يقول الخبراء أنفسهم إن هذا التهديد يُغيّر قواعد اللعبة، لأن برامج مكافحة الفيروسات التقليدية لا تستطيع اكتشافه بسهولة. فما الحل إذن، وكيف يمكن تحديد هذه الهجمات؟ يقول المختصون إن الأمر ليس بسيطًا، ولكنه ليس مستحيلاً أيضًا، إذا كنتَ يقظًا بما فيه الكفاية.
يكمن الجانب الأكثر تعقيدًا في هذه المشكلة، كما تحذر وسائل الإعلام المتخصصة، في أن Fileless تعمل مباشرةً في ذاكرة النظام. وهذا يعني أنها لا تتطلب تنزيل وتثبيت ملفات خبيثة، ولا تترك أي أثر على القرص الصلب، ولا تُثبّت أي برامج ظاهرة. بل تستخدم أدوات موجودة بالفعل على الحاسوب.
على سبيل المثال، يمكن استخدام برامج مثل PowerShell أو نظام التشغيل نفسه لتنفيذ تعليمات برمجية خبيثة. ما معنى هذا تحديدًا؟ باختصار، إنها مشكلة أمن سيبراني. صُممت برامج مكافحة الفيروسات التقليدية لاكتشاف الملفات المشبوهة، ولكن في حال عدم وجود ملف، فلا يوجد ما يمكن تحديده. وبهذه الطريقة، قد يمر الهجوم دون أن يُكتشف.
يؤدي هذا أيضًا إلى نتيجة أخرى غير مرغوب فيها للمستخدمين. فالبرامج الضارة Fileless قادرة على العمل لفترات طويلة قبل اكتشافها، على عكس معظم البرامج الضارة الشائعة. ويؤكد الخبراء هذا الأمر بشكل قاطع، معترفين بأنه في أغلب الأحيان، بحلول وقت اكتشاف التهديد، يكون قد ألحق ضررًا كبيرًا بالمستخدمين.
وكيف يعمل؟ حسنًا، لا يختلف كثيرًا عن التهديدات المماثلة. فهو قادر على سرقة البيانات الحساسة، مما قد يعرض أي شخص للخطر. لذلك، ليس من المستغرب أن يُستخدم هذا النوع من البرامج الضارة بكثرة لمهاجمة الشركات. وهذا يُمكّن مجرمي الإنترنت من الوصول بسهولة إلى معلومات العديد من العملاء أو حسابات الشركة المستهدفة نفسها.
على مستوى الحل، يتطلب Fileless تغييرًا جذريًا في طريقة التفكير. فبدلًا من البحث عن الملفات الضارة، وهو النهج الأكثر شيوعًا، من الضروري تحديد السلوكيات الشاذة داخل الأنظمة. وهذا يسمح باكتشاف الأنشطة المشبوهة حتى في غياب البرامج الضارة التقليدية. بالطبع، غالبًا ما يستغرق تحديد المشكلة وقتًا أطول، مع كل الصعوبات المصاحبة لذلك.
مع ذلك، يؤكد الخبراء أن الاعتماد على وسائل الدفاع التقليدية وحدها لا يكفي في هذه الأيام. فهي ليست غير ضرورية بالتأكيد، لكن من المهم بنفس القدر توقع الخطر، لا سيما عندما لا يترك أثراً، كما هو الحال الآن.
ليست هناك تعليقات:
إرسال تعليق