مرونة برامج الفدية: حان الوقت لتكون “شخصية بروس لي”

لا أتخيل أن هناك العديد من مدراء تكنولوجيا المعلومات الذين يستخدمون بروس لي كنقطة مرجعية لتعزيز استراتيجيات الأمن السيبراني؟ ومع ذلك، فإن فلسفة فنونه القتالية الهجينة – جيت كون دو – يعتمد على العديد من المبادئ ذات الصلة بالتغلب على قراصنة برامج الفدية.
سلطت وكالة الجريمة الوطنية في المملكة المتحدة الضوء مؤخرًا على كيفية دخول مشهد برامج الفدية النظام البيئي لمرحلة ما بعد الثقة. يشير هذا إلى مشهد تهديدات أكثر خطورة ولا يمكن التنبؤ به، وبيئة مترابطة. لا شيء يبدو خارج الحدود لمجرمي الإنترنت. إنهم على استعداد لدفع حدود الابتكار والتجريب والتعاون للبقاء في صدارة وكالات إنفاذ القانون ولإعادة صياغة هجمات برامج الفدية التي تجبر الضحايا على الإكراه.
يلخص “التحالف الاستراتيجي” الأخير بين ثلاث مجموعات من برامج الفدية – DragonForce، وLockBit، وQilin – كيفية تغير النظام البيئي وتكيفه. أخبار الهاكر وأفادوا بأن تحالفهم يهدف إلى تبادل التقنيات والموارد والبنية التحتية لتعزيز القدرات الشاملة. تُظهر مثل هذه التحركات مستوى من الترابط والتطور في إنشاء ونشر تهديدات برامج الفدية، الأمر الذي يتطلب من المؤسسات أن تكون أكثر يقظة واستنارة. هذا هو المكان الذي تنطبق فيه مبادئ الجيت كيون دو.
أدخل التنين
أسس بروس لي الجيت كون دو على فلسفة تدعو إلى ممارسات استيعاب ما هو مفيد، والتخلص من ما هو غير مفيد، والانخراط في الصراحة والبساطة لإنهاء المواجهة بشكل فعال وسريع، وربما الأهم من ذلك، المبدأ الأساسي للفنون القتالية المتمثل في “طريقة القبضة المعترضة”. إنه أسلوب من فنون الدفاع عن النفس تم تصميمه لتحييد الهجوم من خلال حركة دفاعية وهجومية متزامنة. إذًا، كيف ينطبق هذا على التخفيف من آثار برامج الفدية؟
لقد استثمرت العديد من المنظمات ذات التفكير التقدمي في دفاعات قوية للأمن السيبراني. ومع ذلك، تكون هجمات برامج الفدية ناجحة لأن مرتكبيها قادرون على إثبات الدخول إلى المؤسسات عبر العديد من الطرق، مما يجعل من الصعب على فرق الأمن اكتشاف ومراقبة كل نقطة دخول محتملة. كل فريق أمني مثقل بالمراقبة؛ يعد ضبط الاتجاهات وتحديد أولوياتها بمثابة توازن لا نهاية له لنسبة الضوضاء إلى الإشارة. في الأساس، هل يمكنني مراقبة كل هجوم محتمل؟ وفي أي مرحلة أود الكشف؟ يمكن أن تساعد المعرفة المبكرة في تقليل التأثير ولكنها تخلق المزيد من التنبيهات للمراجعة. إنها معضلة.
يضع المتسللون المؤسسات باستمرار تحت المجهر، ويدققون في كيفية بناء الدفاعات وبناء المعرفة لتوجيه تقنيات الهجوم الخاصة بهم. يجب أن تتبنى فرق الأمن السيبراني نفس المستوى من المراقبة والتدقيق من خلال المراقبة الاستباقية للتهديدات التي تواجهها.
