هل تحمي شبكات VPN بيانات المُستخدمين من هجمات الفدية ؟

استخدام VPN له فوائد كثيرة للغاية، ولكن هل الحماية ضد هجمات الفدية المنتشرة حاليًا تدخل ضمن فوائد استعمال شبكات VPN ؟ دعونا نوضح الإجابة بالتفصيل.
تُعتبر برامج الفدية واحدة من أشهر الوسائل التي يستخدمها قراصنة الكمبيوتر والمهاجمون الإلكترونيّون للحصول على أموال مُستخدمي الحواسب الذين يقعون فريسة لذلك النوع من البرمجيّات الخبيثة. تستخدم برامج الفدية طُرقًا لتشفير البيانات الموجودة على أجهزة الكمبيوتر التي تُصيبها لكي تمنع المستخدمين من الوصول إلى البيانات اللازمة لتشغيل النظام أو ملفّاتهم الشخصية، وفي هذه الحالة يكون الخيار الوحيد المُتاح أمام المُستخدم لفكّ تشفير البيانات هو دفع مبلغ من المال للشخص المُهاجم، وحتّى في حالة الرضوخ له فما من وسيلة تضمن أن يفي هذا المُهاجم بوعده بعد أن يتلقّى المال ويقوم بفك التشفير لتمكين المُستخدم من استعادة الوصول للبيانات والملفّات.


الطريقة الأكثر فاعليّة على مرّ العصور للحماية من الابتزاز هي توخّي الحذر وتجنّب الأفعال التي قد تساعد المُهاجمين على التسلّل إلى أجهزتنا، فكما يُقال الوقاية خير من العلاج، ولكنّ الوقاية هنا ليست بالشيء السهل، فمع تطوّر التقنيات والطُرق الاحتياليّة التي يستخدمها هؤلاء المهاجمين للتسلّل عبر الثغرات مثل انتحال روابط وأسماء مواقع موثوقة أو إنشاء شبكات Wi-Fi زائفة في الأماكن العامّة، قد تقع حتّى كبرى الشركات والمؤسّسات في العالم ضحيّة، ورُبّما قد يقع مزوّدو خدمات الإنترنت أنفسهم ضحايا لتلك الهجمات فتصبح بيانات المُستخدمين الشخصيّة عُرضة للاختراق. ومن هنا جاءت أهمّية العناية بتطوير تقنيات الأمن السيبرانيّ لكي توفّر مُختلف الشبكات بعض الحماية لبيانات مُستخدميها من المُتلصّصين والمهاجمين الإلكترونيّين.

وتُعدّ الشبكات الافتراضيّة الخاصّة (VPN) واحدة من الخدمات التي يشيع استخدامها عبر الإنترنت بسبب الحماية العالية التي توفّرها للمُستخدمين، فهل يُمكن أن تحمي الشبكات الافتراضيّة الخاصّة مُستخدميها من هجمات الفدية بالتحديد؟ هذا ما سوف نناقشه في السطور التالية.

  ما هي برامج الفدية ؟



ظهرت أولى أنواع برامج الفدية في ثمانينيّات القرن العشرين، وهي نوع من أنواع البرمجيّات الخبيثة يختلف عن الفيروسات، فبمُجرّد تثبيتها على الأجهزة، تقوم برامج الفدية بتشفير أيّ بيانات وأي شيء موجود على القرص الصلب للكمبيوتر بما في ذلك ملفّات تشغيل النظام فيظن المُستخدم أن فيروسًا قد أصاب الجهاز وأوقف تشغيله، ولكن في الخطوة التالية يبدأ المُهاجمون في مُطالبة المُستخدم بدفع فدية مُقابل بيع مفتاح تشفير البيانات لإطلاق سراح الملفّات. غالبًا ما تكون هذه الملفّات أو البيانات في غاية الأهميّة إذ يستهدف المهاجمون الإلكترونيّون الشركات والمؤسّسات الكُبرى بشكلٍ رئيسيّ، والتي تمتلك ميزانيّات ضخمة تضمن لهم قُدرتها على دفع المبالغ المطلوبة، وعادةً ما تحوّل هذه المبالغ للمهاجمين باستخدام العُملات الرقميّة أو بطاقات الائتمان.

