فهم تهديد البرامج الضارة

مكتمل

تعتبر أنظمة الكمبيوتر التي تتفاعل مباشرة مع المستخدمين أنظمة نقاط النهاية. يجب تأمين الأنظمة على الأجهزة، مثل أجهزة الكمبيوتر المحمولة والهواتف الذكية وأجهزة الكمبيوتر. يمنع تأمين هذه الأجهزة من العمل كبوابات للهجمات الأمنية على الأنظمة المتصلة بالشبكة الخاصة بالمؤسسة. في عالم اليوم من استخدام جهازك الشخصي في العمل، وهذا يعني حتى حماية الأجهزة الشخصية التي لديها إمكانية الوصول إلى موارد عملك.

تمتلئ الأخبار بقصص حول تسرب المؤسسات للمعلومات الشخصية عن طريق الخطأ. وغالبا ما تكون هذه الحوادث نتيجة لممارسات أمنية سيئة أو هجمات متعمدة. يمكن للمتسللين الوصول إلى الأنظمة عن طريق انتحال شخصية مستخدم حقيقي، أو عن طريق إدراج برامج ضارة بطريقة ما في كمبيوتر أو جهاز مع وصول مصرح به إلى الشبكة.

ما هي البرامج الضارة؟

البرامج الضارة هي برامج ضارة تهدف إلى إلحاق الضرر بجهاز كمبيوتر أو شبكة. غالبًا ما تستغل الثغرات الأمنية في البرامج أو تستغفل المستخدمين الذين يقومون بتثبيته دون علم.

البرامج الضارة تأتي في أشكال متعددة:

  • الفيروسات
  • فيروسات متنقلة
  • أحصنة طروادة

الفيروسات

فيروسات الكمبيوتر مثل الفيروسات الحية، تطلب من المضيف العيش فيه. الفيروسات هي أجزاء من التعليمات البرمجية التي ترفق بالبرامج والمستندات الموجودة أو تختبئ في المناطق المحمية من القرص الثابت، مثل قطاع التمهيد. لأنها مخبأة في المناطق المحمية، يمكن أن يكون من الصعب العثور عليها وإزالتها. عند تشغيل البرنامج المصاب، يتم تنفيذ الفيروس، في كثير من الأحيان دون أن يلاحظ المستخدم أي شيء. ويمكن بعد ذلك تنفيذ إجراءات ضارة على بيانات المستخدم أو الملفات الأخرى. إذا أرسل جهاز كمبيوتر مصاب ملفًا إلى كمبيوتر آخر، فإنه يمكن أن ينشر الفيروس مع البيانات. هذا السلوك هو ما يصنف بفيروس الكمبيوتر: يعيش داخل برامج أخرى ويتطلب التفاعل البشري للانتشار.

بعض الأمثلة على الفيروسات هي: ILOVEYOU وShamoon وCIH (فيروس تشيرنوبيل).

فيروسات متنقلة

الفيروس المتنقل هو جزء من البرمجيات المستقلة التي نسخ نفسه من خلال شبكة كمبيوتر. على غرار الفيروس، تم تصميم دودة لتكرار نفسها. ولكن بدلا من الاختباء في الملفات الموجودة، توجد دودة كبرنامج منفصل يمكن أن يصيب أجهزة الكمبيوتر الأخرى دون مشاركة بشرية. غالبا ما ينتقل الفيروس المتنقل عبر شبكة الكمبيوتر، ويعمل في الخلفية على جهاز كمبيوتر مصاب. من هناك، يستخدم نقاط الضعف المعروفة في برامج الكمبيوتر لتحديد موقع الأجهزة المتصلة الأخرى وإصابتها.

بعض الأمثلة على الديدان هي: Melissa و Code Red و Stuxnet.

