content_cookies111:string(1812) "{"id":40131,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D9%86%D8%B5%D8%A7%D8%A6%D8%AD-%D9%84%D8%AA%D8%AC%D9%86%D8%A8-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D9%81%D8%AF%D9%8A%D8%A9\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"44.192.254.173","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"810e04db69f88029-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.22","SERVER_PORT":"80","REMOTE_ADDR":"44.192.254.173","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"46744","REDIRECT_URL":"\/\u0646\u0635\u0627\u0626\u062d-\u0644\u062a\u062c\u0646\u0628-\u0628\u0631\u0645\u062c\u064a\u0627\u062a-\u0627\u0644\u0641\u062f\u064a\u0629\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1696428738.067343,"REQUEST_TIME":1696428738,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"44.192.254.173","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
على الرغم من الخسائر الكبيرة التي تسببها برمجيات الفدية (Ransomware)، يؤكد الخبراء أن الحماية منها وتجنبها أمر ممكن، يتطلب ذلك القدرة على التعرف إلى هذه البرمجيات، ومنع وصولها إلى الحواسيب والأجهزة الإلكترونية من خلال اتباع تدابير الحماية والأمان الأساسية، وأخذ نسخ احتياطية لكل البيانات المهمة والاحتفاظ بها في مكان آمن، لاستعادتها حين يحصل أي هجوم فدية ناجح.
ما هي برمجيات الفدية؟
برمجيات الفدية هي برامج ضارة تعمل بطريقة بسيطة للغاية، تدخل إلى حاسوب المستخدم وتمنع الوصول إليه، فيصبح كل شيء على الجهاز مثل المستندات والصور والفيديوهات وأي محتوى آخر مخزّن على قرص التخزين غير متاح.
عادةً ما يتم حظر الوصول إلى البيانات على الحاسوب من خلال تشفيرها، بعد ذلك، تطلب البرمجية دفع مبلغ مالي كفدية من أجل استعادة الوصول إلى هذه البيانات، وغالباً ما تتم عمليات الدفع باستخدام إحدى العملات المشفرة.
هناك عدة طرق لنشر برمجيات الفدية واستهداف الأجهزة بها، مثل إرسالها كمرفقات مع رسائل البريد الإلكتروني أو عن طريق الروابط الضارة، ومعظمها يتسلل إلى الحاسوب دون ملاحظة ذلك.
إن دفع الفدية لمجرمي الإنترنت ليس الحل الأمثل، هذا الأمر يشجعهم على الاستمرار في عملهم واستهداف المزيد من الضحايا، الطريقة الأفضل هي منع حصول هجوم الفدية، وهذا الأمر ممكن من خلال اتباع النصائح التالية:
1. التعرّف إلى برمجيات الفدية
لا تستهدف معظم برمجيات الفدية الأفراد، بل تستهدف المؤسسات والشركات التي تمتلك بيانات مهمة وضرورية لعملها. لهذا السبب، ينبغي أن تتأكد الشركات من حصول جميع الموظفين فيها على تدريب كافٍ في مجال الأمن السيبراني. يجب أن يكون الموظفون على دراية بالمخاطر المرتبطة بأمن المعلومات، وأن يكونوا قادرين على الإبلاغ عن أي رسائل بريد إلكتروني مشبوهة أو سلوك غير طبيعي يحدث على الحاسوب أو الشبكة بسرعة وبدقة، للسماح للخبراء بالتدخل الفوري في حال وجود أي تهديد سيبراني.
صحيح أن برمجيات الفدية يتم إنشاؤها من قبل أشخاص يتمتعون بمعرفة وخبرة في مجال البرمجة، إلا أن طريقة إيصالها والتسلل إلى حواسيب الضحايا ليست غريبة، فهي مألوفة ويمكن تجنبها بسهولة، وذلك عن طريق تجنب تحميل أي شيء على الحاسوب قبل التأكد مما فيه ومعرفة الجهة التي أرسلته، وتجنب الضغط على أي رابط دون معرفة إلى أين يؤدي.
تأمين الأجهزة أمر ضروري للحماية من برمجيات الفدية وغيرها من أنواع البرامج الضارة. للقيام بذلك، يجب تحديث جميع البرامج الموجودة على الحاسوب، بما في ذلك نظام التشغيل والمتصفح، واستخدام برنامج مكافحة فيروسات موثوق. يجب أن يكون هذا البرنامج قادراً على مراقبة وفحص كل مواقع الويب والبريد الإلكتروني، وقابل للتحديث بشكل تلقائي.
بالإضافة إلى ذلك، يجب اتباع بعض تدابير الأمان الأساسية مثل اختيار كلمات مرور قوية لحماية الحاسوب والحسابات، وتفعيل المصادقة الثنائية.
على جميع الأفراد والشركات أخذ نسخ احتياطية من البيانات الخاصة بهم وحفظها على السحابة، من خلال هذا الإجراء، يمكن استعادة البيانات في حال حصول أي هجوم ناجح ببرمجية فدية.
يجب أن يتم الاحتفاظ بنسخ احتياطية بشكل تلقائي ويومي إن أمكن ذلك، لكي تكون النسخة الاحتياطية محدثة دائماً.
في عام 1994، وبعد تعرضها لسلسلة من الهجمات الإلكترونية، عيّنت شركة الخدمات المصرفية الاستثمارية سيتي غروب (Citigroup) -سابقاً سيتي كورب- الأميركي ستيف كاتز (Steve Katz) في منصب رئيس أمن المعلومات (Chief Information Security Officer،
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.