الوحدة 11
التنظيف والرعاية اللاحقة وإدارة مخاطر ما بعد الحادثة ومشاركة المعلومات
آخر تحديث في: 31 ديسمبر 2024
GitHub تعديل هذه الصفحة علىالوحدة 11
آخر تحديث في: 31 ديسمبر 2024
GitHub تعديل هذه الصفحة علىإذا تم العثور على برمجيات ضارة أو حركة مرور ضارة على جهاز شخص مستهدف، فنحن بحاجة إلى تقديم توصيات علاجية لاحقة للرعاية أو توصيات مستهدفة للسماح للعميل بتحديد الخطوات التالية المناسبة.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
عندما تكتشف إصابة ببرمجيات ضارة أو مؤشرًا آخر على اختراق جهاز ما، ستحتاج إلى العمل مع مالك الجهاز المتأثر لإعادة أجهزته إلى حالة جيدة. يتطلب تقديم أفضل دعم مراعاة أهداف الشخص وفهم طبيعة التهديد الموجود على الأجهزة. قد يكون الشخص المصاب مهتمًا إما بالتخلص من البرمجيات الضارة في أسرع وقت ممكن حتى يتمكن من العودة إلى حياته وعمله أو بدلًا من ذلك قد يفضل استخدام جهاز آخر مع الاحتفاظ بالجهاز المصاب من أجل فحص ما حدث وربما من كان مسؤولًا عنه.
في وقت سابق من مسار التعلّم هذا، ذكرنا بعض وسائل حماية نظام التشغيل المضمّنة وإذا كانت البرمجيات الضارة قادرة على العمل على نظام شخص مستهدف لمجرد تعطيل بعض أنواع الحماية هذه، فقد تساعد إعادة تمكينها في منع البرمجيات الضارة من العمل أو إلحاق أي ضرر آخر. لذلك يمكن إيقاف تشغيل بعض البرمجيات الضارة الأقل تعقيدًا أو حتى إزالتها بمجرد الدخول إلى إعدادات نظام التشغيل وإعادة تمكين الحماية. في حالة عدم تمكنك من إعادة تمكين هذه الحماية أو إذا تم تعطيلها مرة أخرى بعد مرور بعض الوقت، فهذا مؤشر على أن العملية الضارة تمنع عمل نظام التشغيل بشكل سليم وأن هناك حاجة إلى أعمال تنظيف إضافية أو إعادة الضبط إلى إعدادات المصنع. لاحظ أنه في بعض الأحيان قد تصادفك حالات تم فيها تعطيل حماية نظام التشغيل من أجل تثبيت البرمجيات المقرصنة والتي قد لا يقوم المستخدم بإبلاغك بها على الفور. من المفيد معرفة هذا السيناريو وتوجيه العميل خلال قرارات إدارة المخاطر وإيجاد بدائل أكثر أمانًا تحافظ على سلامة نظام التشغيل.
غالبًا ما تكون إعادة تعيين إعدادات المصنع أبسط وأنظف طريقة لإزالة البرمجيات الضارة على جهاز معين وإذا قام المستخدم بعمل نسخة احتياطية من جميع البيانات التي يريد الاحتفاظ بها في موقع سحابي أو محرك أقراص احتياطي وكان قادرًا على إعادة تثبيت تطبيقاته الأكثر استخدامًا بعد إعادة ضبط المصنع، فهذا هو الخيار المفضل للتعامل مع البرمجيات الضارة. إذا لم يكونوا متأكدين من نسخ البيانات المهمة احتياطيًا، فيمكنك مساعدتهم في إكمال نسخة احتياطية محلية أو سحابية. لاحظ أنه قد يتم العثور على ملفات ضارة في ملفات احتياطية (على الرغم من أنها ستكون خاملة حتى يتم تنفيذها)، وبالتالي يُنصح بفحص مجلدات النسخ الاحتياطي باستخدام محرك مكافحة فيروسات حسن السمعة. لاحظ أنه في كثير من الأحيان لا يتم الاحتفاظ بنسخة احتياطية من التطبيق وتكوينات الجهاز الأخرى، اعتمادًا على أداة النسخ الاحتياطي المستخدمة. من الجيد دائمًا اختبار النسخ الاحتياطية، على سبيل المثال من خلال محاولة استعادة النظام بأكمله أو بعض الملفات الرئيسية منه قبل إجراء إعادة الضبط إلى إعدادات المصنع.
