تعديل الصور اون لاين

دروس حماية

ما هي هجمات DDoS وكيفية الحماية منها (دليل شامل)

هجمات رفض الخدمة (DDoS) هي السلاح الإلكتروني المفضل للجهات الفاعلة في التهديد التي ترعاها الدولة ومهاجمي البرامج النصية الذين يعملون معًا بحرية. بغض النظر عمن يستخدمها ، يمكن أن تؤدي هجمات رفض الخدمة إلى تعطيل المؤسسات التي يستهدفها مجرمو الإنترنت وتضر بها بشكل خاص. منذ عام 2018 ، ازداد تواتر وقوة هجمات DDoS ، مما يجعلها أكثر خطورة على المنظمات.

في هذه المقالة نقدم لك دليلاً شاملاً حول هجمات DoS نظرًا لأهمية هذا الموضوع.

ما هو هجوم DDoS؟

هجوم رفض الخدمة (DDoS) هو إستراتيجية هجوم تحاول فيها البرامج الضارة منع الآخرين من الوصول إلى خادم ويب أو تطبيق ويب أو خدمة سحابية مع طلبات الخدمة. في حين أن هجوم DDoS هو في الأساس مصدر واحد ، فإن هجوم رفض الخدمة الموزع (DDoS) يستخدم عددًا كبيرًا من الأجهزة على شبكات مختلفة لتعطيل مزود خدمة معين ؛ هذا أكثر صعوبة في التخفيف ، حيث يتم إطلاق الهجوم من مصادر متعددة.

بعد هجوم DDoS قوي على تطبيق المراسلة الآمنة الشهير Telegram ، وصفت الشركة ذلك هجمات DDoS إنه هو الموقف الذي تحصل فيه خوادمك على GADZILLIONS من الطلبات الضارة التي تمنعها من معالجة الطلبات المشروعة. تخيل أن جيشًا من الفئران قد تخطى للتو قائمة الانتظار في McDonald s أمامك – وكل منهم يصدر طلبًا ضخمًا. الخادم مشغول بإخبار الفئران العملاقة بأنها وصلت إلى المكان الخطأ – ولكن هناك الكثير منها لدرجة أن الخادم لا يمكنه حتى رؤيتك لتجربته وتسليم طلبك.

تستهدف هجمات DDoS عادةً البنية التحتية للشبكة ، بهدف إسقاط مكدس الشبكة بالكامل. في المقابل ، تستهدف هجمات طبقة التطبيقات وظائف محددة لموقع ويب معين ، بهدف تعطيل ميزة معينة عن طريق توسيع العملية بعدد كبير من الطلبات.

تشمل الأنواع الأخرى من هجمات DDoS هجمات السنافر ، والتي تستخدم عددًا كبيرًا من حزم بروتوكول رسائل التحكم في الإنترنت (ICMP) مع عنوان IP للضحية تم انتحاله ليظهر على أنه الأصل.

بشكل عام ، يمكن تصنيف هجمات DDoS على أنها هجمات فيضانات ، والتي تهدف إلى زيادة التحميل على الأنظمة ، أو هجمات الأعطال ، التي تحاول تعطيل تطبيق أو نظام بأكمله.

ما مدى سهولة وإتلاف هجمات DDoS؟

لا يتطلب تنفيذ هجوم DDoS مهارة معينة. قال ماثيو برنس ، الرئيس التنفيذي والمؤسس المشارك لشركة Cloudflare ، في عام 2015 ، بعد هجوم على Protonmail: “هجوم DDoS ليس هجومًا معقدًا”. “إنه وصف بسيط لرجل الكهف بمطرقة. لكن رجل الكهف بمطرقة يمكن أن يحدث الكثير من الضرر “.

