تشير البرامج الضارة إلى البرمجيات الخبيثة التي تسبب ضررًا لأجهزة الحاسب الآلي، حيث يمكن لهذه البرامج سرقة البيانات أو حذفها أو حتى تشفيرها، كما يمكنها السيطرة على أجهزتك لمهاجمة المؤسسات الأخرى، أو الحصول على بيانات الاعتماد التي تسمح بالوصول إلى الأنظمة أو الخدمات التي تستخدمها شركتك. في الغالب، يتم الإشارة إلى برامج الفدية باعتبارها برامج ضارة، إلا أن الملفات قد لا يمكن فك تشفيرها حتى بعد دفع الفدية، فيما يُعرف ببرمجية حذف البيانات.
نظرًا لعدم وجود طريقة لحماية منظمتك بشكل كامل من الإصابة بالبرامج الضارة، يجب اتباع نهج “الدفاع المتعمق” (defense-in-depth approach)، بما يعني استخدام طبقات دفاعية ضد هذه الهجمات مع العديد من عوامل التخفيف في كل طبقة، ومن ثم تزيد فرص اكتشافك للبرامج الضارة قبل أن تتسبب في ضرر حقيقي للمؤسسة.
يمكن الاعتماد على بعض الإجراءات الضرورية التي تحد من خطر هجمات البرامج الضارة، وتتمثل هذه الإجراءات في عمل نسخة احتياطية منتظمة للبيانات، ومنع انتشار البرامج الضارة بين أجهزة المؤسسة، إلى جانب الاستعداد المسبق للحادث، ومنع هذه البرامج من العمل على الأجهزة.
في حالة الإصابة الفعلية بهذه البرامج، يمكن لمسؤول الأمن السيبراني إجراء بعض الخطوات التي تساعد في الحد من تأثير هذه البرامج. على المسؤول فصل أجهزة الكمبيوتر أو الكمبيوتر المحمول أو الأجهزة اللوحية المصابة على الفور من جميع اتصالات الشبكة، سواء كانت سلكية أو لا سلكية. من المهم أيضًا إعادة تعيين بيانات الاعتماد بما في ذلك كلمات المرور (خاصةً للمسؤول وحسابات النظام الأخرى).
من الضروري أيضًا مسح الأجهزة المصابة بأمان، وإعادة تثبيت نظام التشغيل، إلى جانب التحقق من خلو النسخة الاحتياطية من أي برامج ضارة، ثم توصيل الأجهزة بشبكة نظيفة لتنزيل وتثبيت وتحديث نظام التشغيل وجميع البرامج الأخرى. من الجدير بالذكر أيضًا ضرورة تنزيل، وتحديث، وتشغيل برامج مكافحة الفيروسات قبل إعادة تشغيل الشبكة، ومراقبة حركة المرور عليها، فضلًا عن إجراء عمليات الفحص لتحديد خلوها من أي إصابة أخرى.
المصدر: https://www.ncsc.gov.uk/guidance/mitigating-malware-and-ransomware-attacks