استجابة مسؤولي أمن المعلومات لزيادة عنف هجمات الفدية

تزداد هجمات الفدية عنفًا، مما يتطلب من مسؤولي أمن المعلومات (CISOs) اتخاذ تدابير فعالة للتكيف مع هذا التغيير. في هذا المقال، نستعرض كيف يمكن لهؤلاء المسؤولين تحسين استراتيجياتهم لمواجهة التهديدات المتزايدة.
السؤال: مجموعات هجمات الفدية تزداد عنفًا. كيف يجب على مسؤولي أمن المعلومات (CISOs) الرد على هذا التغيير في التكتيكات؟
جيم دوغيت، CISO، سمبريس: في بداية عام 2025، بدا أن العالم قد قطع شوطًا في محاربة هجمات الفدية. أظهرت تحليلات البلوكشين انخفاضًا كبيرًا في المدفوعات المشفرة للفدية، مع تراجع الإيرادات لأول مرة منذ عام 2022. للأسف، لم يدم تفاؤلنا طويلاً. إن المهاجمين قادرون على التكيف، وعندما يتم الضغط عليهم، يصبحون أكثر خطورة.
تشير الأبحاث الأخيرة من سمبريس إلى أن اثنين من كل خمسة هجمات فدية خلال فترة الدراسة، هدد المهاجمون التنفيذيين بأذى جسدي. بالإضافة إلى ذلك، انتهى الأمر بأكثر من ثلثي المنظمات التي تعرضت للاختراق بدفع الفدية. لا يوجد مخرج آخر من كابوس الأمن السيبراني هذا: تحسين القدرة على الصمود السيبراني.
ما مدى سوء الوضع؟
وفقًا لشركة تشايناليزيس، حصل المهاجمون على تقدير 814 مليون دولار من المدفوعات من الضحايا في عام 2024، وهو انخفاض بنسبة 35% عن الرقم القياسي البالغ 1.3 مليار دولار في عام 2023. حتى مع افتراض دقة هذه الأرقام، إلا أنها لا تعكس القصة كاملة. مع مواجهة عدد أقل من الضحايا المستعدين للدفع، يقوم المهاجمون بزيادة الضغط على أولئك الذين يفعلون.
تكشف بياناتنا أن 56% من المنظمات في الولايات المتحدة والمملكة المتحدة وفرنسا وألمانيا وإسبانيا وإيطاليا وسنغافورة وكندا وأستراليا ونيوزيلندا تعرضت للاختراق بواسطة هجمات فدية في عام 2024، و69% منها دفعت فدية. أيضًا، 55% من المنظمات التي دفعت قامت بذلك عدة مرات، مع 29% دفعت ثلاث مرات أو أكثر. بمجرد أن يستهدف المهاجمون منظمة ذات وضع أمني ضعيف، يصبحون أكثر احتمالاً للعودة.
يمكن أن تكون تأثيرات هذه الهجمات على الأعمال شديدة. من بين المنظمات في دراستنا التي دفعت الفدية، نقدر أن نصفها تكبدت خسائر تتراوح بين 500,000 و1,000,000 دولار سنويًا. بالنسبة لما يقرب من واحد من كل عشرة منظمات، تتجاوز هذه الأرقام 1,000,000 دولار. هذا لا يشمل التكاليف الأخرى، مثل الزيادة المحتملة في أقساط التأمين السيبراني والأضرار الجانبية للأعمال، بما في ذلك فقدان الوظائف، وانتهاكات البيانات، وتقليص الميزانيات.
قاعدة CISO 1: التكيف والازدهار
يلعب المهاجمون بالورقة التي بين أيديهم. عندما يواجهون عددًا أقل من الضحايا المستعدين للدفع، لا يلجأون فقط إلى التهديدات بالعنف الجسدي، بل يحاولون أيضًا تكتيكات أخرى. تم تهديد 63% من الضحايا الذين استطلعت آراؤهم بتدمير البيانات، وفي ما يقرب من نصف الحالات (47%)، حاول المهاجمون ابتزازهم من خلال التهديد بتقديم شكاوى تنظيمية.
يواصل المهاجمون أيضًا التفوق في استكشاف السطح الهجومي للبحث عن نقاط الضعف. تم اختراق أنظمة الهوية مثل Active Directory وEntra ID وOkta في 83% من الهجمات التي قمنا بتحليلها، مما مكن المهاجمين من إقامة استمرارية، والتحرك جانبيًا، وزيادة الامتيازات. كما أن سرقة المعلومات والتصيد الاحتيالي تقدم مكافآت محتملة غنية – خاصة عندما تسمح المنظمات للأجهزة الشخصية بالاتصال بالأصول المؤسسية.
