More Related Content Similar to Ransomware.pptx
Similar to Ransomware.pptx (20) Ransomware.pptx2. Malware Types الخبيثة البرامج أنواع
الفايروسات
الديدان
طروادة احصنة
الفدية أو التشفير برنامج
الزومبي اجهزة
االعالنات برامج
التجسس برامج
التأصيل ادوات
االعالنية الفوز برامج
الذاكرة برنامج
3. للتنفيذ قابلة خبيثة نصوص عن عبارة هي
(
كود
)
اخرى برامج نصوص داخل تكون
,
البرنامج من جزء اضافة او تعديل او حذف هو النصوص هذه من الهدف
,
كل يختلف
استهدافه المراد البرنامج باختالف االخر عن فايروس
,
الفايروسات انواع أشهر
التسلسل األرقام لتجاهل كود على تحتوي والتي بريكر والجيل الكراكات هي المتداولة
ية
بالتفعيل الخاصة
.
الفايروسات
الديدان
االنترنت شبكة مع اتصال بدون العمل تستطيع خبيثة برامج هي
,
نسخ على تعمل
الكامل االستحواذ الى يؤدي مما األنظمة داخل النسخ من متناهي غير بعدد نفسها
المصادر كافة انشغال بسبب بطيء الجهاز ممايجعل الكمبيوتر مصادر على
.
4. الزومبي اجهزة
سيرفر طريق عن بها التحكم يتم مجموعة ضمن يجعلها فيها خبيث برنامج تنصيب تم اجهزة هي الزومبي اجهزة
محدودة معينة أوامر لفعل
,
البرنامج ان اي محدد وقت في الكترونية مواقع على ضغط لعمل اتصال قنوات فتح مثل
الوقت طوال الجهاز على يؤثر لن
.
التحكم أجهزة
الجهاز مالك علم بدون تستخدم كانت اذا اال خبيثة التحكم اجهزة تكون ان بالضرورة ليست
.
5. برامج
االعالنات
اذن بدون المستخدم اجهزة على دوري بشكل اعالنات اظهار على تعمل برامج هي
المستخدم
,
بس خبيثة بأنها تصنيفها يتم ولكن ضارة تكون ان بالضرورة ليست
بب
المرغوب غير والظهور األزعاج
.
المزيفة األعالنات
اخذ منها الغرض مزيفة لينكات على المواقع هذه تحتوي
متعددة ألغراض الحقا ألستعمالها المستخدم بيانات
.
6. مايقارب مستهلك وهو األدوبي برنامج يظهر المثال هذا في
9
جيجا
,
من أقل إال اليستخدم أنه بالرغم
200
بايت ميغا
.
7. طروادة وأحصنة التجسس برامج
ليتم المقرصن الى وأرسالها محددة بيانات جمع على تعمل خبيثة برامج هي
الحقا أستخدامها
,
وليس الشبكة لمعلومات مستهدفة التجسس برامج ماتكون غالبا
المستخدمين اجهزة لمعلومات
,
المستخدمين أجهزة تستهدف التي البرامج أن حيث
طروادة احصنة تسمى
.
الذاكرة برامج
أكب بأستهالك يقوم خبيث غير حقيقي برنامج جعل على يعمل خبيث برنامج هو
ر
المطلوب األستهالك من
8. از؟ز
االبي و ر
التشفي برمجية ي
ماه
الخبي الرمجيات انواع من نوع ي
ه ازز
واألبي ر
التشفي برمجية
من ر
وتعتي ثة
ط عن للبيانات الوصول من المستخدم تمنع حيث االنواع اأخطر
ريق
قفل
,
البيانات ر
تشفي أو مسح
.
اليه الوصول ومنع ها ر
وتشفي البيانات غلق يتم العادة ي
ز
ف
دفع بعد إال ا
ذلك إل وما ي
مال مبلغ
..
ازز
االبي برمجية تسىم لذلك
.
اخالق ر
غي جهة هو قالمخي فإن ال او الدفع تم سواء حال اي عىل
ية
ال طريق عن المشكلة حل عىل االعتماد فاليمكن مضمونة ر
وغي
دفع
ز ر
قيالمخي لطلبات والرضوخ
.
10. ز ر
والمستخدمي المؤسسة بيانات ال الوصول طريقة
اترالثغ
:
تحديث عدم حال ي
ز
ف األنظمة ي
ز
ف اترثغ ايجاد طريق عن الوصول يتم
االنظمة
.
الخبيثة امج ر
الي عىل مسبقا تحتوي تخزين وحدات استخدام
.
محمية ر
غي صفحات عىل والدخول عشوائية امجرب يلز ز
تي
روابط عىل والضغط
مجهول ي
ز
ونالكي بريد اءرو واالنسياق مجهولة
.
المنظومة ي
ز
ف مشبوه موظف وجود
.
