت الحقيقي. من خلال توفير رؤية شاملة وحماية تلقائية عبر الشبكات، يساعد هذا النظام الأساسي الشركات على تعزيز دفاعاتها ضد التهديدات المتطورة.

الأسئلة المتداولة

  •  البرامج الضارة هي برامج خبيثة مصممة لإلحاق الضرر بجهاز الكمبيوتر الخاص بك أو سرقة بياناتك. يمكن أن تدخل نظامك من خلال البريد الإلكتروني أو المواقع الإلكترونية أو التنزيلات.
  • أي شخص يستخدم جهاز كمبيوتر أو جهاز محمول معرض للخطر. يستهدف مجرمو الإنترنت الأفراد والمؤسسات لسرقة البيانات أو تعطيل العمليات.
  • تشمل العلامات الأداء البطيء، والتعطلات المتكررة، وإعلانات النوافذ المنبثقة. قم بتشغيل فحوصات الأمان باستخدام برامج مكافحة الفيروسات وأدوات الكشف والاستجابة المدارة (MDR) أو أدوات الكشف والاستجابة الموسعة (XDR) للتأكد من ذلك.
  • تنتشر البرامج الضارة من خلال مرفقات البريد الإلكتروني المصابة، أو المواقع الإلكترونية الضارة، أو الثغرات الأمنية في النظام. يخدع القراصنة المستخدمين لتنزيل ملفات ضارة أو استغلال ضعف الأمان.
  • يمكن أن تدخل البرامج الضارة من خلال رسائل البريد الإلكتروني الاحتيالية، أو التنزيلات غير الآمنة، أو الثغرات الأمنية في البرامج. تساعد التحديثات المنتظمة وأدوات مكافحة الفيروسات في حماية أجهزتك. توفر الأدوات المتقدمة مثل حلول الكشف والاستجابة الموسعة حماية شاملة من خلال الكشف عن التهديدات وتعطيلها عبر نقاط النهاية والبريد الإلكتروني وتطبيقات السحابة.

متابعة الأمان من Microsoft