الرياض –
نشرت اليوم سوفوس، الرائدة عالميًا في حلول الجيل التالي للأمن السيبراني، دراستها السنوية المتخصصة ومراجعة للتجارب الواقعية المتعلقة ببرمجيات طلب الفدية ضمن تقرير حالة برمجيات طلب الفدية 2022. ويظهر التقرير أن 56% من المؤسسات التي شملتها الدراسة في المملكة العربية السعودية تعرّضت لهجمات طلب الفدية خلال العام 2021، مقارنة مع 17 بالمائة في عام 2020.
ويلخّص التقرير أثر برمجيات طلب الفدية على 5,600 مؤسسة متوسطة في 31 دولة في كل من أوروبا والأمريكيتين وآسيا والمحيط الهادي وآسيا الوسطى والشرق الأوسط وأفريقيا.
في تعليقه على الأمر قال تشيستر ويزنيفسكي، كبير علماء البحث لدى سوفوس: “تظهر الدراسة استمرار ارتفاع أعداد ضحايا الهجمات ممن يدفعون الفدية حول العالم، حتى في الوقت الذي قد تتوفر فيه لهم خيارات أخرى. يعود ذلك إلى عدة أسباب منها عدم اكتمال عمليات النسخ الاحتياطي أو الرغبة بمنع ظهور البيانات المسروقة أو تسريبها على العلن. وفي أعقاب الهجمات من هذا النوع، يتعرض الضحايا لضغوطات كبيرة لاسترداد البيانات والعودة إلى العمل بأسرع وقت ممكن، وبالتالي قد يكون من الصعب استعادة البيانات المشفرة باستخدام النسخ الاحتياطية، وهو أمر يستهلك الكثير من الوقت والجهد مما يجعل دفع الفدية خيارًا جذابًا بسبب سرعته. ولكنه مع ذلك خيار محفوف بالمخاطر، فالمؤسسات لن تعرف ما فعله المهاجمون بالفعل من حيث نسخ كلمات المرور أو صنع الثغرات وغير ذلك. وإن لم تعمل المؤسسات على تنظيف البيانات المسترجعة بالكامل، فإنها قد تحتفظ بمواد ضارة في شبكتها وتتعرض بذلك لخطر تكرار الهجمة.”
تغطي الدراسة العالمية لحالة برمجيات طلب الفدية الأحداث من هذا النوع خلال العام 2021 وشؤون التأمين السيبراني المرتبطة بها، وتتضمن أبرز نتائج الدراسة في السعودية ما يلي:
• يمكن أن تؤدي هجمات طلب الفدية إلى آثار بالغة – فقد وصل متوسط تكلفة استعادة البيانات في أحدث هجمات طلب الفدية عام 2021 إلى 650,000 مليون دولار أمريكي، بينما استغرق التعافي من الأضرار وآثار انقطاع العمل فترة نصف شهر بالمتوسط. وقالت ستة وثمانون بالمائة من المؤسسات أن الهجمات أثرت على قدرتها على العمل، بينما صرح 83 بالمائة من الضحايا بأنهم خسروا أعمالهم و \ أو إيراداتهم بسبب الهجمة.
• تعتمد الكثير من المؤسسات على التأمين السيبراني لمساعدتها في التعافي من هجمات طلب الفدية – حيث تمتلك 80% من المؤسسات المتوسطة تأمينًا ضد الهجمات السيبرانية يغطي حالات التعرض لهجمات طلب الفدية، وقد دفعت جهة التأمين بعض او كامل التكلفة المترتبة على الهجمة في 96% من الحالات.
• قالت ثلاثة وتسعون بالمائة من المؤسسات التي تمتلك التأمين السيبراني بأن تجربتها قد تغيرت خلال فترة 12 شهرًا الماضية، إذ ارتفعت متطلبات تدابير الأمن السيبراني أو ازدادت تعقيدًا أو ارتفعت تكلفة بوليصة التأمين، بينما انخفض عدد المؤسسات التي تقدم التغطية التأمينية لتلك الحوادث.
وأضاف ويزنيفسكي: “تشير النتائج إلى أننا لربما وصلنا إلى ذروة مسار تطور هجمات طلب الفدية، والتي يتصادم فيها جشع المهاجمين ورغبتهم بالحصول على دفعات أعلى للفدية مع صلابة سوق التأمين السيبراني وسعي جهات التأمين باستمرار إلى تخفيض مخاطر تلك الهجمات وفرص التعرض لها. شهدت السنوات الأخيرة سهولة متزايدة في تنفيذ هجمات طلب الفدية في ظل توفر كل شيء تقريبًا كحدمة، كما أن العديد من مزودي التأمين السيبراني عملوا على تغطية مجموعة واسعة من تكاليف التعافي من هجمات طلب الفدية، بما في ذلك مبلغ الفدية ذاته، مما أسهم في ارتفاع المطالبات. إلا أن النتائج تشير إلى أن التأمين السيبراني أصبح أكثر متانة من ذي قبل، وقد يصبح ضحايا هذه الهجمات في المستقبل أقل قدرة أو إقبالًا على دفع مبالغ الفدية الهائلة. من المؤسف أن ذلك قد لا يؤدي إلى تخفيض مخاطر التعرض لهجمات طلب الفدية بالإجمال، فهذه الهجمات سهلة التنفيذ نسبيًا وأية عائدات تترتب عليها ستكون بمثابة أرباح بالنسبة للمجرمين السيبرانيين الذين سيواصلون محاولاتهم على أي حال.”
توصي سوفوس بالممارسات الفضلى التالية للمساعدة في الوقاية من هجمات طلب الفدية والهجمات السيبرانية المرتبطة بها:
1. تنصيب وإدامة الدفاعات عالية الجودة في كافة النقاط ضمن بيئة المؤسسة، ومراجعة الضوابط الأمنية بشكل دوري للحرص على كونها تلبي احتياجات المؤسسة باستمرار.
2. الكشف الاستباقي عن التهديدات لتحديد وإيقاف المهاجمين قبل أن يتمكنوا من تنفيذ الهجمة. وفي حال كان الفريق لا يمتلك الوقت أو المهارة اللازمين لذلك، يمكن تعهيد تلك المهمة إلى مختص بالكشف والاستجابة المدارة.
3. تعزيز بيئة تقنية المعلومات عبر البحث عن الثغرات الأمنية وإغلاقها، ومنها الأجهزة غير المحدّثة بالرقع الأمنية والأجهزة غير المشمولة بالحماية ومنافذ RDP المفتوحة وغيرها. وتعتبر حلول الحماية والاستجابة المعززة XDR خيارًا مثاليًا لهذه الغاية.
4. الاستعداد لأسوأ الظروف، ومعرفة ما ينبغي عمله في حال وقوع الهجمة السيبرانية مع تحديث الخطة بشكل مستمر
5. عمل النسخ الاحتياطية والتدريب على استعادة البيانات منها بحيث يمكن للمؤسسة استعادتها والعودة للعمل بأسرع وقت ممكن وبأقل قدر من الانقطاع.