استهدفت هجمات الفدية التي شهدها العالم في الأشهر القليلة الماضية قطاعات رائدة لتطال الأنظمة الصحية، والمصانع العملاقة، وكبريات الشركات التكنولوجية، وخطوط النفط، وسلاسل الإمداد العالمية. وفيها جميعاً طالب القراصنة بدفع فدية مالية مقابل فك تشفير المعلومات والبيانات المخترقة. وهو ما يطرح في مجمله علامات استفهام حول طبيعة تلك الهجمات ودلالاتها، لاسيما مع تزايد القراصنة عددياً وتطور أساليبهم تقنياً وتفاقم أثارهم سلباً.
جميع القطاعات عرضة لهجمات الفدية:
من خلال مطالعة أبرز هجمات الفدية التي طالت مختلف دول العالم خلال الأشهر القليلة الماضية يمكن الوقوف على أبرزها وذلك على النحو التالي:
1- القطاع الأمني: في شهر أبريل 2021، استهدفت مجموعة "بوباك" (Bubak) قسم شرطة "مترو" في العاصمة الأمريكية واشنطن، لتسرق 250 جيجابايت من البيانات الحساسة، بما في ذلك بعض المعلومات عن مخبرين بالشرطة ونشاط العصابات الإجرامية في المدينة. وقد نشرت المجموعة لقطة تؤكد سرقة المعلومات على أحد مواقع الويب المظلمة، وطالبت بدفع الفدية خلال ثلاثة أيام مع التهديد بشن مزيد من الهجمات مستقبلاً. كما استهدف القراصنة أيضاً مكتب المدعى العام في ولاية إيلينوي الذي حذر من الممارسات الضعيفة للأمن السيبراني في الآونة الأخيرة. وفي مايو 2021، ادعت "بوباك" أن قسم الشرطة عرض عليها دفع 100 ألف دولار من الفدية المطلوبة البالغة 4 ملايين دولار. ورداً على ذلك، نُشرت معلومات عن المخبرين وأفراد الشرطة بما في ذلك أرقام ضمانهم الاجتماعي، ليتهدد مخبرو وأفراد الشرطة بسبب نشر معلوماتهم الخاصة على شبكة الإنترنت.
2- القطاع الصحي: تمكن القراصنة من الوصول إلى أنظمة الخدمة الصحية الأيرلندية، واستهداف هيئة الخدمات الصحية الأيرلندية، وتشفير بيانات المرضى، وذلك في شهر مايو 2021. وقد أدى الهجوم إلى إصابة بعض المستشفيات بالشلل، ما أدى إلى إلغاء الخدمات الاستشارية لمرضى السرطان، وتعطيل أنظمة الأشعة والتشخيص. ويطلق مرتكبو الهجوم على أنفسهم اسم "كونتي لوكر"، ويستخدمون سلسلة من برامج الفدية المعروفة باسم "كونتي" لاقتحام أجهزة الكمبيوتر الخاصة بالضحايا، وابتزازهم لدفع مبالغ مالية. كما أدى هجوم منفصل على مستشفى "سكريبس هيلث" في مدينة "سان دييغو" بولاية كاليفورنيا إلى إبطاء وتيرة خدمات الرعاية المقدمة للمرضى، وتحويل بعضهم إلى مرافق صحية أخرى. وفي يونيو 2021، استهدفت برمجيات الفدية شبكة تكنولوجيا المعلومات الخاصة بالنظام الصحي في جورجيا، وهو ما اضطرهم إلى إغلاق أنظمة تكنولوجيا المعلومات للحد من الآثار المحتملة للهجوم، ليتحول النظام الصحي إلى طرق التشغيل الاحتياطية، ومنها التوثيق الورقي لمدة أسبوع على الأقل منذ شن الهجوم.