يستخدم المهاجمون الإلكترونيّون عدّة وسائل لإدخال برمجيّاتهم الخبيثة إلى الشبكات والأجهزة لكي تُمكّنهم هذه البرمجيّات بعد ذلك من التحكّم في الأجهزة والشبكات وتثبيت برامج الفدية لتشفير وقفل الملفّات الموجودة بها، ومن أكثر هذه الوسائل شيوعًا ما يلي:

  • إرسال الرسائل النصّية ورسائل البريد الإلكترونيّ العشوائيّة التي تحتوي على مُرفقات أو وسائط ملغومة أو روابط مشبوهة إلى أكبر عدد ممكن من المُستخدمين.
  • استخدام الإعلانات الخبيثة التي قد تعرض خدمات ومنتجات بثمن مُغري أو حتّى مجّانًا، وقد تكون في بعض الأحيان إعلانات عن وسائل لتحقيق الربح الماديّ دون جهد. تقود مثل هذه الإعلانات المُستخدمين أثناء تصفّح مواقع الويب، وحتّى المواقع الشرعيّة الموثوقة منها، إلى خوادم خبيثة دون الحاجة إلى تفاعل المُستخدم مع الإعلان أو الضغط عليه، حيث يكون الإعلان نفسه عبارة عن إطار ملغوم في أغلب الأحوال أو يستخدم عُنصر صفحة ويب غير مرئيّ لتوجيه المُستخدم دون عمله إلى أدوات نسخ التعليمات البرمجيّة الخبيثة إلى جهازه. تعمل هذه الخوادم بعد ذلك على فهرسة وجمع البيانات حول أجهزة الكمبيوتر المُصابة ومواقعها، ثمُّ تُحدّد نوع البرمجيّات الخبيثة الأنسب لُكلّ ضحيّة، والتي غالبًا ما تكون عبارة عن برامج فدية.
  • اتّباع أساليب التصيّد الاحتياليّ والهندسة الاجتماعيّة مثل إرسال رسائل البريد الإلكترونيّ الزائفة التي تنتحل صفة أشخاص أو شركات معروفة، وتطلب من المُستخدمين ملء استبيانات، أو تزويد المُهاجمين ببيانات مُعيّنة، أو تحميل وثائق معيّنة للاطلاع على السياسات الجديدة للشركة.


  ما هي الشبكات الافتراضيّة الخاصّة VPN ؟



هي مجموعة من الخوادم التي تتيح لمُستخدمي شبكة الإنترنت اتّصالًا محميًّا عند استخدام شبكات الواي فاي العامّة، حيث تقوم شبكات VPN بإخفاء هويّات المُستخدمين ومواقعهم الجغرافيّة الفعليّة، وتشفير حركتهم عبر شبكة الإنترنت أو سجلّات نشاطهم في الوقت الفعليّ ممّا يُصعّب من مهمّة المتلصّصين والمُهاجمين الإلكترونيين الراغبين في تتبّع أنشطة المُستخدمين عبر الإنترنت وسرقة بياناتهم.

تقوم شبكات VPN بإخفاء هويّة مُستخدمي الإنترنت من خلال إعادة توجيه عنوان بروتوكول الإنترنت أو عنوان الأي بي IP الخاص بالمُستخدم إلى خادم بعيد في دولة أخرى مُنشأ خصّيصًا لهذا الغرض، والذي يتمّ تشغيله من خلال مضيف شبكة VPN، وبالتالي يُصبح خادم VPN هو مصدر بيانات المُستخدم عند تصفّحه لشبكة الإنترنت من خلال الشبكة الافتراضيّة الخاصّة، وهو ما يعني أن أيًّا من مُزوّد خدمة الإنترنت (ISP) والأطراف الثالثة الأخرى لن يتمكّن من الوصول إلى عناوين مواقع الويب التي يزورها المُستخدم، أو عمليّات البحث، أو ملفات تعريف الارتباط، أو البيانات التي يُرسلها أو يتلقّاها عبر شبكة الإنترنت.

  مميّزات الشبكات الافتراضيّة الخاصّة


تمتلك شبكات VPN عددًا من المميّزات التي تجعل استخدامها رائجًا بشكل كبير بين مُستخدمي شبكة الإنترنت، ومن أهمّ هذه المميّزات ما يلي:

