الأمن السيبراني

ما هي البرامج الضارة؟ الأنواع والتهديدات وكيفية


الإنترنت ليس دائمًا مكانًا آمنًا. خلف كل نقرة ، كل تنزيل ، وكل إعلان منبثق مبهرج ، قد يكون هناك شيء ما يمكن أن يسقط أنظمة كاملة أو سرقة المعلومات الحساسة. هذا “شيء ما” يذهب باسم سمعنا جميعًا: البرامج الضارة.

ولكن بينما يتم استخدام الكلمة كثيرًا ، كم منا يعرف حقًا ماذا يعني ذلك؟ أو الأفضل من ذلك ، كم منا يفهم الطرق المختلفة التي يمكن أن تعبثها البرامج الضارة مع بياناتنا أو خصوصيتنا أو حتى أعمالنا؟

امرأة على الكمبيوتر المحمول

إذن ، ما هي البرامج الضارة حقًا؟

فكر في البرامج الضارة كنسخة رقمية لفنان يخدع. إنه أي برنامج مصمم للتسلل أو التسبب في تلف أو سرقة الأشياء أو ببساطة تعطي الفوضى. سواء أكان ذلك يتظاهر بأنها أداة مفيدة أو تنزلق من خلال رابط بريد إلكتروني مظلل ، فإن البرامج الضارة تدور حول النوايا السيئة.

وهنا الجزء الصعب: إنه ليس دائمًا مرتفعًا أو واضحًا. في بعض الأحيان يظهر على أنه منبثقة. في أوقات أخرى ، يختبئ في الخلفية ، وسرقة كلمات المرور بهدوء أو مشاهدة كل ما تكتبه. أساليب التسليم متستر ، مرفقات البريد الإلكتروني ، التنزيلات المزيفة ، الإعلانات الخبيثة ، وهي أكثر تطوراً كل يوم. إذا كنت مهتمًا بكيفية حدوث هذه التدخلات ، فهذا دليل على طرق التسليم يكسرها بشكل جيد.

الأنواع الرئيسية السبعة من البرامج الضارة (وماذا يفعلون حقًا)

غالبًا ما يسأل الناس: “ما هي الأنواع الرئيسية السبعة من البرامج الضارة؟” الحقيقة هي أنها مثل الأدوات في صندوق أدوات المتسلل ، ولكل منها وظيفة للقيام بها.

1. الفيروسات

كلاسيكية ولكن لا تزال خطرة. تعلق الفيروسات نفسها على الملفات وانتظر لك تشغيلها. بمجرد دخولهم ، يبدأون في الانتشار ، وغالبًا ما يضرون الملفات أو حذفها. هل تتذكر أوائل العقد الأول من القرن العشرين عندما يمكن أن تحول نقرة خاطئة واحدة على جهاز الكمبيوتر الخاص بك إلى وزن الورق؟ نعم ، ربما كان فيروس.

2. الديدان

إذا كانت الفيروسات بحاجة إلى مساعدتك للانتشار ، فإن الديدان لا تهتم حتى بالسؤال. يزحفون عبر الشبكات بمفردهم ، ويقفزون من النظام إلى النظام دون أي إدخال للمستخدم. دقيقة واحدة كل شيء على ما يرام ، ولكن في المقبل ، نصف الشركة مغلقة من أجهزة الكمبيوتر الخاصة بهم.

3. أحصنة طروادة

هذه هي الأشكال. تتظاهر Trojans بأنه برامج شرعية مثل لعبة مجانية ، أو ربما ملف من صديق ، ولكن بمجرد تثبيته ، ينطلق القناع. فجأة ، تعرضت بياناتك أو سلمت التحكم في نظامك إلى شخص لن تقابله أبدًا. هذا هو المكان أمن نقطة النهاية يلعب دورًا مهمًا. التقاط التهديدات قبل أن يتمكنوا من خداع أي شخص.

4. رانسومواري

أنت تنقر. شاشتك تتجمد. ثم تأتي الرسالة: “ملفاتك مشفرة. ادفع أو تفقدها إلى الأبد.” هذا فدية. ولا يهتم إذا كنت شركة صغيرة أو شركة عالمية. إذا كان لديك بيانات ، فأنت هدف.

5. برامج التجسس

ربما لن تلاحظ ذلك. هذه هي النقطة الأساسية. يختبئ برامج التجسس في جهازك ، وتسجيل ضغطات المفاتيح الخاصة بك ، وتتبع نشاطك ، وإرسال معلوماتك الخاصة إلى شخص ما على الطرف الآخر. إذا كنت قد تساءلت يومًا كيف تم تسريب بيانات اعتمادك المصرفية ، فقد يكون هذا هو السبب.

6

مزعج؟ قطعاً. خطير؟ أحيانا. تغمر Adware شاشتك بإعلانات غير مرغوب فيها ، ولكن يمكن أن تأتي أيضًا مع أدوات تتبع تراقب سلوكك أو تفتح الباب لتهديدات أسوأ. قد تبدو بعض أشرطة أدوات المتصفح الإضافية غير ضارة ، حتى لا تكون كذلك.