3- القطاع التكنولوجي: حدث الهجوم على شركة "كاسيا" (Kaseya) الأمريكية لتكنولوجيا المعلومات في 3 يوليو 2021. والجدير بالذكر أن تلك الشركة تقدم خدمات تكنولوجيا المعلومات لنحو 40 ألف شركة على مستوى العالم، يدير بعضها أنظمة تشغيل الكمبيوتر لشركات أخرى، ما أدى إلى تأثر نحو 1500 شركة حول العالم، وإغلاق معظم سلسلة متاجر "كووب" (Coop) في السويد البالغ عددها 800 متجر. فمن خلال استهداف "كاسيا"، تعرضت عشرات من المنشآت لهجمات سيبرانية عدة من متاجر البقالة السويدية إلى المدارس النيوزيلندية. وعلى صعيد متصل، تعرضت شركة "آبل"(Apple) لهجوم فدية بقيمة 50 مليون دولار في أعقاب سرقة مجموعة من مخططات الهندسة والتصنيع للمنتجات الحالية والمستقبلية من شركة "كوانتا" (Quanta) ومقرها تايوان. ويشتبه في قيام مجموعة "ريفيل" (REvil) بشن هذا الهجوم أيضاً، بعد أن نشرت بعض البيانات المسروقة في 20 أبريل 2021 بعد أن رفضت "كوانتا" دفع الفدية مقابل فك تشفير البيانات.
4- قطاع الطاقة: تعرضت الولايات المتحدة في 7 مايو 2021 لهجوم استهدف أحد أكبر خطوط أنابيب البنزين والسولار التي تمد الساحل الشرقي بالوقود من خلال شبكة يبلغ طولها 5500 ميل، ما أسفر عن إغلاقه وتوقفه عن العمل، بعد أن تأثرت أنظمة تكنولوجيا المعلومات التابعة لشركة "كولونيل بايبلاين" المالكة له سلباً، ما أثر بدوره في عقود النفط الآجلة، ناهيك بتعطيل شريان أساسي لإمدادات مكررات النفط، حيث يمكنه نقل أكثر من 100 مليون جالون يومياً و2.5 مليون برميل يومياً من البترول المكرر والمنتجات النفطية من ساحل الخليج إلى ليندن في نيو جيرسي. وتبعاً لمكتب التحقيقات الفيدرالي، تسببت "دارك سايد" (DarkSide) في شن هذا الهجوم، وهي عصابة فدية جديدة نسبياً، تتخذ من روسيا مقراً لها، وتتجنب مهاجمة الشركات في دول الكومنولث المستقلة، وتمتاز بغزارة إنتاجها، ولا تهاجم عادة البنية التحتية الوطنية الحيوية، وتدير برنامجاً يستخدمه الشركاء لمهاجمة أهدافهم مقابل نسبة مئوية من كل فدية ناجحة.
5- القطاعان الصناعي والتجاري: تعرض عدد كبير من الشركات الصناعية الكبرى إلى هجمات فدية؛ فقد تعرضت شركة "هوندا" (Honda) اليابانية في يونيو 2021 لهجوم فدية أجبرها على إغلاق بعض مصانع الإنتاج مؤقتاً، ناهيك عن إغلاق أعمالها الخاصة بخدمة العملاء والخدمات المالية عالمياً، ما اضطرها للاعتذار لعملائها عبر حساباتها الرسمية على الشبكات الاجتماعية، مؤكدة أنها تواجه صعوبات فنية وأنها تعمل على حل المشكلة في أسرع وقت ممكن. كما استهدفت إحدى جماعات القراصنة في فبراير 2021 شركة "كيا" ليتسبب الهجوم في قطع الاتصال بسيارات الشركة، حتى أن مالكي السيارات لم يتمكنوا من تشغيل سياراتهم عن بعد أو استخدام موقع التمويل لتسديد مستحقات الشركة. كما تعرضت شركة (JBS SA) وهي أكبر معالج للحوم في العالم في أواخر مايو 2021 إلى خرق للنظام تسبب في إغلاق مصانع لحوم البقر في جميع أنحاء الولايات المتحدة وتعطيل بعض عملياتها مؤقتاً في استراليا وكندا والولايات المتحدة.
هيكل عملية الاختراق والتشفير وإعادة التشغيل:
يمكن تحليل هجمات الفدية من خلال إطار تحليلي يضم خمسة عناصر، وذلك على النحو التالي:
1- القراصنة: تعد برامج الفدية نموذجاً تجارياً مربحاً إلى حد كبير، لاسيما أن الفدية التي يطالب بها القراصنة تقدر بملايين الدولارات. ويتباين هؤلاء القراصنة من هجوم إلى آخر وإن كانت السمة المشتركة بينهم هي الإفلات من العقاب؛ إذ يعمل عدد كبير منهم في روسيا وبيلاروسيا ودول أوروبا الشرقية. وبشكل عام، يتدرج المهاجمون من الهواة إلى المجموعات المنظمة التي تعمل تحت لواء الدول القومية مثل كوريا الشمالية على سبيل المثال. ويقدم كثير من تلك المجموعات (مثل: "دارك سايد" و"ريفيل") برامج الفدية كخدمات مبيعة لمن يرغب في شن هجمات باستخدامها ولديه أهداف بعينها. ومن أكثر جماعات القرصنة التي تورطت في الهجمات سالفة الذكر هي "ريفيل"، وهي من أكثر الجماعات التي حققت مكاسب اقتصادية في العالم أجمع من خلال هجمات الفدية، وقد سبق أن شنت في عام 2019 هجوماً على ما يقرب من عشرين إدارة حكومة محلية في ولاية تكساس الأمريكية. أما "دارك سايد" فقد تحولت في أقل من عام من مجموعة مجهولة نسبياً في النشاطات الإجرامية لبرامج الفدية إلى أحد أكبر المشغلين وأكثرهم أهمية.