يُفضل العديد من محللي البرمجيات الضارة استخدام إعادة الضبط إلى إعدادات المصنع على أنواع أخرى من الإزالة، لأن هذا يمنحهم يقينًا أكبر بكثير بأنه لا توجد آثار للبرمجيات الضارة على أنظمة الشخص المستهدف. لا يزال هناك دائمًا خطر من أن برامج مكافحة الفيروسات أو الحماية المضمنة لأنظمة التشغيل لن تزيل جميع البرمجيات الضارة، خاصة إذا كانت جديدة أو نادرة وستكون إعادة الضبط إلى إعدادات المصنع أكثر فعالية في هذا الشأن. قد يكون الاستثناء الوحيد لهذا هو الجذور الخفية في الواجهة الموحّدة للبرامج الثابتة الموسّعة والبرمجيات الضارة التي تؤثر على البرامج الثابتة للجهاز بدلًا من نظام التشغيل وقد ذكرنا روابط بعض المقالات حول هذا الموضوع أدناه.
في بعض الأحيان لا تكون إعادة ضبط المصنع ممكنة بسبب قيود الوقت أو قيود التكنولوجيا أو راحة المستخدم مع الإجراء. حسب طبيعة البرمجيات الضارة ومدى فهمها، قد يكون من الممكن إزالتها من خلال الوسائل الآلية أو اليدوية. انظر قائمة النصائح الخاصة بالمنصة أدناه للحصول على إرشادات عامة. في بعض الحالات، قد تكون جهود إزالة البرمجيات الضارة غير فعالة، ومن الأمثلة على ذلك البرمجيات الضارة المضمّنة في نظام أندرويد أو الإصدارات مُخترقة الحماية أو المعطلة من نظام التشغيل (انظر قسم أندرويد أدناه لمزيد من التفاصيل). تُعدّ هجمات الأجهزة/البرامج الثابتة هي فئة أخرى من البرمجيات الضارة التي ستكون مقاومة لجهود التنظيف أو إعادة الضبط إلى إعادة الضبط إلى إعدادات المصنع، ولكنها تكون نادرة نسبيًا ولكن تحدث بشكل أساسي فقط على أجهزة الكمبيوتر (ويندوز/لينوكس) وبالتالي فهي تستحق أن نعرفها. يمكن اكتشاف بعضها بواسطة مضادات الفيروسات، على سبيل المثال، انظر مقالة إي سيت (ESET)حول موضوع الجذور الخفية في الواجهة الموحّدة للبرمجيات الثابتة الموسّعة الذي تم اكتشافها طليقة في عام 2018. تتوفر نصائح ونصائح إضافية من مايكروسوفت حول البحث عن تهديد الجذور الخفية في الواجهة الموحّدة للبرمجيات الثابتة الموسّعة من بليبنغ كمبيوتر BleepingComputer هنا.
تُعدّ مشاركة النتائج التي توصلت إليها مع عميلك والعمل معه لفهم كيفية حدوث الإصابة بالبرمجيات الضارة خطوة مهمة تسمح له بتحديث نهج إدارة المخاطر وفهم أهمية (أو عدم أهمية) الحادث الأمني.
سجّل أكبر عدد ممكن من الملاحظات الفنية التفصيلية ولقطات الشاشة والعينات (أو على الأرجح شفرات تجزئتها) وتحدث إلى عميلك حول نموذج التهديد الخاص به وإلى أي درجة يمكنك مشاركة النتائج التي توصلت إليها مع المجتمع الأوسع. تُعدّ مشاركة النتائج التي توصلت إليها ذات قيمة خاصة إذا وجدت تهديدًا جديدًا أو تهديدًا يستهدف أفراد المجتمع على وجه التحديد بناءً على عمل معين يقومون به؛ في هذه الحالة سيساعد التحدث إلى الآخرين حول شفرات تجزئة البرمجيات الضارة وناقلات الإصابة وآليات التخفيف على حماية الأشخاص الأكثر عرضة للخطر بسببها. يمكنك استخدام بعض المعلومات من قسم توثيق النتائج في مسار تعلّم كشف البنية التحتية الضارة وفحصها وتتبعها عند كتابة تقرير موجز وعندما تفكر في نشره.
