لا يوجد شيء اسمه غداء مجاني.
نشر صاحب شركة على فيسبوك خبر إصابة حاسوب شركته بشبكة بوت نت، استغلها المتسللون لمصلحتهم، مما تسبب في خسائر للشركة. حظي المنشور سريعًا بآلاف المشاركات والتعليقات والاهتمام، ما بين مدح ونقد.
في الواقع، أُصيب حاسوب السيد "ت" بنوع من البرمجيات الخبيثة، وليس بشبكة بوت نت كما وصفها المقال. تأتي البرمجيات الخبيثة عادةً بأشكال متعددة، من أحصنة طروادة، وبرامج التجسس الجذرية، وبرامج تسجيل ضغطات المفاتيح، أو النوع الأكثر شيوعًا من برامج الفدية اليوم. وشبكة بوت نت هي شبكة من "أجهزة الكمبيوتر الشبحية" أو الزومبي التي يتلاعب بها المخترقون من خلال ثغرات أمنية أو برامج خبيثة مخفية في الحاسوب،" هذا ما صرّح به السيد نجو تران فو، مدير أمن شركة NTS.
مع ازدياد شعبية الإنترنت اليوم، أصبح لدى المجرمين طرق عديدة لنشر البرمجيات الخبيثة بين المستخدمين الجدد، أو غير المهتمين بأمن أجهزتهم. ومن القنوات الشائعة التي يستخدمها المجرمون للعثور على الضحايا المدونات والمنتديات وشبكات التواصل الاجتماعي التي تتشارك موارد مقرصنة مجانية. وبالطبع، لا شيء مجاني، فهم دائمًا ما يقدمون هدايا مفاجئة لا يعرفها الضحايا، كما علق السيد فو.
في قصة السيد T، يعد تنزيل برامج الرسوميات المقرصنة (البرامج المقرصنة) إجراءً يخلق مخاطر على أصوله، بما في ذلك المشكلات المتعلقة بحقوق الطبع والنشر الخاصة بالبرامج والأمان.
الشركات الصغيرة والمتوسطة هي الهدف
ليس السيد ت. وحيدًا. فالشركات الصغيرة غالبًا ما لا تأخذ حقوق نشر البرمجيات على محمل الجد، وترغب في استخدام برامج "أصلية" مجانًا، فتلجأ إلى تنزيل برامج متخصصة مجانًا لخدمة أعمالها اليومية، بدءًا من أنظمة تشغيل ويندوز الجاهزة (مثل Ghost وIso)، وحزم برامج أوفيس، وصولًا إلى برامج الرسومات والوسائط المتعددة المتطورة الشائعة مثل Adobe Photoshop وIllustrator وAfter Effects وAutoCAD وVegas Pro... أو حتى برامج صغيرة الحجم مثل أدوات ضغط الملفات مثل WinZip وWinRAR وIDM.
تتوفر معظمها على مواقع سرية أو شبكات تورنت، وشبكات التواصل الاجتماعي المجانية، ويُطلب من المستخدمين إيقاف تشغيل أدوات الأمان على أجهزتهم، مثل برامج مكافحة الفيروسات أو برامج أمان الإنترنت (إن وجدت)، قبل التنزيل. لأن هذه الأدوات قادرة على البحث عن البرامج الضارة المخفية في أدوات الاختراق، مثل Keygen وPatch وCrack، أو الملفات المصابة ببرامج ضارة.
غالبًا ما تضطر الشركات إلى تقبّل عواقب أخطائها. فهي لا تتلقى دعمًا من مطوري البرمجيات، بل قد تُعاقب من جهات متخصصة. وتواجه مخاطر أمن المعلومات عند اختراق البرمجيات الخبيثة والمتسللين للأجهزة أو الأنظمة، أو سرقة الأموال أو ابتزازها. وتُفقد البيانات، وتتضرر علامتها التجارية، ما يؤثر سلبًا على علاقاتها مع شركائها أو عملائها الدوليين.
لا تنتظر حتى تذهب البقرة لبناء الحظيرة
في الواقع، تزداد البرمجيات الخبيثة المُدمجة في البرامج المقرصنة تعقيدًا ويصعب على المستخدمين العاديين اكتشافها. ويواصل نوع جديد من برمجية HotRat الخبيثة، سُجِّل في أغسطس، انتشاره في جنوب شرق آسيا من خلال الاستخدام الواسع النطاق للبرمجيات المقرصنة في المنطقة.
قال السيد فو إن حلول الحماية الشاملة، مثل Kaspersky Total Security، مفيدة جدًا للمستخدمين الأفراد والشركات الصغيرة. أما بالنسبة للشركات التي يزيد عمرها عن خمس سنوات، فينبغي عليها اختيار حلول أمنية تجمع بين النسخ الاحتياطي للبيانات، لأن البيانات تُعدّ أصلًا قيّمًا للغاية، وهي معرضة حاليًا لهجمات برامج الفدية.
[إعلان 2]
مصدر
تعليق (0)