7. البرامج الضارة غير المرشح

هنا حيث تصبح الأمور زاحفة. البرامج الضارة غير المرشح لا يقوم بتثبيت أي شيء على محرك الأقراص الثابتة. بدلاً من ذلك ، يتم تشغيله في الذاكرة ، باستخدام أدوات النظام المشروعة مثل PowerShell لتنفيذ الهجمات. هذا يجعل من الصعب للغاية اكتشافها – خاصة إذا كنت تعتمد على مكافحة الفيروسات التقليدية.

تم اختراق الكمبيوتر

انتظر ، أليس هناك 8 أنواع؟

صيد جيد. بعض الخبراء يضيفون الجذر على النحو الثامن. هذه هي أشباح عالم البرامج الضارة. إنهم يحفرون عمقًا في نظامك ، يمنحون المتسللين الوصول الإداري أثناء البقاء بعيدًا عن الأنظار. بمجرد التثبيت ، يمكنهم تعطيل دفاعاتك والالتفاف حول المدى الطويل.

تذكر iloveyou؟

إذا كنت موجودًا في عام 2000 ، فربما سمعت عن ذلك ، أو ما هو أسوأ من ذلك. أصبحت دودة Iloveyou متخفية كاعتراف بالحب في رسالة بريد إلكتروني. عند فتحه ، ينتشر إلى كل جهة اتصال في دفتر عناوين Outlook الخاص بك. لا فيروسات ، لا تنزيلات. فقط الهندسة الاجتماعية النقية. الضرر؟ ما يقدر بـ 10 مليارات دولار من الخسائر[1].

ما هي أصعب البرامج الضارة للقبض عليها؟

اليدين لأسفل: البرامج الضارة. لأنه لا يترك الملفات وراءها ، تكافح أدوات الكشف التقليدية لاكتشافها. يشبه شخص ما اقتحام منزلك ، باستخدام أدواتك الخاصة لإفساد الأشياء ، والمغادرة قبل أن ينفجر المنبه. لهذا السبب مثل التقنيات XDR والتحليل السلوكي أصبح ضروريًا.

لذا ، كيف تنتشر البرامج الضارة؟

لا يوجد مسار واحد. ذلك يعتمد على أهداف المهاجم. في بعض الأحيان يكون بريدًا إلكترونيًا بريئًا. في أوقات أخرى ، تكون عصا USB تالفة ، أو تطبيق للخطر ، أو ثغرة أمنية للبرامج القديمة لا يزعج أحد التصحيح. في هذه الأيام ، يمكن أن تكون الثلاجات والطابعات الذكية نقاط دخول.

لهذا السبب في LevelBlue ، نتبع نهجًا شاملاً ، ندمج التهديد الذكاء ، MDRوالتحليلات في الوقت الحقيقي لالتقاط التهديدات قبل أن تلحق الضرر.

تحذير على الكمبيوتر المحمول

حماية نفسك ومؤسستك

لا يتعلق مكافحة البرامج الضارة بإصلاح واحد. يستغرق طبقات من الدفاع. إليك ما تفعله المنظمات الذكية:

لأن اللحظة التي تعتقد أنك تغطيها كل شيء ، يجد شخص ما طريقة جديدة.

البرامج الضارة لا تذهب إلى أي مكان. إنه يتطور ، ويتحول التكتيكات ، ويبحث عن البقع الضعيفة. المفتاح ليس القضاء على التهديد. هذا مستحيل ، ولكن البقاء خطوة واحدة أمامه ، تعرف على ما الذي تتعامل معه. ابق فضوليا. سؤال غير متوقع.

في LevelBlue ، نحن هنا لمساعدتك في فهم الفوضى وحماية ما يهم أكثر.

مراجع
1. “الدودة Iloveyou يبلغ 20
2. TechTarget
3. “ما هي البرامج الضارة؟” CISA
4.
5. “الفيروس الذي غير العالم: Iloveyou” ، بي بي سي نيوز

المحتوى المقدم هنا هو لأغراض إعلامية عامة فقط ويجب عدم تفسيرها على أنها نصيحة قانونية أو تنظيمية أو امتثال أو للأمن السيبراني. يجب على المنظمات استشارة محترفيها القانونيين أو الامتثال أو الأمن السيبراني فيما يتعلق بالالتزامات المحددة واستراتيجيات إدارة المخاطر. في حين أن حلول الكشف عن التهديدات والاستجابة المدارة من LevelBlue مصممة لدعم الكشف عن التهديدات والاستجابة لها على مستوى نقطة النهاية ، فهي ليست بديلاً لرصد الشبكات الشامل أو إدارة الضعف أو برنامج الأمن السيبراني الكامل.



Source link

زر الذهاب إلى الأعلى