NotPetya: هجوم إلكتروني مدمر تسبب في حدوث اضطراب شديد

نشرت: 2018-10-06

الهجوم الإلكتروني NotPetya ترك كل متخصص في تكنولوجيا المعلومات مذهولًا! تأثر عدد كبير جدًا من المؤسسات ولم يكن هناك طريقة للتعافي من البيانات أو الخسائر المالية. تزعم بعض التقارير أن هذا كان من عمل الحكومة الروسية بينما ينفيه آخرون. أدى هذا الهجوم بالتأكيد إلى وضع فوضوي للغاية ولكنه لم يعتبر حربًا إلكترونية! لماذا ا؟ ما هو هذا NotPetya Ransomware؟ لماذا كانت قادرة على إحداث دمار واسع النطاق؟ اقرأ المدونة حتى النهاية وستحصل على جميع الإجابات!

المصدر: digitalguardian.com

ما هو NotPetya؟

تنتمي NotPetya إلى عائلة Petya ransomware التي تقوم بتشفير الملفات والمجلدات على النظام المهاجم. تم اكتشافه في عام 2016 وابتز الكثير من الناس. بما أن الناس لم يكونوا على دراية بالهجوم ، فعندما طُلب منهم مبلغ الفدية ، دفعوا المبلغ وأصبحوا ضحية لعملية احتيال ضخمة! بالنسبة لأولئك الذين لا يعرفون كيفية عمل هجمات برامج الفدية ، يقوم المهاجمون بتشفير جميع الملفات الموجودة على النظام المعرض للهجوم. علاوة على ذلك ، يطلبون مبلغ فدية في شكل عملة معماة لفك تشفير الملفات. ومع ذلك ، ليس هناك ما يضمن استعادة الملفات!

يهاجم برنامج الفدية هذا بشكل أساسي نظام Microsoft Windows ويصيب سجل التمهيد الرئيسي وينفذ حمولة. هذا يشفر الملفات في القرص الصلب للنظام ويمنع النظام من التمهيد. يتم عرض شاشة تحذير فقط توضح أنه يتم تشفير ملفات النظام.

المصدر: engadget.com

لماذا الاسم يشبه كثيرا بيتيا؟

يعد كل من Petya و NotPetya من برامج الفدية التي أثرت على آلاف الأنظمة في عامي 2016 و 2017. كما يطلب كلاهما مبلغ فدية لفك تشفير الملفات. ومع ذلك ، كلاهما مدمر وخطير بطريقتهما الخاصة أيضًا. Petya هو مجرد برنامج فدية قياسي يتطلب Bitcoin لفك تشفير الملفات. من ناحية أخرى ، فإن NotPetya مجهز جيدًا بأدوات فعالة تساعده في الانتشار بسرعة وإصابة المزيد من أجهزة الكمبيوتر.

لماذا يُصاغ اسم NotPetya في كل مرة يتم فيها ذكر الحرب السيبرانية؟

مؤلف كتاب "Sandworm" ، أندي جرينبيرج هو شخص يحاول باستمرار توجيه الناس بشأن الحروب الإلكترونية. وصنف NotPetya كسلاح إلكتروني روسي. وهو يدعي أنه تم إنشاؤه بطريقة تنكر فيها على أنها برامج فدية إجرامية. كان هذا فعالاً في تحديد وتدمير المفاتيح أو الأنظمة المرتبطة بالشبكة الأوكرانية.

المصدر: techrepublic.com

اقرأ أيضًا: المأجورون لحماية بيانات العملاء من تهديدات الأمن السيبراني

لقد عانت أوكرانيا كثيرًا بسبب هذا ، ولكن برنامج الفدية هذا كان به خطأ مزعج. تم تصميمه للتأثير سلبًا فقط على الأنظمة المرتبطة بأوكرانيا ، ولكنه أثر بدلاً من ذلك على عمالقة التكنولوجيا في العالم. نظرًا لأن هذا الهجوم كان من الخارج ، فقد نُظر إليه أولاً على أنه حرب إلكترونية. ومع ذلك ، تم خدش المطالبات قريبًا. لكن لماذا؟

ما الذي جعل الخبراء ينكرون حقيقة أن بيتيا كانت فعلاً من أعمال الحرب السيبرانية؟

ينقل خبراء الأمن أن الهجوم السيبراني NotPetya كان كارثيًا بالتأكيد ، لكنه غير مؤهل لعلامة الحرب الإلكترونية. تسأل لماذا؟ حسنًا ، لأن التأثيرات كانت اقتصادية فقط وتركزت على البنية التحتية للمدنيين فقط. أيضًا ، لم يكن هدف المهاجم قريبًا من "الإكراه أو الفتح". لم يكن الهجوم السيبراني NotPetya عملاً من أعمال الحرب ولم يستفد الجيش من ذلك. وكان من بين الضحايا مواد لوجستية وأدوية كانوا مدنيين ولم يكن لهم أي صلة بالجيش. علاوة على ذلك ، لم يتم دعم هذا الهجوم من قبل الجيش. على الرغم من وجود شائعات ، إلا أنه لا يمكن تقديم دليل قوي على ذلك.

