رفض الخدمة الموزعة (DDoS)

هجوم DDoS هو شكل من أشكال الهجمات الإلكترونية حيث يسعى الجناة إلى تخريب أو تعطيل المواقع الإلكترونبة أو شبكة أو خدمة أخرى عبر الإنترنت من خلال تحميلها بكميات كبيرة من الطلبات المزيفة أو غير المرغوب فيها.

5 دقائق للقراءة

5 دقائق للقراءة

ما الذي يحفز هجوم DDoS؟

هناك العديد من الدوافع لهجوم DDoS. بالنسبة لمجرمي الإنترنت ، تشمل هذه عادةً كسب المال عن طريق بيع هجمات DDoS كخدمة ، وابتزاز الأهداف المحتملة لدفع فدية ، والقرصنة ، واكتساب ميزة تنافسية.

من المعروف أن مجموعات التهديد المتطورة تستخدم هجمات DDoS في الغالب كجزء من أو كإلهاء عن أنشطة أخرى أكثر خطورة مثل التجسس الإلكتروني والتخريب السيبراني.

كيف تعمل هجمات DDoS؟

يستخدم مرتكبو هجمات DDoS شبكات من الأجهزة الموزعة والمخترقة لتعطيل الأنظمة عن طريق استهداف واحد أو أكثر من المكونات اللازمة لإنشاء اتصال (انظر الى نموذج OSI) بمورد الشبكة.

تشمل بعض الهجمات الأكثر شيوعًا على ما يلي:

الهجمات الحجمية هي واحدة من أقدم أنواع هجمات DDoS. يستخدمون كميات كبيرة من حركة المرور لملء سعة النطاق الترددي بين شبكة الضحية والإنترنت أو السعة داخل شبكة الضحية. تُقاس أكبر الهجمات الحجمية (حاليًا) بوحدات تيرابت في الثانية (Tbps) تعادل ما يقرب من 9000 اتصال إنترنت متوسط. على سبيل المثال ، أثناء هجوم فيضان لبروتوكول مخطط بيانات المستخدم (UDP) ، يطغى المهاجمون على الخادم البعيد المستهدف عن طريق طلب معلومات من تطبيق يستمع إلى منفذ معين. يتحقق الخادم و / أو يرد على كل طلب من هذا القبيل ، وفي النهاية ينفد النطاق الترددي ويصبح غير قابل للوصول.

 

هجمات البروتوكول. وفقًا لاسمها ، تسيء هجمات البروتوكول استخدام تصميم بروتوكول الاتصال الأساسي (طبقات نموذج OSI 3 و 4) لاستنفاد موارد النظام المستهدف. أحد الأمثلة على هجوم البروتوكول هو فيضان SYN ، الذي يرسل عددًا كبيرًا من الطلبات المحددة إلى الخادم المستهدف ، لكنه يترك ردودًا على تلك الطلبات دون اتخاذ مزيد من الإجراءات ، مما يجعل "المصافحة الثلاثية" غير مكتملة. عندما يستنفد عدد الاتصالات غير المنتهية سعة الخادم ، يصبح يتعذر الوصول إليه للاتصالات المشروعة. تستخدم هجمات البروتوكول الحزم المصممة خصيصًا لتحقيق أهدافها الخبيثة ، وبالتالي يتم قياسها بالحزم في الثانية (PPS). أكبر الهجمات المسجلة وصلت إلى مئات الملايين..

تستهدف هجمات طبقة التطبيقات (طبقة نموذج OSI 7) التطبيقات التي تواجه الجمهور عبر حجم كبير من حركة المرور المخادعة أو الزائفة. مثال على هجوم DDoS لطبقة التطبيقات هو تدفق HTTP ، والذي يغمر خادم ويب معين بطلبات HTTP GET و HTTP POST المشروعة. على الرغم من أن الخادم قد يكون لديه عرض نطاق ترددي كافٍ ، إلا أنه مجبر على معالجة عدد كبير من الطلبات الزائفة بدلاً من نظرائهم الشرعيين ، مما يؤدي إلى نفاد سعة المعالجة. يتم قياس هجمات طبقة التطبيقات بعشرات الملايين من الطلبات في الثانية (RPS).

رفض الخدمة (DoS) مقابل رفض الخدمة الموزع (DDoS)

كما يوحي الاسم ، يكون الاختلاف في الغالب في عدد الآلات المهاجمة. في حالة DoS ، يستخدم الهجوم عادةً برنامجًا نصيًا أو أداة ، وينشأ من جهاز واحد ويستهدف خادمًا أو نقطة نهاية معينة. في المقابل ، يتم تنفيذ هجمات DDoS من خلال شبكة كبيرة من الأجهزة المخترقة التي يتحكم فيها المهاجمون والمعروفة أيضًا باسم الروبوتات ويمكن استخدامها لزيادة التحميل على الأجهزة أو التطبيقات أو مواقع الويب أو الخدمات المحددة أو حتى الشبكات الكاملة للضحايا.

كيف تعرف ما إذا كانت مؤسستك تتعرض لهجوم DDoS؟

إن العلامة الواضحة الأكثر وضوحًا لهجوم DDoS هي الأداء الضعيف أو عدم توفر النظام أو الخدمة المستهدفة. في حالة وجود موقع ويب ، قد يُترجم هذا إلى أوقات تحميل طويلة أو عدم إمكانية الوصول إلى الأشخاص داخل وخارج المنظمة. هناك أيضًا خدمات متاحة للجمهور ترصد هجمات DDoS مثل downforeveryoneorjustme.com أو downdetector.com

إقراء المزيد

يمكن أيضًا التعرف على هجوم DDoS من خلال مراقبة وتحليل حركة مرور الشبكة التي تحدد الطلبات الوهمية أو غير المرغوب فيها التي تؤدي إلى زيادة التحميل على نظام أو أكثر من أنظمة الشركة. في بعض الحالات ، يمكن أن تشير رسالة الابتزاز أيضًا إلى هجوم DDoS محتمل أو مستمر ، حيث تطالب بفدية لإسقاط مؤسستك من قائمة الأهداف المستقبلية أو لوقف هجوم مستمر.