في حين أنه من الآمن نسبيًا افتراض أن هجمات DDoS عالية القدرة هي عمل المحترفين ، إلا أنها هجمات يمكن لأطفالك العاديين الذين لديهم نصوص برمجية إطلاقها بنجاح كبير. أدت صناعة هجوم DDoS أيضًا إلى ظهور “رفض الخدمة كخدمة” ، والمعروف أيضًا باسم خدمات “booter” أو “الإجهاد” التي تسمح للمستخدمين بتنفيذ هجوم DDoS على أي هدف تعسفي مقابل الدفع في نوع من الابتزاز بواسطة المتسللين.

نظرًا للسهولة التي يمكن بها إطلاق هجمات DDoS ، يمكن لأي شخص استخدامها – من المتسللين الذين ترعاهم الدولة إلى المراهقين الذين يحملون ضغينة ضد شخص ما.

بالنسبة للشركات ، فإن الأضرار المحتملة من انقطاع التيار الكهربائي واسعة النطاق. سواء كان ذلك من خلال المبيعات المفقودة ، أو ضربة قاضية للسمعة لتجربة وقت التوقف عن العمل ، أو التكاليف المتعلقة بكميات كبيرة من حركة مرور الشبكة ، فإن المشكلات المحتملة التي تنتج عن هجمات DDoS أكبر من أن يتم تجاهلها. تؤدي هذه المخاطر إلى الحاجة إلى اتخاذ تدابير استباقية للتخفيف قبل شن هجوم من هذا النوع.

ما هي أكبر هجمات DDoS التي تمت ملاحظتها؟

بشكل أساسي ، تؤثر هجمات DoS على المضيف المتصل بالإنترنت الذي يستهدفه المهاجم. في الممارسة العملية ، يؤثر هذا على الأعمال التي يستهدفها المهاجمون ، وكذلك مستخدمي الخدمة التي تقدمها الشركة. يمكن استهداف أي مؤسسة بهجوم DDoS – نظرًا لفعاليتها والسهولة النسبية التي يمكن استخدامها بها ، غالبًا ما يتم نشرها ضد مؤسسات أصغر بكثير.

في فبراير 2018 ، لوحظ عدد من هجمات DDoS التي تستخدم ثغرة أمنية في بروتوكول memcached ، مستفيدة من العيوب الموجودة في بروتوكول مخطط بيانات المستخدم (UDP). أشارت التقارير الأولية من مزود خدمة CDN Cloudflare إلى 260 جيجابت في الثانية من حركة المرور الواردة الناتجة عن هجمات DDoS التي تعمل بذاكرة التخزين المؤقت. بعد يوم واحد ، ضربت الهجمات موقع memcached GitHub الشهير بسرعات قصوى تبلغ 1.35 تيرابايت في الثانية. في مارس 2018 ، أكدت Arbor Networks NETSCOUT s هجوم 1.7 تيرابايت DDoS ضد أحد عملائها.

تتضاءل هجمات DDoS 2018 التي سجلت الرقم القياسي مقارنة بأحدث هجوم DDoS الجماعي الذي ضرب AWS من Amazon في فبراير 2020 ، والذي تجاوز 2.3 تيرابايت في الثانية. تمكنت Amazon من التخفيف من حدة الهجوم باستخدام برنامج حماية Amazon Shield DDoS.

يتم بدء هذه الهجمات من قبل خادم ينتحل عنوان IP الخاص به – حيث يقوم بتعيين العنوان الهدف على أنه العنوان الأصلي – ويرسل حزمة طلب مكونة من 15 بايت. يتم الرد على حزمة الطلب هذه بواسطة خادم memcached ضعيف باستجابات تتراوح من 134 كيلو بايت إلى 750 كيلو بايت. إن التباين في الحجم بين الطلب والاستجابة – حوالي 51.200 مرة أكبر – هو ما يجعل هجمات التضخيم فعالة للغاية. عندما تم اكتشاف الثغرة الأمنية المخفية ، تم العثور على 88000 خادم غير محمي يمكن من خلالها شن هجمات على اتصال بالإنترنت.

الأهم من ذلك ، لوحظ هجوم 260 جيجابت في الثانية على Cloudflare بحد أقصى 23 مليون حزمة في الثانية ؛ نظرًا لخصائص التضخيم ، كانت هناك حاجة إلى عدد قليل نسبيًا من الحزم لتنفيذ الهجوم ، ولكن بنطاق ترددي مرتفع نسبيًا. في عام 2019 ، لاحظت Imperva هجوم DDoS يتجاوز 500 مليون حزمة في الثانية – أربعة أضعاف تلك الموجودة في GitHub – مما زاد الضغط بشكل كبير على أنظمة التخفيف ، حيث تقوم هذه الأنظمة عادةً بفحص رؤوس كل حزمة ، على الرغم من أنها لا تفحص الحمولة الكاملة .

تستخدم العديد من هجمات DDoS شبكات الروبوت للأجهزة المعرضة للخطر ، وخاصة أجهزة إنترنت الأشياء (IoT). تم استخدام روبوت Mirai للتأثير على أجهزة التوجيه وأجهزة إنترنت الأشياء ، وتم استخدامه لمهاجمة مزود DNS المُدار Dyn ، مما تسبب في انقطاعات تؤثر على ما يقرب من ربع الإنترنت. وبالمثل ، تم استخدام روبوت ميراي في هجوم أدى إلى تعطيل خدمات الإنترنت في جميع أنحاء ليبيريا.

تشهد هجمات DDoS عودة الظهور ، حيث زادت الهجمات بمقدار 94% في الربع الأول من عام 2019 ، وفقًا لتقرير Kaspersky Lab. وبالمثل ، زادت الهجمات التي تزيد عن 100 جيجابت في الثانية بمقدار 9671 نقطة في الثانية في الربع الأول من عام 2019 مقارنة بالربع الأول من عام 2018 ، وفقًا لتقرير Neustar.

في تقرير صدر في يناير 2021 ، أفاد Akamai أن عام 2020 كان أكبر عام على الإطلاق لهجمات DDoS ، حيث تجاوزت السجلات المسجلة خلال العام المستويات المرتفعة المسجلة في عام 2016. وشهدت خدمات الأعمال زيادة 960% في هجمات DDoS في عام 2020 ، وكأخرى تضررت الصناعات بشدة: زادت هجمات DDoS ضد التجزئة والسلع الاستهلاكية بمقدار 445% ، وشهدت الخدمات المالية ارتفاعًا قدره 190% ، وتعرضت خدمات البرمجيات والتكنولوجيا للهجوم أكثر من 196% في عام 2020 ، من بين أمور أخرى.

قال أكاماي إن عام 2020 شهد ارتفاعًا كبيرًا جزئيًا لأن قيود COVID-19 زادت الاعتماد على الأدوات الرقمية ، وتوقع أن 2021 وما بعده سيشهد اتجاهًا تصاعديًا مستمرًا في عدد وشدة هجمات DDoS.

في عام 2020 أيضًا ، ظهر اتجاه لتهديد الشركات بهجمات DDoS إذا لم يتم دفع فدية ، حيث يزعم طالبو الفدية أنهم من مجموعات قرصنة معروفة مثل Fancy Bear و Lazarus Group و Armada Collective. بدأت الفدية بـ 20 BTC وارتفعت بمقدار 10 BTC كل يوم ولم يتم دفع الفدية. أبلغت كل شركة مستهدفة عن تعرضها لهجوم DDoS ، مما يشير إلى خطورة المهاجمين. هددت الهجمات بأن تزيد عن 2 تيرابايت في الثانية ، لكن الهجمات الفعلية المبلغ عنها كانت فقط في نطاق 300 جيجابت في الثانية ، والذي لا يزال مدمرًا.

كيف يمكنني الحماية من هجوم DDoS؟

هناك طرق للتخفيف من آثار هجمات DDoS ، مما يسمح للأنظمة المستهدفة بمواصلة العمل كالمعتاد للمستخدمين ، بشفافية ، كما لو لم يحدث هجوم.

