الحماية

هجمات الحرمان من الخدمات DDoS – ما هي؟

تعرّف معنا على هجمات الحرمان من الخدمات DDoS

ما هي هجمات الحرمان من الخدمات DDoS

هجوم رفض الخدمة الموزع distributed denial-of-service  (هجمات الحرمان من الخدمات DDoS) هو محاولة خبيثة لتعطيل حركة المرور العادية لخادم أو خدمة أو شبكة  من خلال إغراق الهدف أو البنية التحتية المحيطة به بفيض من حركة مرور الإنترنت.

تحقق هجمات الحرمان من الخدمات DDoS الفعالية من خلال استخدام أنظمة الكمبيوتر المتعددة المخترقة كمصادر لحركة مرور الهجوم. يمكن أن تشمل الأجهزة المستغلة أجهزة الكمبيوتر والموارد الأخرى المتصلة بالشبكة مثل أجهزة إنترنت الأشياء (iot).

يشبه هجوم هجمات الحرمان من الخدمات DDoS ازدحامًا مروريًا غير متوقع يسد الطريق السريع، مما يمنع حركة المرور العادية من الوصول إلى وجهتها.

Hooded computer hacker hacking network
Hooded computer hacker hacking network

كيف تعمل هجمات الحرمان من الخدمات DDoS؟

في هجمات DDoS نموذجيm، يستغل المهاجم ثغرة أمنية في نظام كمبيوتر واحد، مما يجعله سيد هجمات الحرمان من الخدمات DDoS. يحدد نظام الهجوم الرئيسي الأنظمة الضعيفة الأخرى ويتحكم فيها عن طريق إصابتها ببرامج ضارة (فيروسات) أو تجاوز عناصر التحكم في المصادقة من خلال طرق مثل تخمين كلمة المرور الافتراضية على نظام أو جهاز مستخدم على نطاق واسع.

يُعرف جهاز الكمبيوتر أو جهاز الشبكة الخاضع لسيطرة متسلل باسم الزومبي أو البوت. ينشئ المهاجم ما يسمى بخادم القيادة والتحكم للتحكم في شبكة البوتات، والتي تسمى أيضًا شبكة الروبوتات. يشار إلى الشخص الذي يتحكم في شبكة الروبوتات باسم botmaster. تم استخدام هذا المصطلح أيضًا للإشارة إلى النظام الأول الذي تم تجنيده في شبكة الروبوتات لأنه يُستخدم للتحكم في انتشار ونشاط الأنظمة الأخرى في الروبوتات.

يمكن أن تتكون الروبوتات من أي عدد من الروبوتات تقريبًا؛ أصبحت شبكات الروبوت التي تحتوي على عشرات أو مئات الآلاف من العقد شائعة بشكل متزايد. قد لا يكون هناك حد أعلى لحجمها. بمجرد تجميع الروبوتات، يمكن للمهاجم استخدام حركة المرور التي تم إنشاؤها بواسطة الأجهزة المخترقة لإغراق المجال الهدف وإيقافه دون اتصال.

هدف الهجوم ليس دائمًا الضحية الوحيدة لأن هجمات DDoS تشمل العديد من الأجهزة وتؤثر عليها. الأجهزة المستخدمة لتوجيه حركة المرور الضارة إلى الهدف قد تعاني أيضًا من تدهور الخدمة، حتى لو لم تكن الهدف الرئيسي.

كيفية التعرف عل هجمات الحرمان من الخدمات DDoS

إن أوضح أعراض هجوم هجمات الحرمان من الخدمات DDoS هو أن الموقع أو الخدمة أصبح فجأة بطيئًا أو غير متاح. ولكن نظرًا لأن عددًا من الأسباب – مثل الارتفاع المشروع في حركة المرور – يمكن أن يؤدي إلى حدوث مشكلات مماثلة في الأداء، فعادةً ما يلزم إجراء مزيد من التحقيق. يمكن أن تساعدك أدوات تحليل حركة المرور في اكتشاف بعض هذه العلامات المنبهة لهجوم هجمات الحرمان من الخدمات DDoS:

الكميات المشبوهة من حركة المرور التي تنشأ من عنوان IP واحد أو نطاق IP

تدفق حركة المرور من المستخدمين الذين يشاركون ملفًا شخصيًا سلوكيًا واحدًا، مثل نوع الجهاز أو الموقع الجغرافي أو إصدار متصفح الويب

زيادة غير مفسرة في الطلبات لصفحة واحدة

أنماط الزيارات الفردية مثل الارتفاعات المفاجئة في الساعات الفردية من اليوم أو الأنماط التي تبدو غير طبيعية (على سبيل المثال، ارتفاع مفاجئ كل 10 دقائق)

هناك علامات أخرى أكثر تحديدًا لهجمات الحرمان من الخدمات DDoS والتي يمكن أن تختلف تبعًا لنوع الهجوم.

أمثلة على هجمات الحرمان من الخدمات DDoS

تشمل هجمات DDoS الحديثة الأخرى ما يلي:

يُقال إن هجوم 2018 على GitHub هو أكبر هجوم DDoS حتى الآن. أرسل الهجوم كميات هائلة من حركة المرور إلى النظام الأساسي، والذي يستخدمه ملايين المطورين لنشر التعليمات البرمجية ومشاركتها.