7 أسباب تدفع مؤسستك للاهتمام بهجمات DDoS

  1. ستفقد المؤسسة التي تتعرض لهجوم DDoS دائمًا إيراداتها بسبب عدم استجابة موقعها على الويب أو خدماتها أو أنظمتها. بالإضافة إلى ذلك ، يؤدي التخفيف من حدة الحادث إلى إجهاد الميزانية الأمنية.
  2. وفقًا للعديد من البائعين المعتمدين الذين يراقبون مشهد DDoS ، فقد تزايد عدد الحوادث بسرعة في السنوات الثلاث الماضية. في آخر ثلاث سنوات .
  3. أصبحت هجمات DDoS أكثر قوة أيضًا ؛ بعضها قوي بما يكفي لتعطيل الخدمات العالمية. بينما شهد عام 2020 أكبر هجمات (طبقة الشبكة) تتجاوز عتبة 1 تيرا بايت في الثانية ، في عام 2021 ، كانت بعض الحوادث البارزة جيدة بالفعل في منطقة 2-3 تيرا بايت في الثانية. عند حساب الطلبات في الثانية (RPS) ، تم تمرير هجومين على الأقل من هجمات DDoS في عام 2021 (تم الإبلاغ عنهما بواسطة Cloudflare  و  Yandex ) إلى منطقة RPS التي يزيد عددها عن 15 مليونًا.

المزيد من الأسباب

4. لا يتعين على المنظمات أن تكون الهدف الأساسي للشعور بتأثير هجوم DDoS ، خاصةً إذا كان يعطل الأجزاء الحيوية للبنية التحتية للإنترنت مثل مزودي خدمة الإنترنت المحليين أو الإقليميين. في عام 2016 ، غمر المجرمون خوادم مزود DNS الرئيسي Dyn. أصبحت الخدمات الرئيسية الأخرى عبر الإنترنت غير متاحة بسبب هجوم DDoS ، بما في ذلك Twitter و Reddit و Netflix و Spotify.

5. يهدد بعض المجرمين الإلكترونيين باستخدام شبكاتهم الآلية لهجوم DDoS ضد منظمة معينة ما لم يتم الدفع. تسمى هذه الهجمات هجمات فدية DDoS ولا تتطلب من المهاجم الوصول إلى شبكات أهدافه.

6. منذ عام 2020 ، أصبحت هجمات DDoS ضد مواقع الضحايا أيضًا جزءًا من مخطط "الابتزاز الثلاثي" الذي تستخدمه عصابات برامج الفدية البارزة ، مضيفًا DDoS بالإضافة إلى سرقة بيانات الأهداف وتشفيرها.

7. توجد خدمات DDoS للتأجير على الويب المظلم تسمح حتى للجهات الفاعلة عديمة الخبرة الذين لديهم المال والحافز ، مثل اكتساب ميزة على منافس ، بتنظيم هجوم DDoS. .

 

ما الذي يمكن أن تفعله مؤسستك لحماية نفسها من هجمات DDoS؟

قد يكون من الصعب التخفيف من هجمات DDoS للمؤسسات التي لا تمتلك الموارد المناسبة ، مثل الأجهزة أو النطاق الترددي الكافي. ومع ذلك ، هناك أشياء يمكن حتى للشركات الصغيرة والمتوسطة القيام بها لزيادة حمايتها:

  • راقب حركة مرور الشبكة الخاصة بك وتعلم كيفية تحديد الحالات الشاذة في حركة المرور على الإنترنت. بهذه الطريقة ، يمكنك تحديد الطلبات الزائفة أو الزائفة التي تغرق أنظمتك وتحظرها. ل
  • ديك خطة للتعافي من الكوارث في حالة هجوم DDoS على موقعك الإلكتروني أو أنظمتك. قد يشمل ذلك وجود خوادم احتياطية وموقع ويب وقنوات اتصال بديلة.
  • ضع في اعتبارك الانتقال إلى السحابة. لن يؤدي هذا إلى القضاء على التهديد ولكنه يمكن أن يساعد في تخفيف الهجمات بسبب النطاق الترددي العالي ومرونة البنية التحتية السحابية.
  • إذا تم استهدافك بالفعل بـ DDoS أو كنت في خطر ، ففكر في استخدام خدمات حماية DoS و DDoS التي يمكن أن تساعدك في التخفيف من تأثير الهجوم.
  • لا تدع أجهزتك تصبح جزءًا من شبكة الروبوتات التي يمكن أن تساهم في هجوم DDoS. تأكد من اتباعك لقواعد الأمن السيبراني الجيد ، والحفاظ على تحديث جميع أجهزتك وبرامجها وحمايتها عن طريق تثبيت حل أمان متعدد الطبقات. .

منع هجمات DDoS الآن

ESET PROTECT
Advanced

احصل على حماية فعالة بإمكانيات للتخفيف من المخاطر المتعلقة بهجمات DDoS. تستخدم حلول أمان نقاط النهاية متعددة الطبقات من ESET تقنية متطورة للحماية من هجمات الشبكة مع تصفية متقدمة وفحص الحزمة لمنع الاضطرابات.

اعرف المزيد