أنشئ مخطط انسيابي أو قائمة مرجعية يمكن أن تساعدك في إزالة البرمجيات الضارة من الجهاز والتأكد من عدم تفويت أي خطوات. ناقش هذا المخطط الانسيابي أو القائمة المرجعية مع أحد الزملاء أو المُرشِد للتأكد من دقته وعدم تفويتك لأي شيء.
اكتب فقرة موجزة تشرح فيها المواقف التي توصي بأن يقوم الأشخاص فيها الذين نجحت البرمجيات الضارة باستهدافهم بتغيير كلمات المرور إلى حساباتهم الرئيسية (البريد الإلكتروني، أو آي كلاود، أو وسائل التواصل الاجتماعي، أو العمل) بعد ذلك وكيف ستشرح ذلك لشخص تدعمه. واعرض هذه الفقرة على أحد النظراء أو مُرشِد ليتحقق مما إذا كان شرحك دقيقًا.
اكتشاف هجوم إلكتروني على الجذور الخفية في الواجهة الموحّدة للبرامج الثابتة الموسّعة
مجانًاتحليل أجرته شركة أمنية عام 2018 يصف الجذور الخفية في الواجهة الموحّدة للبرامج الثابتة الموسّعة: برمجية ضارة مضمّنة على مستوى يسبق نظام التشغيل لذلك لا يتم تدميرها بمجرد إعادة تثبيت نظام التشغيل
تشارك مايكروسوفت الإرشادات للكشف عن هجمات مجموعة تمهيد الواجهة الموحّدة للبرامج الثابتة الموسعة المسماة بلاك لوتس (BlackLotus)
مجانًانظرة عامة على برمجية ضارة أخرى أحدث يعمل على مستوى يسبق التشغيل إلى جانب الخطوات التي يمكن للمحلل اتخاذها لاكتشافها
فيروس حصان طروادة تروجان، على جميع المستويات: بادبوكس وبيتشبت (PEACHPIT)
مجانًاتقرير متعمّق يبحث في البرمجيات الضارة المثبتة مسبقًا على الأجهزة على الأرجح في المصنع وبالتالي يصعب إزالتها للغاية. مثال جيد لوجوب أن تأتي الأجهزة المستخدمة في العمل الحساس من الشركات المصنعة ذات السمعة الطيبة
كيف يعمل التحقق من السلامة على آيفون للحفاظ على سلامتك
مجانًاميزة آي أو إس تسمح لأي مستخدم بمراجعة المعلومات التي يشاركها مع الآخرين وإذا لزم الأمر إيقاف حدوث تلك المشاركة
كيف تعرف ما إن كان الهاتف مُخترق الحماية؟
مجانًانظرة سريعة على بعض التحليلات التجريبية التي يمكنك القيام بها للتحقق مما إذا كان جهاز آي أو إس الخاص بك مخترقًا
كيفية إعادة ضبط جهاز آيفون إلى إعدادات آيفون أو آيباد أو آي بود تتش
مجانًادليل سريع حول كيفية فحص جهاز آي أو إس بالكامل والذي يجب أن يوفر تأكيدًا إضافيًا بأنه تمت إزالة أي برمجيات ضارة أو ملفات تعريف ضارة
أفضل أقراص إنقاذ لمكافحة الفيروسات لعام 2024
مجانًاقائمة بالأدوات التي يمكنك استخدامها لفحص وتنظيف نظام التشغيل المصاب أثناء التمهيد من محرك أقراص خارجي
قم بمحي جهاز ماك وأعد تمهيده إلى إعدادات المصنع
مجانًادليل سريع حول كيفية فحص جهاز ماك أو إس بالكامل والذي يجب أن يوفر تأكيدًا إضافيًا بأنه تمت إزالة أي برمجيات ضارة أو ملفات تعريف ضارة
أدوات أوبجكتف سي
مجانًاسلسلة من أدوات الأمان لنظام التشغيل ماك أو إس، تم تطويرها بواسطة باحث أمني حسن السمعة والتي يمكن استخدامها للكشف عن البرمجيات الضارة
تهانينا على إنهائك الوحدة 11!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.