  • منع التقاط حزم البيانات المارّة عبر الشبكات: تعمل شبكة VPN من خلال عمليّات التشفير التي تقوم بها كمُرشّح يحوّل بيانات المُستخدم مثل عنوان الأي بي والموقع الجغرافيّ وسجلّ النشاط إلى هواء لا يمكن أن يصل منه شيء إلى الأطراف الخارجيّة مثل المُتلصّصين والقراصنة الحاسوبيّون وبرامج التجسّس، وحتّى إن قام مزوّد خدمة الإنترنت بالاحتفاظ بسجلّات أنشطة المُستخدمين فلن يتمكّن مزوّد الخدمة من مشاركة هذه المعلومات أو تمريرها إلى أيّ جهة خارجيّة.  
  • إخفاء الموقع الجغرافيّ: تعمل شبكات VPN بمثابة وكلاء للمُستخدمين عبر شبكات الإنترنت فتتيح لهم استخدام خوادم من بُلدان أخرى حول العالم أثناء تصفّح الإنترنت لتُخفي مواقعهم الجغرافيّة الفعليّة، كما أنّها لا تحتفظ بسجلّات لأنشطة المُستخدمين ممّا يمنع وصول أيّ أطراف خارجيّة لهذه المعلومات بشكلٍ دائم.
  • الوصول إلى المحتوى الإقليميّ: تُتيح خوادم شبكات VPN وصول المُستخدمين إلى مُحتوى مواقع الويب التي تفرض قيودًا إقليميّة لتصفّحها بحيث لا يُمكن الوصول إليها من أيّ مكان في العالم. فبينما تستخدم الاتّصالات القياسيّة خوادمًا محلّية لتحديد مواقع المُستخدمين ممّا يمنع وصولهم إلى بعض مواقع الويب أثناء السفر او أثناء تواجدهم في أماكن تفرض قيودًا على الوصول إلى ذلك المُحتوى الدوليّ، تُوفّر شبكات VPN استخدام خوادم من بلدان أخرى لا تفرض قيودًا على الوصول لهذه المواقع ممّا يسمح بوصول المُستخدمين إليها بشكلٍ فعّال.
  • النقل الآمن للبيانات: إذا كنت ممن يعملون عن بُعد أو من المنزل مثل ملايين الموظّفين حول العالم الذين تحوّلوا إلى العمل عن بعد من بعد جائحة كورونا، فإنّك ستكون بحاجة للوصول أو مشاركة ملفّات أو بيانات هامّة مع شركتك أو مؤسّستك عبر شبكة الإنترنت. ويتطلّب هذا النوع من المعلومات إتّصالًا آمنًا بشبكة الإنترنت، وهو ما توفّره شبكة VPN التي تستخدم طُرق التشفير والخوادم الخاصّة للحدّ من تسرّب البيانات.  
  • إيقاف تشغيل البرامج في حالة قطع الاتّصال: إن الشبكة الافتراضيّة الخاصّة الجيّدة تستطيع اكتشاف الانقطاع المفاجئ في الاتّصال بالشبكة الافتراضيّة الخاصّة بمُجرّد حدوثه، وتقرّر قطع الاتّصال الآمن وإنهاء البرامج المُحدّدة مُسبقًا ممّا يُقلّل من مخاطر تعرّض بيانات المُستخدم للسرقة.


  هل تحمي شبكات VPN مُستخدميها من هجمات الفدية ؟



تستخدم كلّ من الشبكات الافتراضيّة الخاصّة VPN وبرامج الفدية نظامًا لتشفير البيانات، بيد أن شبكات VPN تتّبع هذا الأسلوب فقط لحماية بيانات مُستخدمي شبكات الإنترنت من خلال إخفاء عنوان بروتوكول الإنترنت أو عنوان الأي بي (IP) الخاص بهم أو حركتهم وسجلّ نشاطهم عبر الإنترنت، وليس كوسيلة لحمايتهم من هجمات بعض البرمجيّات الخبيثة مثل الفيروسات أو برامج الفدية. يستخدم المُهاجمون الإلكترونيّون في أغلب الأحوال أساليبًا احتياليّة لخداع مُستخدمي الشبكة العنكبوتيّة ودفعهم إلى تحميل وتثبيت برامج الفدية على أجهزتهم مثل رسائل البريد الإلكترونيّ العشوائيّة، أو الألعاب والتطبيقات المجّانيّة. لا تفرض الشبكات الافتراضية الخاصّة VPN أيّة قيود على ما يقوم الشخص بتحميله عبر شبكات الإنترنت، ومن ثمّ فليس بإمكانها منع تسلّل البرمجيّات الخبيثة أو برامج الفدية إلى أجهزة مُستخدمي الإنترنت.