2- الاختراق: يعتمد الاختراق على البرامج الضارة التي يمكنها الزحف عبر أنظمة الكمبيوتر وإغلاق الملفات. فقد يعتمد الاختراق على التسلل مستغلاً ثغرات أمنية في برامج الشركات أو على استخدام أساليب غير متطورة نسبياً لاقتحام أجهزة الكمبيوتر، مثل إرسال رسائل تصيد تخدع الموظفين لفتح مرفق أو النقر فوق ارتباط يقوم بتنزيل البرامج الضارة، والذي يستمر في تشفير الملفات وحظر الوصول إلى الشبكة بأكملها. وعلى خلفية الاختراق، يترك المهاجمون عموماً مذكرة فدية، إما عبر إرسال بريد إلكتروني إلى المديرين التنفيذيين للشركة وإما بترك ملف نصي من دون تشفير على أحد الخوادم، وإما بوضع لافتات حمراء على مئات من أجهزة الكمبيوتر تقول "لقد أصبت"، ويحتوي هذا عادة على إرشادات حول كيفية الوصول إلى موقع ويب على الشبكة المظلمة ليحدد هذا المكان المبلغ المراد دفعه والوقت المتاح أمام الضحية. والجدير بالذكر أن القراصنة طالبوا في فبراير 2021 شركة "كيا" بـدفع فدية قدرت بنحو 20 مليون دولار، وشركة "كوانتا" بفدية بقيمة 50 مليون دولار. كما طالبت "ريفيل" الشركات الأمريكية بدفع فدية تصل قيمتها إلى 70 مليون دولار في أعقاب اختراق شركة "كاسيا"، كما طالبت "كونتي" بفدية قدرها 20 مليون دولار.
3- التفاوض: تلعب شركات التأمين وشركات الأمن السيبراني دوراً في التفاوض مع المتسللين واحتواء الضرر وإصلاح الأنظمة؛ ففي حالة "كولونيال بايبلاين" على سبيل المثال، لعبت شركة (Kivu Consulting) دوراً بارزاً في التفاوض مع المتسللين بالنظر إلى وجود إدارات مختصة بمكافحة الابتزاز والتهديد. كما لعبت شركة (Mandiant) الرائدة في مجال الأمن السيبراني المملوكة لشركة (FireEye) دوراً في تقييم الهجوم والوقوف على كيفية دخول المتسللين وتقييم الضرر الواقع وتحديد البيانات المشفرة، وذلك من خلال الوصول إلى بيانات الشبكة عبر نشر أداة برمجية للتحليل الجنائي للوصول إلى كل جهاز كمبيوتر في شبكة الضحية عن بعد. كما ساعدت خدمة (GroupSense) للأمن السيبراني المؤسسة الخيرية للسرطان في التفاوض على دفع الفدية. وهي الخدمة التي أُسست في عام 2014 لدراسة المتسللين ومساعدة الشركات الأخرى على تعزيز أمنهم، وهذه الخدمة يتحدث محللوها بأكثر من اثنتي عشرة لغة، ويبحثون في الشبكة المظلمة للتعرف على القراصنة وإبلاغ الشركات باحتمالية تعرضها للاختراق.
