أخبار التقنية

التصور مقابل الواقع: كيف تستعد حقًا لبرامج الفدية


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


يبدو أن معظم بيئات تكنولوجيا المعلومات لم تقم بتوصيل النقاط عندما يتعلق الأمر ببرامج الفدية وأهمية وجود نظام حماية جيد. من السهل استنتاج ذلك عند قراءة استطلاع حديث لـ IDC لأكثر من 500 رئيس قسم تقنية المعلومات من أكثر من 20 صناعة حول العالم.

أكثر الإحصائيات التي استحوذت على العناوين الرئيسية من تقرير IDC هي أن 46٪ من المستجيبين تعرضوا لهجوم ناجح عن طريق برامج الفدية في السنوات الثلاث الماضية. هذا يعني أن برامج الفدية قد قفزت في الماضي من الكوارث الطبيعية لتصبح السبب الرئيسي الذي يجب على المرء أن يكون جيدًا في أداء عمليات استعادة البيانات الكبيرة. منذ عدة سنوات ، كان السبب الرئيسي لمثل هذه الاستعادة هو فشل الأجهزة لأن فشل نظام القرص غالبًا ما يعني استعادة كاملة من الصفر.

أدى ظهور RAID و Erasure Coding إلى تغيير كل ذلك ، ووضع الكوارث الطبيعية والإرهاب في المقدمة. ومع ذلك ، فإن فرص تعرض أي شركة لكارثة طبيعية كانت في الواقع منخفضة للغاية – إلا إذا كنت تعيش في مناطق معينة معرضة للكوارث بالطبع.

المال المفقود ، البيانات المفقودة

تعني هذه النسبة 46٪ أساسًا أن فرصك في التعرض لبرامج الفدية هي إرم عملة معدنية. والأسوأ من ذلك أن 67٪ من المشاركين دفعوا الفدية و 50٪ فقدوا البيانات. قلل بعض المعلقين من أهمية نسبة 67٪ ، مما يشير إلى أن هذه المنظمات ربما كانت تستجيب لتكتيك برامج الفدية المعروف باسم برنامج الابتزاز.

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

في هذا السيناريو ، ستتلقى الشركة طلبًا مثل ، “امنحنا 10 ملايين دولار ، أو سننشر أسوأ أسرار مؤسستك.” ومع ذلك ، حتى لو وضعنا هذه الإحصائية جانبًا ، فإننا لا نزال مع حقيقة أن نصف المؤسسات التي تعرضت لبرامج الفدية قد فقدت بيانات مهمة. هذا اثنان من محافظ العملات المعدنية. هذا ، كما يقولون ، ليس جيدًا.

مستعد لهجوم؟ على الاغلب لا

لكن القصة تزداد سوءا. والمثير للدهشة أن نفس المنظمات التي تعرضت للهجوم وفقدت البيانات يبدو أنها تفكر جيدًا في قدرتها على الاستجابة لمثل هذه الأحداث. أولاً ، ادعى 85٪ من المستجيبين أن لديهم دليل تعافي إلكتروني لاكتشاف التسلل والوقاية منه والاستجابة له. من المرجح أن ترد أي منظمة “بشكل مطلق” إذا سألتهم عما إذا كان لديهم خطة مثل هذه.

في الواقع ، قد تسأل حتى عما يحدث في الـ 15٪ الذين لا يبدو أنهم يعتقدون أنهم بحاجة إلى واحدة. إنهم مثل طبيب الأسنان الخامس في إعلان Dentine التجاري القديم الذي قال ، “أربعة من خمسة من أطباء الأسنان الذين شملهم الاستطلاع أوصوا بالعلكة الخالية من السكر لمرضاهم الذين يمضغون العلكة.” إذا كانت مؤسستك تفتقر إلى خطة استرداد عبر الإنترنت ، فمن المأمول أن تساعد حقيقة تعرض العديد من الشركات للهجوم على تحفيز قيادتك لإجراء هذا التغيير.

يجب أن تُغفر المنظمة لتعرضها لهجوم من قبل برامج الفدية في المقام الأول. إن برنامج الفدية هو ، بعد كل شيء ، مجال دائم التطور حيث يغير المخالفون تكتيكاتهم باستمرار لاكتساب القوة. ما يصعب فهمه هو أن 92٪ قالوا إن أدوات مرونة البيانات الخاصة بهم كانت “فعالة” أو “عالية الكفاءة”. يجب أن تذهب دون القول إن الأداة الفعالة يجب أن تكون قادرة على استعادة البيانات بطريقة لا يجب عليك دفع الفدية – وبالتأكيد لا يجب أن تفقد البيانات.

