icon
التغطية الحية

كيف نسيطر على فيروس الفدية؟ وكيف تُحمى الحواسيب من خطره؟

2021.06.28 | 17:11 دمشق

1024020365_0_628_4999_3333_1000x541_80_0_0_906085c57a486d8d30ae8e0881a5cd45.jpg
واجهة فيروس الفدية - إنترنت
إسطنبول - متابعات
+A
حجم الخط
-A

يعدّ فيروس الفدية أحد أخطر الفيروسات التي تهاجم حواسيب الشركات وخوادمها إضافة إلى الحواسيب الشخصية، وتأتي خطورة الفيروس لكونه يستطيع السيطرة على جميع الملفات في الأجهزة ليلجأ المخترقون إلى طلب فدية مالية مقابل إعادتها.

وحدثت كثير من الإصابات بهجوم فيروس الفدية حديثا مثل الهجوم على إحدى شركات آبل وكثير من الشركات الأخرى.

وبحسب تقارير الشركات الأمنية، فقد تضاعف عدد هجمات فيروس الفدية في عام 2020، ولذلك تأخذ الشركات حذرها وتحاول أن تحمي ملفاتها المهمة من هجوم فيروس الفدية.

ولكن إن أصيب جهاز بالفيروس فكيف يمكن أن يتعافى من هذه الإصابة ويسيطر عليها؟ 

عزل الأجهزة المصابة وإغلاقها

يقول موقع البوابة العربية للأخبار التقنية إن هذه الخطوة هي الأهم للسيطرة على إصابة فيروس الفدية؛ لأنها تمنع الإصابة من الانتشار في باقي أجهزة الشركة. 

وقد تكون الإصابة صغيرة أو في بعض الأجهزة غير الحيوية، ولذلك يجب أن تفصل هذه الأجهزة من الشبكة وأن تمنع الإصابة من الانتشار. ويمكن أن يفصل الجهاز عن الشبكة أو أن يغلق تماما، ويجب أن يتم هذا فورَ أن تظهر أول إصابة.

استخدام الخطط الاحتياطية 

يجب أن تمتلك كل شركة خطة احتياطية في حالة الإصابة بالفيروس وتسرب بيانات الشركة المهمة والحساسة. 

وتشمل هذه الخطة طريقة استعادة البيانات المهمة واحتواء عملية التسريب والسيطرة عليها، وهذا حتى لا تستجيب لمطالب المخترقين. 

كما تضم هذه الخطة جميع الأقسام الموجودة في الشركة بحسب أهميتها، ويكون لكل قسم خطة خاصة به وطريقة للسيطرة على التسريب.

تبليغ السلطات المختصة

قد لا ترغب الشركات في تبليغ السلطات المختصة بالهجوم، ولكن تعدّ هذه الخطوة الأولى لحماية الشركة والمستثمرين.

ويجب أن تخبر المستثمرين إذا كان التسريب كبيرًا ولا يمكن التعامل معه داخليًا، وذلك لأن بعض القوانين تجرم إخفاء مثل هذه الهجمات. كما أن السلطات تمتلك أدوات وطرقاً للتعامل مع مثل هذه العمليات بشكل لا تستطيع القيام به بنفسك.

استعادة النسخ الاحتياطية

إذا تأثرت الأنظمة العاملة للشركة أو الأفراد بهذا الهجوم فيمكن إعادتها للعمل عن طريق النسخ الاحتياطية التي احتفظ بها سابقاً وبقيت غير متصلة بالإنترنت حتى لا تتأثر بالهجومات الفيروسية.

تحديث الأنظمة والتغلب على الثغرات

بعد أن ينتهي التعامل مع الهجوم يجب تحديد مصدر العدوى، وكيف تمت إصابة الأجهزة، لتبدأ عملية معالجة الأسباب التي أدت إلى الاختراق عبر الاستثمار في حلول أمان أفضل أو تثقيف مستخدمي الأجهزة أو العاملين في الشركات بالمخاطر الإلكترونية عن طريق الاستعانة بإحدى الشركات المختصة في الأمن الرقمي.