يوضح هذا أنه لا يمكن تسمية الهجوم بالحرب الإلكترونية بموجب القواعد الحالية للحرب الإلكترونية.

المصدر: indianexpress.com

ما الذي علمه هذا الهجوم خبراء الأمن في جميع أنحاء العالم؟

ساعد الهجوم الإلكتروني Notpetya على تنوير العديد من الدروس الحاسمة لخبراء الأمن السيبراني. تم سرد عدد قليل منهم أدناه. اقرأ المزيد لمعرفة المزيد عنها!

المرونة الإلكترونية هي مهمة الفريق بأكمله

إذا ألقينا نظرة على قائمة المخاطر العشرة الأولى ، فإن التهديدات الإلكترونية تتصدر القائمة. تنفق العديد من الشركات باستمرار مبلغًا ضخمًا لتأمين أمان الواجهة الأمامية. ومع ذلك ، لا يمكن ترك أمن أي منظمة بيد فريق واحد فقط! إنها مسؤولية يجب أن يتقاسمها جميع الموظفين على قدم المساواة.

يجب معالجة الثغرات الأمنية الخاصة بالتعافي من الكوارث

يعد التعافي من الكوارث في الموقع البارد قديمًا ، ومواقع DR متصلة عبر WAN. وبالتالي ، يتم تكرار البيانات مما يجعل DR في العصر الحديث عرضة للخطر. أيضًا ، تم تصميم حلول DR بشكل سيئ. ببساطة ، تم تصميمها دون مراعاة حقيقة أن الهجمات الإلكترونية يمكن مشاهدتها في أي وقت. لذلك ، يجب معالجة جميع ثغرات DR بغض النظر عن السبب.

تعرف على مقياس التحديات

التحقق من قدرات DR لمركز بيانات واحد لا يكفي. على عكس الهجمات الميكانيكية ، يمكن للهجمات الإلكترونية أن تنتشر بسرعة وتهاجم أي عدد من الأجهزة. قد يستغرق استرداد الخسارة الناتجة أيامًا ، وبالتالي أثناء التحقق من قدرات DR ، تأكد من العثور على حجم التهديدات ومحاولة تصحيحها في أقرب وقت ممكن.

المصدر: securitythinkingcap.com

يجب أن تقرأ: الهجوم السيبراني الحركي: حقيقة أم أسطورة؟

ابحث عن Shadow IT وسلسلة التوريد والتكنولوجيا التشغيلية

هجوم NotPetya ransomware عبر بيئة DevOps التي كانت مروعة للغاية. من المؤكد أن إنترنت الأشياء يربط كل أداة ويجمع بياناتها ، لكن ألا تعتقد أنه يجعلنا عرضة للخطر أيضًا؟ لذا ، ابحث عن كل بوابة ممكنة قد توجه البرامج الضارة إلى نظامك.

إذا كنت تعتقد أن هناك طريقة لتجاوز هذا الهجوم المدمر ، فأنت مخطئ بالتأكيد. لا توجد حتى الآن طرق مثبتة يمكن أن تنقذنا من أي نوع من هجمات برامج الفدية الضارة. بغض النظر عن مدى كفاءة شبكتنا ، فإننا لا نزال عرضة للخطر. لم يتم تصحيح الإجراءات البربرية للهجوم الإلكتروني NotPetya بالكامل. توقع الخبراء أيضًا أن تظهر فيروسات الفدية هذه على أنها تشنج في أجزاء مختلفة من العالم أو تتكرر وتتخذ شكلًا أكبر تدميراً. نعم ، لا يمكننا الحصول على الحماية النهائية ولكن هذا لا يعني أننا يجب أن ننسى القواعد الأساسية.

يجب على المرء دائمًا استخدام كلمات مرور قوية وفريدة من نوعها ، وليس النقر على المرفقات المشكوك فيها ، والبقاء حكيماً وتكييف كل إجراء ممكن لأن عائلة برامج الفدية هذه موجودة لتبقى! ما رأيك؟