أحصنة طروادة

الجميع يعرف قصة طروادة والحصان الخشبي الذي كان يستخدم لغزو المدينة. هذه البرامج الضارة تتبنى نفس الاسم لأنها تتظاهر بأنها شيء ليس كذلك. تعتبر أحصنة طروادة النوع الأكثر خطورة من البرامج الضارة بسبب ما هي مصممة في كثير من الأحيان للقيام به. وهي تنتشر عن طريق التنكر باعتبارها أداة مساعدة للبرمجيات التي يريد المستخدم تثبيتها. نظرا لأن المستخدم يخول التثبيت، فإن هذه البرامج الضارة غالبا ما تكتسب حق الوصول إلى ملفات المستخدم، بما في ذلك البيانات الحساسة أو الخاصة. بالإضافة إلى ذلك، غالبا ما تقوم أحصنة طروادة بتثبيت الأقسام الخلفية للسماح للمتسللين بالدخول إلى الكمبيوتر، أو مسجلي المفاتيح لالتقاط ضغطات المفاتيح مثل كلمات المرور أو بطاقات الائتمان. على عكس الأنواع الأخرى من البرامج الضارة، فإن أحصنة طروادة ليست مصممة بشكل عام لتكرار نفسها على نطاق واسع - فهي مخصصة تحديداً للتحكم في أجهزة كمبيوتر محددة أو تدميرها.

بعض الأمثلة على أحصنة طروادة هي: Gh0st RAT وZeus و Shedun (على Android).

كيف يتم تثبيت البرامج الضارة؟

هناك عدة طرق يمكن للبرامج الضارة الوصول بها للكمبيوتر في البداية.

  1. تثبيت مباشر. معظم البرامج يتم الوصول إليها اليوم عبر الإنترنت. يتم تكييف المستخدمين لتنزيل البرامج وتثبيتها من مصادر مختلفة. يمكن تثبيت البرامج الضارة دون معرفة المستخدم أو من خلال تنزيل معتمد تم العبث به. ينطبق هذا النهج أيضًا على محركات الأقراص المصابة (مثل مفاتيح USB) التي يتم إدراجها في جهاز كمبيوتر.

  2. الثغرة الأمنية. عيب أو خطأ في تشغيل برنامج مثل مستعرض. قد يكون حتى في نظام التشغيل، والسماح لتثبيت البرامج الضارة على الكمبيوتر. في هذه الحالة، تستغل البرامج الخبيثة الخلل الأمني للحصول على وصول المسؤول، أو الوصول للملفات المصابة على الكمبيوتر.

  3. مستتر. يمكن أيضا تثبيت البرامج الضارة من خلال فتحة مصممة متروكة في البرنامج. هذه الأبواب الخلفيةغالبًا ما توضع للاختبار وتصحيح الأخطاء. إذا ترك المدخل الخلفي في مكانه وتم إطلاقه في الإنتاج، يمكن استغلاله للوصول إلى الكمبيوتر أو الشبكة.

الحماية من البرامج الضارة

هناك العديد من الاستراتيجيات الرئيسية التي يمكنك استخدامها بجانب Microsoft Defender for Cloud لحماية أجهزة الكمبيوتر والشبكة من البرامج الضارة.

  • حافظ على تحديث الخوادم بأحدث إصلاحات نظام التشغيل وإصداراتها. ينبهك Defender for Cloud تلقائيا عندما تكون الأنظمة المراقبة غير محوسبة.
  • قم بتثبيت برامج الحماية من البرامج الضارة مثل Microsoft Antimalware لخدمات Azure السحابية والأجهزة الظاهرية للمساعدة في تحديد الفيروسات وبرامج التجسس والبرامج الضارة الأخرى وإزالتها.
  • استخدم جدران الحماية لحظر نسبة استخدام الشبكة. يقوم Defender for Cloud بتحديد نسبة استخدام الشبكة المفتوحة إلى الأجهزة الظاهرية والخوادم الخاصة بك وتوفير التعليمات لتنشيط قدرات جدار الحماية المضمنة في Azure.
  • يمكنك تكامل حل مكافحة البرامج الضارة مع Defender for Cloud لمراقبة حالة الحماية من البرامج الضارة.

وهذه الخطوة الأخيرة حاسمة بالنسبة إلى خطة المراقبة الكاملة. يميز Defender for Cloud مشكلات مثل التهديدات المكتشفة والحماية غير الكافية، مما يجعل الأجهزة الظاهرية وأجهزة الكمبيوتر لديك عرضة لتهديدات البرامج الضارة. باستخدام المعلومات المتعلقة بمشكلات حماية نقطة النهاية، يمكنك وضع خطة لمعالجة أية مشكلات تم تحديدها.