4- الدفع/ عدم الدفع: في كثير من الأحيان، لا تتوقف برامج الفدية عند تشفير البيانات فحسب، بل تمتد لسرقة البيانات الحساسة ذات الصلة بالسجلات الضريبية والمفاوضات التجارية والملكية الفكرية أيضاً. وعلى تعدد الأسباب التي تجبر الضحايا على دفع الفدية، فإن السبب الأبرز يتمثل في حذف أو تشفير النسخ الاحتياطية أيضاً، ما يعني أن الضحية باتت مجبرة على دفع الفدية أو إعادة بناء شبكتها بالكامل من الصفر. فمن شأن تجاهل دفع الفدية أن يدفع القراصنة إلى تسريب معلومات الضحايا عبر وسائل الإعلام أو وسائل التواصل الاجتماعي أو المدونات أو الشبكة المظلمة. فقد هددت "كونتي" - على سبيل المثال - بالكشف عن بيانات المرضى أو بيعها بعد أن حصلت على 700 جيجابايت من البيانات (بما في ذلك: البيانات الشخصية للمرضى والموظفين، والعقود والبيانات المالية، وتفاصيل الرواتب). وفي هذا السياق، دفعت شركتا (JBS) و"كولونيال باييبلاين" فدية قدرها 11 و4,4 مليون دولار للقراصنة على الترتيب. وغالباً ما تتجه الشركات الكبرى لدفع الفدية طالما عجزت عن تحمل توقف خدماتها أو ساهم التأمين الإلكتروني في تعويضها. وفي المقابل، قد تقرر الضحايا عدم دفع الفدية المطلوبة، وذلك على شاكلة هيئة الخدمات الصحية في أيرلندا التي رفضت دفع أي فدية، وسعت لاستعادة السيطرة على شبكاتها وأنظمتها.
5- ما بعد الدفع/عدم الدفع: تساعد شركات الأمن السيبراني في إعادة بناء الأنظمة المصابة ببرامج ضارة، وفك تشفير الملفات، وتحسين الدفاعات لصد مزيد من الهجمات مستقبلاً. وهي عملية قد تستغرق أياماً إلى أسابيع بالنظر إلى حجم الأضرار، ومدى توافر نسخ احتياطية من الملفات، وغير ذلك. ووفقاً لتقرير (Ransomware Task Force)، قد تستغرق الضحية الجزء الأكبر من العام (بمعدل 287 يوماً) حتى تتعافى تماماً من هجوم فدية. وعموماً، يتعين على الضحايا استعادة النسخ الاحتياطية، وإعادة بناء الأنظمة، والعمل مع المحققين الشرعيين، وتطبيق ضوابط أقوى للأمن السيبراني لمنع الهجمات المستقبلي، وغير ذلك.
قلق متزايد للمجتمع الدولي:
هناك عدد من الدلالات التي يمكن الوقوف عليها أثناء تحليل ظاهرة تصاعد هجمات الفدية التي باتت تشكل ظاهرة دولية جديرة بالمواجهة، وذلك على النحو التالي:
1- منحنى صاعد: يصعب معرفة العدد الحقيقي لهجمات الفدية، بيد أنها المعلن عنها أحدث أضراراً بالغة لعدد واسع من الشركات والبلدان خلال العام الجاري. وتبعاً لشركةCoveware) ) للأمن السيبراني، ارتفع متوسط مدفوعات الفدية في الربع الأول من العام الجاري إلى 220 ألف دولار بزيادة قدرها 43٪ عن الربع الرابع من عام 2020. كما وجدت صحيفة "واشنطن بوست" أن هجمات الفدية في الولايات المتحدة قد زادت بأكثر من الضعف بين عامي 2019 و2020. ولا شك أن جائحة فيروس كورونا لعبت دوراً بارزاً في تصاعد معدل هجمات الفدية مع استهداف أنظمة ومقدمي الرعاية الصحية بالاقتران مع هجمات البنية التحتية الكبيرة لتشمل الهجمات خطوط النفط، والمصانع الضخمة، وأنظمة المستشفيات. ومن غير المتوقع أن تنحسر هجمات الفدية في العام الجاري -على أقل تقدير- لتستمر في استهداف مزيد من المؤسسات الحيوية والأنظمة الهشة.
2- عوامل مساعدة: تملك ثلث الشركات الأمريكية تأميناً إلكترونياً على الرغم من صعوبته وتكلفته المتزايدة مع تصاعد معدل الهجمات. إذ تساعد شركات التأمين الضحايا في كل شيء بدءاً من التحقيق في الهجوم مروراً بمعالجة الأنظمة المخترقة وصولاً للتفاوض على الفدية ودفعها. ومع هذا، تصاعد الجدل مؤخراً حول التأمين الإلكتروني ليدفع البعض بأنه صناعة غير مستدامة بالنظر إلى تزايد الهجمات وتواترها وتأجج خطورتها على المدى القريب من ناحية، وأنه مجرد وسيلة لتحفيز النمو المضطرد في هجمات الفدية من ناحية ثانية. وهو ما يتطابق مع الأفكار التي تستكشفها بعض الحكومات، لا سيما فرنسا والولايات المتحدة، ومنها أن حظر أو فرض عقوبات على مدفوعات برامج الفدية هو الوسيلة الحقيقية الوحيدة للحد من المشكلة.