قد تكون شبكات VPN وسيلة فعّالة بالطبع وجديرة بالاستخدام لأغراض الحماية من مخاطر الاختراق وسرقة البيانات وحماية الخصوصيّة، حيث يلعب تشفير عنوان بروتوكول الإنترنت وإخفاء سجلّ النشاط على سبيل المثال دورًا هامًّا في منع مواقع الويب وبرامج التتبّع من الوصول إلى هويّة وموقع المُستخدم الزائر لهذه المواقع، ومنع مزوّد خدمات الإنترنت من معرفة مواقع الويب التي يزورها هذا المُستخدم ومن تقييد وصوله لبعض هذه المواقع في بعض الأحيان، ولكنّها ليست ذات فاعليّة في الحد من تعرّض المُستخدم لهجمات برامج الفدية، فهي لا تمنع المُستخدم من تحميل أيّ شيء على جهازه عبر شبكة الإنترنت بما في ذلك البرمجيّات الخبيثة، كما أنّها لا تحمي الملفّات الموجودة على الأجهزة في حالة إصابتها، فهذا هو دور برامج مكافحة الفيروسات الجيّدة في حالة تثبيتها على الأجهزة، والتي يُمكنها وحدها الكشف عن البرمجيّات الخبيثة فور ظهورها وإعاقة عملها وإزالتها في بعض الأحيان.

كذلك تُشير وظيفة منع التقاط حزم البيانات المارّة عبر الشبكات، والتي تؤدّيها شبكات VPN بكفاءةٍ عالية إلى أنّ ملفّات وبيانات المُستخدم تكون محميّة من السرقة فقط أثناء نقلها من وإلى جهاز الكمبيوتر، ولا تقوم شبكات VPN بتشفير الملفّات الموجودة بالفعل على الجهاز والتي تستهدفها برامج الفدية بطبيعة الحال.


تُتيح شبكات VPN على الرغم من ذلك استخدام أدوات وبرامج تأمين إضافيّة تُساعد مُستخدميها على اكتشاف البرمجيّات الخبيثة وتفادي هجمات الفدية مثل خاصية NetShield في برامج ProtonVPN، وأداة "مُدير التهديدات" في برامج ExpressVPN، ولا يزيد دور هذه البرامج والأدوات غن كونها برامج جيّدة لمُكافحة الفيروسات والبرمجيّات الخبيثة من خلال منع وصول المُستخدم إلى المواقع المشبوهة خاصّة تلك المعروفة بعملها على نشر برامج الفدية.

  هل استخدام VPN يتسبّب في التعرّض لهجمات الفدية ؟


على الرغم من جميع المزايا السالف ذكرها، وعلى الرغم من الكفاءة والفعاليّة التي تتمتّع بها شبكات VPN في حماية بيانات المُستخدمين أثناء تصفّحهم لمواقع شبكة الإنترنت، فقد تساعد الاستخدامات الخاطئة لها على تسلّل برامج الفدية والبرمجيّات الخبيثة الأخرى إلى الأجهزة. لا يحدث هذا الأمر أثناء التصفّح العاديّ لشبكة الإنترنت باستخدام شبكات VPN، ولكنّه قد يحدث في حالة الاتّصال عن بُعد بشبكات البيانات، إذ قد تعاني مثل هذه الشبكات من ثغرات أمنيّة يُمكن للمُهاجمين استغلالها لتمرير برامج الفدية من خلالها. يقوم مطوّرو شبكات VPN عادةً بتحديث الشبكات بصورة مُنتظمة لإصلاح هذه الأعطال وسدّ هذا النوع من الثغرات بشكل سريع، ولكن قد يؤدّي بُطء هذه الإجراءات في بعض الأحيان إلى تكبيد المؤسّسات والشركات الكُبرى خسائر فادحة نتيجة التعرّض لهجمات الفدية وسرقة البيانات.


يُساعد استخدام كلمات المرور الضعيفة للحسابات المُختلفة أيضًا ومشاركتها مع الآخرين أو كتابتها في مواقع غير موثوقة من خلال أسلوب التصيّد الاحتياليّ المُهاجمين الإلكترونيين والمتلصّصين على الوصول إلى بيانات المُستخدم سواء كان يستخدم طُرق اتّصال آمنة بالإنترنت عبر شبكات VPN أو لا.

  طُرق حماية الأجهزة من هجمات برامج الفدية


كما ذكرنا أنّ توخّي الحذر هو المبدأ الرئيسيّ الفعّال في حماية الأجهزة من المهاجمين الإلكترونيين ومن هجمات الفدية على الوجه التحديد، ويكون ذلك من خلال اتّباع الإجراءات التالية:

  • الحرص على تحميل وتثبيت البرامج أو التطبيقات أو الألعاب من ناشرها الأصلي أو من مصادر رسميّة مُعترف بها مثل الأقراص المُدمجة الأصليّة أو المواقع الرسميّة لشركات البرمجيّات، وتجنّب تحميل وتثبيت البرامج والألعاب والتطبيقات المجّانيّة مجهولة المصدر.
  • عدم الضغط على المُرفقات والروابط المشبوهة التي تصل إلى المُستخدم عبر الرسائل النصّية أو رسائل البريد الإلكترونيّ العشوائيّة، والتي تقود عادةً لفتح مواقع ضارّة أو تحميل برمجيّات خبيثة، فغالبًا ما يستخدم المهاجمين هذه الطرق لدفع ضحاياهم لتحميل الفيروسات وبرامج الفدية وتثبيتها على أجهزتهم. 
  • تُتيح بعض مواقع الويب للمُستخدم إمكانيّة التحقّق من صحّة عناوين مواقع ويب أو عناوين مُحدّد موقع الموارد الموحّد (URL)، قد تكون هذه الخدمة مفيدة للتحقّق من الروابط المشكوك فيها قبل فتحها.


  • استخدام برامج وتطبيقات قويّة في مكافحة الفيروسات والبرمجيّات الخبيثة، بحيث يُمكنها اكتشاف برامج الفدية وتنبيه المُستخدم لها وإيقاف عملها فور تسلّلها إلى الأجهزة، وبخصوص هذه النقطة نوصي بمراجعة موضوعنا السابق: فيروسات التشفير Ransomware والحماية منها قبل فوات الاوان.
  • تجنّب مشاركة الأجهزة المُلحقة التي تستخدم وصلات اليو إس بي (USB) مثل الذواكر الخارجيّة مع الآخرين دون فحصها والتأكّد من سلامتها قبل توصيلها بالجهاز، فهي وسيلة سريعة لانتشار البرمجيّات الخبيثة من الأجهزة المصابة إلى أجهزة أخرى. 
  • استخدام كلمات مرور قويّة للحسابات المُختلفة، وعدم مشاركتها مع الآخرين.

 المُلخّص  | لا توفّر الشبكات الافتراضيّة الخاصّة VPN في حدّ ذاتها حماية لمُستخدمي شبكات الإنترنت من التعرّض لهجمات برامج الفدية على الرغم من قدرتها على تشفير بيانات المُستخدمين مثل عنوان بروتوكول الإنترنت الخاص بالمُستخدم وهويّته وموقعه الجغرافيّ الفعليّ، والسماح له بتصفّح واستخدام مواقع الويب بعد إعادة توجيهه للاتّصال بالإنترنت عبر خوادم موجودة في بُلدان أخرى مع إخفاء حركته وسجلّ نشاطه عبر الإنترنت، والمواقع التي يقوم بتصفّحها، وعمليّات البحث التي يُجريها عبر مُحرّكات البحث، وملفّات تعريف الارتباط، والبيانات التي يُرسلها أو يستقبلها عبر شبكة الإنترنت.

السبب ببساطة هو أن شبكات VPN لا تضع أيّ قيود على عمليّات تحميل وتثبيت الملفّات والبرامج المُختلفة من خلال الإنترنت، وهي الوسيلة التي تتسلّل من خلالها برامج الفدية إلى الأجهزة والشبكات المُختلفة لكي تبدأ في تشفير ملفّاتها ومنع وصول المُستخدم إليها، ولرُبّما توقف تشغيل الجهاز أو الشبكة ككُلّ. لذا فالوسيلة الأكثر فاعليّة لتفادي مخاطر هجمات الفدية تتمثّل في تثبيت برامج قويّة لاكتشاف ومكافحة الفيروسات والبرمجيّات الخبيثة مع توخّي الحذر والالتزام بالمُمارسات الصحيحة أثناء الاتّصال بشبكات الإنترنت سواء كان هذا الاتّصال محميًّا من خلال خوادم شبكات VPN أو لا.
يارا فاروق
يارا فاروق
مهندسة كهرباء وكاتبة محتوى تقني بخبرة تزيد عن 6 سنوات، مهتمة بمجال التقنية، حصلت على خمسة جوائز من مؤسسة ويكيميديا في مسابقات كتابة المحتوى.
تعليقات

احدث المقالات