يمكن لمعلومات التهديدات السيبرانية أن تمكن المؤسسات من فهم تهديدات برامج الفدية المتغيرة باستمرار بشكل أفضل. ستقوم الثغرات الأمنية المتطورة والذكاء السطحي للهجوم بتحليل مليارات نقاط البيانات من جميع أنحاء الشبكات المفتوحة والمظلمة والمصادر التقنية، مما يوفر رؤية خارجية شاملة لنقاط الضعف والتكوينات الخاطئة وغيرها من حالات التعرض التي هي في أمس الحاجة إلى المراجعة والمعالجة المحتملة. هذا النهج هو مبدأ جيت كون دو المتمثل في استيعاب ما هو مفيد والتخلص من ما هو غير مفيد، مما يسمح للمؤسسات بإعطاء الأولوية للتهديدات الأكثر خطورة.
أفاد المركز الوطني للأمن السيبراني (NCSC) التابع لـ GCHQ أن المملكة المتحدة شهدت أربع هجمات إلكترونية ذات أهمية وطنية كل أسبوع في العام حتى سبتمبر 2025. هذه لمحة سريعة عن مستوى التهديد المتصاعد والمستمر الذي تواجهه المؤسسات، وليست كل التهديدات متساوية. تشكل بعض المخاطر خطرًا أكثر إلحاحًا، مما يعني أن استراتيجيات الأمن السيبراني الحالية يجب أن تحتوي على معلومات استخباراتية جديدة وقابلة للتنفيذ لتحديد أولويات الكشف أو العلاج أو التخفيف، لضمان عمل الدفاعات كما هو متوقع.
توقع الهجمات
أدوات وتقنيات وتكتيكات برامج الفدية لا تقف ساكنة. وتستفيد الجهات التهديدية من الإمكانات الجديدة للذكاء الاصطناعي، حيث تجد نقاط دخول مبكرة في سلاسل التوريد لاستغلالها وتحسين الهندسة الاجتماعية والتصيد الاحتيالي لجعل التنبؤ بالهجمات أكثر صعوبة. يمكن لذكاء التهديدات السيبرانية أن يمكّن المؤسسات من مواكبة هذه التطورات، مما يوفر رؤية مهمة للأعمال حول؛ ماذا ولماذا ومتى وكيف سلوك التهديد.
على سبيل المثال، يمكن لذكاء الهوية تمكين المؤسسات من المراقبة الفعالة لبيانات اعتماد الموظفين المعرضة للخطر، وتحليل بيانات الاعتماد المكشوفة في الوقت الفعلي تقريبًا عبر الويب المظلم والمنتديات ومواقع اللصق والأسواق الإجرامية والبنية التحتية للروبوتات. يمكن اكتشاف كلمات المرور وتفاصيل الوصول الموثوقة المكتسبة من الهندسة الاجتماعية واتخاذ إجراءات بشأنها قبل أن يستخدمها المهاجمون كسلاح كبوابة لنشر برامج الفدية. إنه مستوى من النشاط الاستباقي يعكس مبدأ الجيت كون دو المتمثل في الانخراط في الصراحة والبساطة لإنهاء المواجهة بشكل فعال.
إن بناء المعرفة بتهديدات برامج الفدية يخلق القدرة والفرصة للمؤسسات “لاعتراض القبضة” قبل أن يضرب المهاجم. يمكن أن تساعد معلومات التهديدات السيبرانية الفرق على التقاط بيانات التهديد وتجميعها وتحليلها بكفاءة، وتحويلها إلى رؤى قابلة للتنفيذ عبر جميع المكونات الرئيسية لبرنامج الأمن السيبراني – الأشخاص والعمليات والمنتجات والسياسات. يمكن الاستفادة من كل هذه العوامل من خلال رؤية واقعية لما يفعله المتسللون، مما يفتح إمكانية التنبؤ بشكل أفضل بهجمات برامج الفدية وتحديد أولوياتها ومنعها. كونك دفاعيًا وحده لن يحقق هذا.
جيسون ستير هو كبير مسؤولي أمن المعلومات في المستقبل المسجل.