3- التورط الروسي: تربط كثير من التحليلات بين روسيا وهجمات الفدية على الرغم من انعدام القدرة على تحديد مكان وجود قراصنة "ريفيل" على وجه الدقة، بين من يدفع بوجودها في روسيا، ومن يعتقد أنها تعمل خارج روسيا في دول الاتحاد السوفييتي السابقة استناداً إلى حقيقة أنها تستخدم رمزاً للتحقق من أن أهدافها لا توجد في دول كومنولث الدول المستقلة. وقد ميزت بعض التحليلات بين القراصنة الروس الذين تدخلوا في الانتخابات الأمريكية تحت نظر وتوجيه روسيا وبين "ريفيل" التي تغض روسيا النظر عنها طالما لا تستهدفها. وفي سياق متصل، حذر الرئيس الأمريكي "جو بايدن" نظيره الروسي "فلاديمير بوتين" حيال استمرار هجمات الفدية في مكالمة هاتفية في 9 يوليو 2021، ليؤكد فيها أن الوقت ينفد أمامه لكبح جماح برامج الفدية التي تضرب الولايات المتحدة، موضحاً أن هذه قد تكون فرصة "بوتين" الأخيرة لاتخاذ إجراء بشأن إيواء روسيا مجرمي الإنترنت قبل أن تتحرك واشنطن للرد.
4- التعاون الدولي: تظل هجمات الفدية قضية دولية في المقام الأول؛ إذ يوجد القراصنة والضحايا في جميع أنحاء العالم، ما يستلزم دفع التعاون الدولي واتخاذ إجراءات ضد المجرمين الذين يشنون هجمات الفدية من أراضي دول قومية. وفي سبيل إخفاء مواقعهم، قد يوجه القراصنة اتصالاتهم عبر عدد من الدول المختلفة حتى يصعب العثور عليهم. وبهذا، فإن التعاون والالتزام الدوليين لهما أهمية قصوى. وعلى أهمية ذلك، تتباين القوانين الدولية ذات الصلة من دولة إلى أخرى؛ ففي الوقت الذي تعد فيه هجمات الفدية جريمة طبقاً للقانون الأمريكي، لا تعتبر كذلك في دول أخرى. ومن ثم، فإن تعقب القراصنة في الأخيرة لن يفضي في نهاية المطاف إلى معاقبتهم أو محاكمتهم، ما يعني تحول تلك الدول إلى ملاذات آمنة لهم.
5- العملات الافتراضية: باتت العملات المشفرة الوسيلة "المعتمدة" لدفع الفدية بعد أن تنامى استخدامها في مختلف الأنشطة الإجرامية، وتعدد سماتها التي تمكن من استخدام "خلاطات" رقمية للخلط والمبادلة بعملات أخرى من البتكوين كأحد أشكال غسيل الأموال. ويحاول المحققون تحديد الأموال وتسميتها على سلاسل الكتلة لتتبعها بهدف كسر السلسلة، لاسيما مع نقل الأموال من محفظة خاصة إلى بورصة عامة. فعندئذ يمكن لجهات إنفاذ القانون الاتصال مباشرة بمشغلي البورصة ومطالبتهم بغلق الحساب المعني. وعلى أثر ذلك، تمكنت السلطات الفيدرالية من استرداد أكثر من مليوني دولار من فدية "كولونيال بايبلاين" من خلال اختراق محفظة خاصة للقراصنة تحتوي على العملة المشفرة على الرغم من صعوبة الوصول إليها، لأنها تتطلب مفتاح تشفير وسلسلة طويلة من الأرقام والحروف لا يمتلكها سوى حامل المحفظة.