بالتأكد ويبدأ البيانات ر
بتشفي بالبدأ قالمخي يقوم مماثل هجوم ال التعرض حال ي
ز
ف
بأن
م اي إل الوصول من الشخص يمنع ي
لك ايضا ها ر
تشفي يتم االحتياطية النسخ من البيانات
كان
....
حقيقية امثلةذكر طريق عن اقاالخي توضيحذكر سيتم
.
11. الوقائية االجراءات
مثقفي يكونوا وان خبيثة برامج بوجود تامة دراية على المستخدمين جميع يكون أن
سيبرانيا ن
الخاص األلكتروني البريد طريق عن دورية نشرات أو توعوية دورات طريق عن وذلك
بالمؤسسة
.
المستخدم اجهزة وعلى الخوادم على مركزية حماية برامج تثبيت
.
أضافية بنسخ األحتفاظ على الحرص
*
متص غير خارجية بيانات بقاعدة للبيانات
باألنترنت لة
.
الرمل صندوق أستخدام
“
Sandbox
“
في المجهولة الروابط او البرامج من نوع اي لتجربة
الفعلية الشبكة الى ادخاله قبل البرنامج سلوكيات لمعرفة الرمل صندوق بيئة
.
المس اجهزة على المثبتة والبرامج التشغيل لنظام مستمر بشكل البيانات تحديث
تخدمين
.
*
ايضا للتشفير عرضة تكون ان الممكن من باالنترنت متصلة كانت اذا األضافية النسخ
,
الشرك من كثير لذلك
بعمل تقوم ات
اضافية نسخ
.
12. أضافية وقائية إجراءات
ال منافذ مراقبة المعلومات تكنولوجيا إدارة في المسؤولين على يتوجب
USB
جميع على
ال طريق عن وأغالقها المستخدمين أجهزة
Wondows Server Policy
.
مبدأ إتباع
Zero Trust
ألنظ عةّنالمص الشركات جميع قبل من متبع مبدأ وهو الجميع مع
مة
النارية الجدران
“
Firwalls
“
الغير األستخدام اسبابها تكون األختراقات غالبية ألن وذلك
انفسهم الموظفين قبل من مسؤول
.
13. مخترقة؟ شبكتي هل
•
وك الشبكة في خبيثة برامج وجود تحدد أن الممكن من التي البرامج من الكثير هنالك
برنامج ل
مثل مختلفة بخوارزمية يعمل
PaloAlto-Fortine-Checkpoint- TrendMicro
الكثير وغيرها
.
•
ال بشركات األستعانة
penetration test
دوري بشكل
.
لألبتزاز التعرض حال في الدفع يجب هل
اخرى مرة التشفير الى يؤدي قد الدفع
,
مضمون غير امر هو اخالقية غير فئة مع فالتعامل
األحوال من حال بكل
.
14. حقيقية أمثلة
سنة في
2017
برنامج استطاع
Wannacry
من بأكثر األطاحة
300
ل جهاز ألف
99
برسالة العالم حول دولة
ب متوفرة
28
دفع طريق عن اال التشفير فك يتم وال لغة
300
امريكي دوالر
الصحية البريطانية الهيئة منها عالمية مؤسسات عدة تعطيل تم
,
قابوس السلطان جامعة مكتبة
,
م جامعة
يالن
,
ميغا
وغيرها المغرب في االتصاالت وهيئة الروسية فون
.
ب العالم حول الخسائر قدرت
460
دوالر مليار
.
ع التبليغ يتم ولم الثغرات بوجود دراية على كان الذي األمريكي الوقائي لألمن المسؤولية لتّمُح
نها
.
16. عام في
2019
البيانات جميع تشفير وتم الكويتية المطاحن شركة اختراق تم
,
تشفير وتم
األلكترونية السحابة في نةّزالمخ األحتياطية البيانات
.
بقيمة فدية طلب تم
300
كويتي دينار مليون
,
اضافي بنسخ االحتفاظ تم الحظ لحسن لكن
باألنترنت متصلة غير خارجية صلبة اقراص على أخرى
.
التوقف من أيام أربعة بعد النظام إستعادة تمت
.
17. لألختراق قابل غير حماية نظام يمتلك العالم في نظام هناك اليوجد
,
يت السيبراني األمن شركات حتى بل
م
سنة كان حدث وأقرب أختراقها
2022
في وشبكات اتصاالت شركة أكبر إختراق تم عندما أغسطس شهر
سيسكو العالم
.
وجوجل وأبل مايكروسوفت شركة هي أيضا اختراقها تم التي الشركات من
األمكان قدر الثغرات عدد تقليل هو الوقائية والطرق األرشادات اتباع من الهدف
.
18. المصادر
"Computer Viruses - Theory and Experiments". University of Michigan
"A Disembodied Threat". Kaspersky Lab Business. Kaspersky Lab.
Swiss Cyber Institute Annual Report Magazine