استهدف هجوم DDoS الحجمي بورصة نيوزيلندا في عام 2020، مما اضطرها إلى التوقف عن العمل لعدة أيام.

في عام 2019، استهدفت عملية Great Cannon الصينية موقعًا يستخدم لتنظيم الاحتجاجات المؤيدة للديمقراطية في هونغ كونغ، مما تسبب في ازدحام مروري على الموقع. غالبًا ما تُستخدم هجمات هجمات الحرمان من الخدمات DDoS في الحركات الاجتماعية، ليس فقط من قبل المتسللين، ولكن أيضًا من قِبل نشطاء القرصنة والمنظمات التابعة للحكومة. تعد هجمات هجمات الحرمان من الخدمات DDoS طريقة جيدة لتوجيه انتباه الجمهور إلى مجموعة أو سبب معين.

أيضًا في عام 2020، هددت مجموعات Fancy Bear و Armada Collective العديد من المنظمات بهجمات الحرمان من الخدمات DDoS ما لم يتم دفع فدية بيتكوين. هذا مثال على كيفية استخدام هجمات الحرمان من الخدمات DDoS وبرامج الفدية جنبًا إلى جنب.

على الرغم من أن هجمات الحرمان من الخدمات DDoS رخيصة نسبيًا وسهلة التنفيذ، إلا أنها تختلف بشكل كبير في التعقيد ويمكن أن يكون لها تأثير شديد على الشركات أو المنظمات المستهدفة. تعرف على كيف يمكن للشركات منع هذه الهجمات عن طريق شراء خدمة من مزود خدمة الإنترنت، واستخدام شبكة توصيل المحتوى ونشر نظام منع التطفل الداخلي.

انترنت الأشياء و هجمات الحرمان من الخدمات DDoS

قد تكون الأجهزة التي تشكل إنترنت الأشياء (IoT) مفيدة للمستخدمين الشرعيين، ولكن في بعض الحالات، تكون أكثر فائدة لمهاجمي DDoS. تشتمل الأجهزة المتصلة بإنترنت الأشياء على أي جهاز مزود بسعة حوسبة وشبكات مدمجة، وفي كثير من الأحيان، لا يتم تصميم هذه الأجهزة مع وضع الأمان في الاعتبار.

تعرض الأجهزة المتصلة بإنترنت الأشياء أسطح هجوم كبيرة وغالبًا ما تولي أقل قدر من الاهتمام لأفضل ممارسات الأمان. على سبيل المثال، غالبًا ما يتم شحن الأجهزة مع بيانات اعتماد المصادقة المشفرة لإدارة النظام، مما يسهل على المهاجمين تسجيل الدخول إلى الأجهزة. في بعض الحالات، لا يمكن تغيير بيانات اعتماد المصادقة. غالبًا ما يتم شحن الأجهزة بدون القدرة على ترقية البرنامج أو تصحيحه، مما يزيد من تعريضها للهجمات التي تستخدم ثغرات أمنية معروفة.

يتم استخدام شبكات إنترنت الأشياء بشكل متزايد لشن هجمات الحرمان من الخدمات DDoS ضخمة. في عام 2016، تم استخدام الروبوتات Mirai لمهاجمة مزود خدمة اسم المجال Dyn؛ تم قياس أحجام الهجوم بأكثر من 600 جيجابت في الثانية. هجوم آخر في أواخر عام 2016 تم إطلاقه على شركة الاستضافة الفرنسية OVH، بلغ ذروته بأكثر من 1 تيرابت في الثانية. تستخدم العديد من شبكات إنترنت الأشياء الروبوتية منذ Mirai عناصر من الكود الخاص بها. تعتبر الروبوتات dark_nexus IoT أحد الأمثلة.

و ختاماً الدفاع والوقاية

يمكن أن تؤدي هجمات DDoS إلى مخاطر عمل كبيرة ذات تأثيرات دائمة. لذلك، من المهم فهم التهديدات ونقاط الضعف والمخاطر المرتبطة بهجمات الحرمان من الخدمات DDoS.

بمجرد الشروع في ذلك، يكاد يكون من المستحيل وقف هذه الهجمات. ومع ذلك، يمكن تقليل تأثير هذه الهجمات على الأعمال من خلال بعض ممارسات أمن المعلومات الأساسية. يتضمن ذلك إجراء تقييمات أمنية مستمرة للبحث عن الثغرات الأمنية المتعلقة بـ DoS وحلها واستخدام ضوابط أمان الشبكة، بما في ذلك الخدمات المقدمة من موفري الخدمات السحابية المتخصصين في الاستجابة لهجمات الحرمان من الخدمات DDoS.

بالإضافة إلى ذلك، يمكن أن تساعد ممارسات إدارة التصحيح القوية واختبار التصيد عبر البريد الإلكتروني وتوعية المستخدم والمراقبة الاستباقية للشبكة والتنبيه في تقليل المساهمة في هذه الهجمات .

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى