لا يوجد شيء اسمه غداء مجاني
نشر صاحب شركة على فيسبوك خبر إصابة حاسوب شركته بشبكة بوت نت، استغلها المتسللون لمصلحتهم، مما تسبب في خسائر للشركة. حظي المنشور سريعًا بآلاف المشاركات والتعليقات والاهتمام، ما بين مدح ونقد.
في الواقع، أُصيب حاسوب السيد "ت" بنوع من البرمجيات الخبيثة، وليس شبكة بوت نت كما وصفها المقال. تأتي البرمجيات الخبيثة عادةً بأشكال متعددة، من أحصنة طروادة، وبرامج التجسس، وبرامج تسجيل ضغطات المفاتيح، أو النوع الأكثر شيوعًا من برامج الفدية اليوم. وشبكة بوت نت هي شبكة من "أجهزة الكمبيوتر الشبح" أو الزومبي التي يتلاعب بها المخترقون من خلال ثغرات أمنية أو برامج خبيثة مخفية في الحاسوب،" هذا ما صرّح به السيد نغو تران فو، مدير أمن شركة NTS.
مع ازدياد شعبية الإنترنت اليوم، أصبح لدى المجرمين طرق عديدة لنشر البرمجيات الخبيثة بين المستخدمين الجدد، أو غير المهتمين بأمن أجهزتهم. ومن القنوات الشائعة التي يستخدمها المجرمون للعثور على الضحايا المدونات والمنتديات وشبكات التواصل الاجتماعي التي تتشارك موارد مجانية ومقرصنة. وبالطبع، لا شيء مجاني، فهم يقدمون دائمًا هدايا مفاجئة لا يعرفها الضحايا، كما علق السيد فو.
في قصة السيد T، فإن تنزيل برامج الرسوميات المقرصنة (البرامج المقرصنة والمخترقة) هو إجراء يخلق مخاطر على أصوله، بما في ذلك حقوق النشر الخاصة بالبرامج وقضايا الأمان.
الشركات الصغيرة والمتوسطة هي الهدف
السيد ت. ليس وحيدًا. فالشركات الصغيرة غالبًا ما لا تأخذ مسألة حقوق نشر البرامج على محمل الجد، وترغب في استخدام برامج "أصلية" مجانًا، فتلجأ إلى تنزيل برامج متخصصة مجانًا لخدمة أعمالها اليومية، بدءًا من الإصدارات الجاهزة من أنظمة تشغيل ويندوز (مثل Ghost وIso)، وحزم أوفيس، وصولًا إلى برامج الرسومات والوسائط المتعددة المتطورة الشائعة مثل Adobe Photoshop وIllustrator وAfter Effects وAutoCAD وVegas Pro... أو حتى الشركات الصغيرة التي تستخدم أدوات ضغط الملفات مثل WinZip وWinRAR وIDM.
تتوفر معظمها على مواقع سرية أو شبكات تورنت، وشبكات التواصل الاجتماعي المجانية، ويُطلب من المستخدمين إيقاف تشغيل أدوات الأمان على أجهزتهم، مثل برامج مكافحة الفيروسات أو أمان الإنترنت (إن وُجدت)، قبل التنزيل. لأن هذه الأدوات قادرة على البحث عن البرامج الضارة المخفية في أدوات الاختراق، مثل Keygen وPatch وCrack، أو الملفات المصابة بالفعل ببرامج ضارة.
غالبًا ما تضطر الشركات إلى تقبّل عواقب أخطائها. فهي لا تتلقى دعمًا من مطوري البرمجيات، بل قد تُعاقب من جهات متخصصة. وتواجه مخاطر أمن المعلومات عند اختراق البرمجيات الخبيثة والمتسللين للأجهزة أو الأنظمة، أو سرقة الأموال أو ابتزازها. وتُفقد البيانات، وتتضرر علامتها التجارية، وبالتالي تتأثر علاقاتها التعاونية مع شركائها أو عملائها الدوليين.
لا تنتظر حتى تذهب البقرة لبناء الحظيرة
في الواقع، تزداد البرمجيات الخبيثة المُدمجة في البرامج المقرصنة تعقيدًا ويصعب على المستخدمين العاديين اكتشافها. ويستمر نوع جديد من برمجية HotRat الخبيثة، التي سُجِّلت في أغسطس، في الانتشار في جنوب شرق آسيا من خلال انتشار تنزيل واستخدام البرامج المقرصنة على نطاق واسع في المنطقة.
قال السيد فو إن حلول الحماية الشاملة، مثل Kaspersky Total Security، مفيدة جدًا للمستخدمين الأفراد والشركات الصغيرة. أما بالنسبة للشركات التي يزيد عمرها عن خمس سنوات، فينبغي عليها اختيار حلول أمنية تجمع بين النسخ الاحتياطي للبيانات، لأن البيانات تُعدّ من الأصول الثمينة التي تتعرض حاليًا لهجمات برامج الفدية.
[إعلان 2]
مصدر
تعليق (0)