تتمثل الخطوة الأولى في فصل المستخدمين الحقيقيين عن حركة المرور التي تم إنشاؤها برمجيًا والمستخدمة في هجمات DDoS. يمكن القيام بذلك باستخدام تصفية عنوان IP ، والتحقق من حالات ملفات تعريف الارتباط / الجلسة ، وبصمات المتصفح ، من بين طرق أخرى.

تتضمن استراتيجيات تصفية حركة المرور تتبع الاتصال ، والحد من المعدل ، والقائمة السوداء أو القائمة البيضاء لحركة المرور. يمكن للمهاجمين المتقدمين التغلب على التخفيف اليدوي لـ DDoS من خلال نشر الهجمات على مراحل ، وإعادة إطلاق الهجوم من مجموعة مختلفة من الأجهزة عندما يتم رفض الاتصالات من الأنظمة المستخدمة في مرحلة الهجوم الأولى.

يتوفر تخفيف DDoS المستند إلى السحابة من خلال مزودي الخدمة بما في ذلك AWS و Cloudflare و Imperva و Akamai و Radware و Coreo و Arbor Networks. تتضمن إحدى الطرق التي يستخدمها هؤلاء البائعون تتبع عناوين IP عبر مواقع الويب المحمية بواسطة خدمة معينة للتمييز بين المستخدمين الحقيقيين وحركة المرور التي تم إنشاؤها.

كيف يمكنني تجنب التورط في هجوم DDoS؟

قد لا تكون الشركات الصغيرة والمتوسطة والشبكات المنزلية هدفًا لهجمات DDoS المتكررة ، ولكن هناك احتمال واضح بأن أمان الشبكة الضعيف يمكن أن يحول دون قصد أجهزة التوجيه وأجهزة الكمبيوتر وأجهزة إنترنت الأشياء إلى عُقد روبوت تُستخدم لشن هجمات DDoS على أهداف على مستوى المؤسسة دون أن تعرف ذلك.

تم استخدام برنامج VPNFilter الضار ، على سبيل المثال ، لإصابة 500000 جهاز توجيه عالميًا ، بما في ذلك تلك التي تصنعها ASUS و D-Link و Huawei و Linksys و MikroTik و Netgear و TP-Link و Ubiquiti و UPVEL و ZTE ، بالإضافة إلى الاتصال إلى أجهزة تخزين الشبكة (NAS) عبر QNAP. أشارت التقارير الأولية إلى أن إعادة تشغيل جهاز التوجيه كانت كافية لإزالة العدوى ، ولكن وجدت تحديثات أخرى أن ذلك غير كافٍ ، وأوصت المستخدمين بإعادة تنزيل البرنامج الثابت أيضًا.

“أحد المصادر الأسرع نموًا لهجمات DDoS اليوم ، هو أجهزة إنترنت الأشياء التي تم اختراقها والتي يتم تجنيدها في شبكات الروبوت الضخمة. قال شون نيومان ، مدير إدارة المنتجات في Coreo ، إن المؤسسات التي تستخدم هذه الأجهزة تحتاج إلى اعتماد أفضل الممارسات في تحديث البرامج إلى أحدث الإصدارات وضمان نظافة كلمات المرور الجيدة ، حيث يتم شحن العديد من الأجهزة بإعدادات افتراضية مشتركة. بنية DNS الأساسية لتضخيم هجمات DDoS. يجب أن تضمن أي منظمة لديها خوادم DNS الخاصة بها أفضل الممارسات حول المراقبة والأمن ، لتجنب إساءة استخدامها لمهاجمة الآخرين “.

السابق
كيف تحمي نفسك من هجمات التصيد الاحتيالي في عام 2020
التالي
تصيب البرمجيات الخبيثة CopyCat 14 مليون هاتف يعمل بنظام Android

اترك تعليقاً