ستستمر هذه التكتيكات والتقنيات والإجراءات في التطور، طالما أن الأشرار يحتاجون إليها. يحذر خبراء الأمن في الحكومة البريطانية من أن الذكاء الاصطناعي (AI) لن يعزز فقط الهندسة الاجتماعية، بل أيضًا استقصاء الضحايا، وتوليد البرمجيات الضارة، والبحث عن الثغرات وتطوير الاستغلال. قد تجد المنظمات التي لا تستطيع الاستجابة، والاحتواء، والتعافي بسرعة نفسها مستهدفة عدة مرات.
قاعدة CISO 2: افترض الاختراق، وابنِ القدرة على الصمود
القلق هو أنه مع انخفاض تكاليف الهجمات بفضل الذكاء الاصطناعي، ستستمر مجموعات الجرائم السيبرانية في الانتشار. يمكن أن يحدث هذا بشكل واقعي، حتى مع انخفاض المدفوعات، وتحسين جهود إنفاذ القانون. فما هو الحل؟ يجب على مسؤولي أمن المعلومات الالتزام بثقافة طويلة الأمد من القدرة على الصمود مبنية على التركيبة الكلاسيكية من الأشخاص والعمليات والتكنولوجيا.
في الممارسة العملية، يعني هذا تحسين برامج توعية وتعليم المستخدمين، والتحديث السريع، والمصادقة متعددة العوامل لتقليل طرق الوصول الأولية. ويعني ذلك الاستعداد للأسوأ مع النسخ الاحتياطية ووظائف الدفاع والاستجابة والتعافي الآلية. من خلال تحسين الكشف عن الأنشطة المشبوهة وتسريع الاحتواء والتصحيح، من الممكن تقليل تأثير الهجمات الخطيرة.
تعد سرعة وشمولية التعافي مهمة بشكل خاص لتجنب الهجمات المتكررة. يمكن تحقيق ذلك من خلال تطوير واختبار عمليات استجابة للحوادث مخصصة، موثقة جيدًا، ومُبلغ عنها بوضوح. يجب أن تنطبق كل ما سبق بنفس الصرامة على الموردين كما هو الحال بالنسبة للمنظمة نفسها.
لا يحتاج مسؤولو أمن المعلومات إلى الذهاب تحت الأرض
نأمل أن لا يفكر أي مسؤول أمن معلومات أو قائد أعمال يقرأ هذا في دفع الفدية في المرة القادمة التي يتعرضون فيها للاختراق. ليس فقط لأن المهاجمين من المحتمل أن يعودوا للحصول على دفعة ثانية أو ثالثة، ولكن في العديد من الحالات (15%)، لا يتلقى الضحايا حتى مفاتيح فك التشفير الوظيفية. ومع ذلك، فإن حظر مدفوعات الفدية ليس هو الحل أيضًا، كما قد تكتشف الحكومة البريطانية قريبًا.
يمكن أن يؤدي حظر المدفوعات إلى تعريض البنية التحتية الحيوية للخطر، ويعرض الشركات لخطر الإفلاس، وقد يجبر المدفوعات على الانتقال إلى السوق السوداء – من بين عواقب غير مقصودة أخرى. تشير دراستنا إلى أن 83% من المشاركين في القطاع العام في المملكة المتحدة دفعوا فدية العام الماضي عند تعرضهم للاختراق، مما يشير إلى وجود مشاكل قادمة.
بدلاً من ذلك، يحتاج مسؤولو أمن المعلومات إلى تعلم بعض الدروس من خصومهم. لقد طورت مجموعات التهديد مرونة تشبه الصراصير تجاه الاضطراب على مدى العقد الماضي أو أكثر. ويجب على فرق الأمن والشبكات التي تدافع عنها أن تفعل الشيء نفسه.
في ختام هذا المقال، يجب على مسؤولي أمن المعلومات أن يتعلموا من تجاربهم السابقة وأن يتبنوا استراتيجيات جديدة لتعزيز أمان مؤسساتهم. إن القدرة على الصمود والتكيف هي المفتاح لمواجهة التحديات المستقبلية.