6- جهود حثيثة: تحاول الحكومات في جميع أنحاء العالم إيجاد طرق لاتخاذ إجراءات صارمة لمكافحة هجمات الفدية. وفي هذا السياق، تلتزم مجموعة الدول الصناعية السبع بالعمل معاً لإحباط تلك الهجمات. ويؤكد البيت الأبيض أنه لا يستبعد أي خيارات من على الطاولة. كما بدأت بعض الوكالات الأمريكية - في وقت سابق - إطلاق "مبادرات برامج الفدية"؛ فأطلقت وكالة الأمن السيبراني التابعة لوزارة الأمن الداخلي في يناير 2021 حملة لحث مؤسسات القطاعين العام والخاص على اعتماد تدابير للحد من خطر تعرضهم لبرامج الفدية. كما أطلقت تلك الوكالة في عام 2019 مبادرة مماثلة لتشجيع المسؤولين الحكوميين والمحليين على تأمين البنية التحتية للانتخابات ضد هجمات الفدية. ولا شك أن الهجوم على "كولونيال بيبلاين" ساهم في دفع جهود المواجهة قدماً؛ فأطلق البيت الأبيض مبادرة لمواجهة مخاطر برامج الفدية بالتكامل مع أمر تنفيذي في مايو 2021 لدعم الدفاعات الرقمية للحكومة الفيدرالية، والتي يأمل المسؤولون أن تحفز القطاع الخاص على تعزيز قدراته الدفاعية. وخلال قمة 16 يونيو 2021 في جنيف، ناقش "بايدن" و"بوتين" الهجمات السيبرانية، واتفقا على أن يبدأ البلدان محادثات استراتيجية بشأن الأمن السيبراني.
7- أخطاء قاتلة: يزعم موظفو شركة "كاسيا" السابقون أنهم حذروا المديرين التنفيذيين من عيوب أمنية خطيرة في منتجات الشركة عدة مرات بين عامي 2017 و2020 من دون أن تعالجها الشركة، منها استخدام رموز قديمة، واعتماد تشفير ضعيف، والفشل في تصحيح البرامج بشكل روتيني. كما قامت الشركة بتسريح بعض الموظفين في عام 2018 لصالح الاستعانة بمصادر خارجية للعمل في بيلاروسيا والتي اعتبرها بعض الموظفين خطراً أمنياً نظراً لعلاقتهم المحتملة مع الحكومة الروسية. وقد سبق أن تعرضت الشركة لهجمات الفدية مرتين على الأقل بين عامي 2018 و2019 من دون أن تعيد التفكير بشكل جذري في استراتيجيتها الأمنية. وهو ما يعني في مجمله أن التقاعس عن إصلاح الأخطاء الأمنية يخلق الظروف المواتية لهجمات الفدية التي تتطور برمجياتها بشكل مضطرد منذ منتصف عام 2019 لتنفذ عمليات أكثر اتساعاً وأكثر ربحاً.
8- هجمات سلاسل التوريد: يمثل الهجوم على شركة "كاسيا" حالة فريدة من نوعه، يمكن تسميته بهجوم سلسلة التوريد؛ فمن خلال استهداف شركة واحدة، تنتشر برامج الفدية إلى جميع الشركات والعملاء الذين تخدمهم تلك الشركة، ما سيؤثر عليهم سلباً، ويجعلهم جميعاً أهدافاً وضحايا. وبذلك، أمكن الوصول إلى عدد كبير من الضحايا في مختلف بلاد العالم، ما ينذر باستهداف مزيد من الأهداف عالية القيمة التي يمكنها سداد الفدية ليس فقط حفاظاً على أنظمتها وشبكاتها، ولكن حفاظاً على سمعتها ومصالح عملائها أيضاً. وقد دفع البعض بأن الحل الأفضل هو امتناع الضحايا عن الرضوخ للابتزاز والسعي لإصلاح أنظمة المعلومات المتضررة، بيد أن وقت الانقطاع وأمد عمليات الإصلاح والخسائر الاقتصادية والسمعة الدولية كلها عوامل تحول دون ذلك.
ختاماً، بات لزاماً على مختلف الدول والشركات ضخ مزيد من الاستثمارات في تدابير الأمن السيبراني مع الجمع بين أدوات الدفاع السيبراني والتغطية التأمينية الشاملة وسد الثغرات الأمنية. إذ لا يسهل تجنب هجمات الفدية ابتداءً، ولذا يجب تعزيز سبل الأمن السيبراني التي تقتضي نشر الوعي بمخاطر تلك الهجمات، والاستعانة ببرامج مكافحة الفيروسات، وتدريب العاملين دورياً، والتأكد من توافر نسخ احتياطية للبيانات الحساسة كافة. فمن شأن ذلك أن يسهم في التكيف والتعافي السريع حال وقوع هجمات مماثلة على نحو يقلل من مخاطرها دون أن يمنعها كلية بالضرورة.