تقليل ضرر الهجوم

هناك العديد من الأجزاء الرئيسية لاكتشاف هجمات برامج الفدية والاستجابة لها والتعافي منها. من الممكن تصميم البنية التحتية لتكنولوجيا المعلومات لتقليل الضرر الناجم عن الهجوم ، مثل رفض استخدام مجالات جديدة (إيقاف القيادة والتحكم) والحد من الحركة الجانبية الداخلية (تقليل قدرة البرامج الضارة على الانتشار داخليًا). ولكن بمجرد أن يتم مهاجمتك بواسطة برنامج الفدية ، فإنه يتطلب استخدام العديد من الأدوات التي يمكن أن تكون أكثر فاعلية إذا كانت مؤتمتة.

على سبيل المثال ، يمكنك الانتقال من تقييد حركة المرور الجانبية إلى إيقاف جميع حركات مرور IP تمامًا. إذا لم تتمكن الأنظمة المصابة من الاتصال ، فلن تتمكن من إحداث المزيد من الضرر. بمجرد تحديد الأنظمة المصابة وإغلاقها ، يمكنك بدء مرحلة التعافي من الكوارث لإيصال الأنظمة المصابة عبر الإنترنت والتأكد من عدم إصابة الأنظمة المستعادة أيضًا.

قوة الأتمتة

المفتاح لتحقيق كل ذلك في أقصر وقت ممكن هو الأتمتة. يمكن إتمام المهام على الفور وفي وقت واحد. سيؤدي النهج اليدوي إلى مزيد من التعطل حيث تنتشر العدوى في بيئة تكنولوجيا المعلومات لديك. يتفق الجميع على أن الأتمتة هي المفتاح ، بما في ذلك 93٪ من المشاركين في استطلاع IDC الذين ذكروا أن لديهم أدوات استرداد آلية.

لذلك ، قال تسعة من كل 10 مشاركين تقريبًا إن أدوات مرونة البيانات الخاصة بهم كانت فعالة ومؤتمتة. ومع ذلك ، إذا كان هذا صحيحًا ، فلن يفقد نصف أولئك الذين تعرضوا للهجوم البيانات ، وكان عدد أقل من هؤلاء قد دفع الفدية.

فماذا يعني هذا؟ الخلاصة الأكبر هي أنك تحتاج إلى إلقاء نظرة على بيئتك. هل لديك خطة جاهزة للاستجابة لهجوم برامج الفدية؟ هل يغلق بيئتك على الفور للحد من المزيد من الضرر أثناء التحقيق؟ هل يمكنك استعادة الأنظمة المصابة تلقائيًا أيضًا؟

إذا كانت فرصك في التعرض لبرامج الفدية مماثلة لإلقاء عملة معدنية ، فقد يكون هذا هو الوقت المناسب لخلع النظارات ذات اللون الوردي والبدء في العمل.

دبليو كيرتس بريستون هو كبير المبشرين التقنيين في دروفا.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص التقنيين الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
karnataka xvideo pornmovieswatch.org sex sagr
bangla chodan xshaker.net download indiansex video
بيرازر meyzo.info افلام دراما سكس
mallu blue film eroanal.net xnxxbest
locel xxx video waplo.info desi kannada sex
chut pics cumporntrends.com tight pussy xvideo
indian kitchen room tubedesiporn.com marwadi girl sex
bengoli xxx movie redwap3.com malayalam blue filim
indian@aloha tube eromoms.net www.pronstarxvidoes
bangla chodachudi pornjob.info meena sexy pics
صورة بنات سكس xxcmh.com فيلم سكس صيني
www desi xx com browntubeporn.com wild ass fuck
www.hot vido 3gpjizz.mobi sunny leone tube 8
funmaza dampxxx.org varun dhawan sex
اغتصاب مصري arabicpornvideo.com دخله براحه
toto togel situs togel toto slot situs toto rtp slot cerutu4d toto slot situs toto bo togel situs togel situs toto situs togel situs togel toto togel pam4d toto togel situs toto situs togel situs toto situs togel toto togel situs togel situs togel bandar toto situs togel bo togel situs toto situs togel situs toto situs togel toto slot pam4d bento4d bento4d bento4d jacktoto jacktoto cerutu4d cerutu4d situs toto situs togel situs toto situs toto situs toto situs togel situs toto bandar togel situs toto situs toto situs toto situs toto situs togel situs togel resmi situs togel situs toto resmi situs togel resmi situs toto toto slot situs toto situs toto situs toto situs togel situs toto situs toto macau bo toto bo toto situs toto toto togel situs toto togel resmi situs toto situs toto situs togel situs togel resmi pengeluaran macau situs toto situs toto situs togel situs togel situs toto situs toto toto slot situs toto situs togel situs toto slot cerutu4d bo toto situs toto situs toto situs toto situs toto macau cerutu4d situs toto situs toto macau bet togel toto togel gimbal4d gimbal4d toto slot situs toto situs toto toto slot situs toto situs toto toto togel situs toto toto slot situs togel situs toto slot live casino toto slot toto togel situs togel situs toto bandar togel bandar togel situs toto bo togel situs toto daftar situs togel situs togel situs toto situs toto situs toto bakautoto situs bandar togel bakautoto situs resmi toto togel bakautoto situs toto togel terpercaya 2024 situs toto situs toto