الأربعاء 21 نوفمبر 2018 م - ١٣ ربيع الاول ١٤٤٠ هـ
الرئيسية / الاقتصاد / السلطنة لم تسجل أية إصابة حتى الآن و”تقنية المعلومات” تتابع هجمات الفدية الخبيثة

السلطنة لم تسجل أية إصابة حتى الآن و”تقنية المعلومات” تتابع هجمات الفدية الخبيثة

مسقط ـ العمانية: تواصل هيئة تقنية المعلومات تتبعها لبرمجيات الفدية الخبيثة (Petya) والتي تم رصدها مؤخرا في عدد من الدول.
وتستهدف بالدرجة الأولى الشركات والمؤسسات الحكومية والخاصة؛ من خلال استخدام نفس الثغرات التي استخدمت في هجمات الفدية السابقة (WannaCry)، وذلك عبر تشفير الملفات المخزنة في القرص الصلب ومنع تشغيل الجهاز المصاب ومن ثم المطالبة بفدية مالية.
وقام الفريق المشترك من مختلف المؤسسات المعنية بالتعامل مع الحوادث المعلوماتية على المستوى الوطني بتحليل المعطيات الخاصة بهذه الهجمة منذ اليوم الأول لظهورها، ومن ثم تحليل البصمة (Signature) الخاصة باستغلال الثغرة المستخدمة في هذه الهجمة وتعميمها على كل الجهات لتطبيقها على أجهزة حماية الشبكات وبالتالي منع هذه البرمجية من الانتشار في الشبكات الداخلية للمؤسسات والوصول للأجهزة.
وحول جهود الهيئة للتصدي لهذه الهجمات قال الدكتور بدر بن سالم المنذري، مدير عام قطاع أمن المعلومات بهيئة تقنية المعلومات: إن الهيئة تعمل بالتعاون مع مختلف المؤسسات المعنية بتتبع هذه الهجمات وغيرها من الهجمات التي تستهدف الفضاء السيبراني للسلطنة حيث لم يتم تسجيل أية إصابة بهذه البرمجيات في السلطنة حتى الآن.
وأضاف: انه لتجنب الإصابة بهذه البرمجيات ننصح جميع المؤسسات (الحكومية والخاصة) بالتحديث الفوري للأنظمة والتطبيقات وبرامج مكافحة البرمجيات الخبيثة وتوعية الموظفين وكل من يمتلك صلاحية الدخول للأنظمة بشكل مستمر كما يجب
الانتباه للروابط والمرفقات المرسلة في البريد الإلكتروني وكذلك الموجودة في المواقع الإلكترونية ووسائل التواصل الاجتماعي.
وأشار إلى انه في حال الاشتباه بالإصابة بهذه البرمجية يجب عزل الأجهزة المصابة فورا عن الشبكة لمنع انتشارها لبقية الأجهزة وسرعة الإبلاغ عبر البريد الإلكتروني
ocert999@ita.gov.om أو الاتصال بالخط الساخن 24166828، كما ننصح بعدم التواصل مع مصدر الهجمات وعدم دفع أية مبالغ مهما كانت الأضرار حيث إن هذه العصابات تسعى في المقام الأول لتحقيق الكسب المادي ولن تكتفي بمبالغ بسيطة وقد تطالب بمبالغ إضافية في حالة تمت الاستجابة لها.
يذكر أن هيئة تقنية المعلومات قامت مؤخرا بوضع إطار التصاميم والإعدادات الأمنية للأجهزة الطرفية والأجهزة الذكية ويحتوي هذا الإطار على العديد من التوصيات والمتطلبات الأمنية لحماية الأجهزة الذكية وإنترنت الأشياء من مخاطر البرمجيات الخبيثة خصوصا برمجيات الفدية والهجمات المتقدمة وتسريب البيانات.

إلى الأعلى