رفض الخدمة الموزعة (DDoS)
هجوم DDoS هو شكل من أشكال الهجمات الإلكترونية حيث يسعى الجناة إلى تخريب أو تعطيل المواقع الإلكترونبة أو شبكة أو خدمة أخرى عبر الإنترنت من خلال تحميلها بكميات كبيرة من الطلبات المزيفة أو غير المرغوب فيها.
هجوم DDoS هو شكل من أشكال الهجمات الإلكترونية حيث يسعى الجناة إلى تخريب أو تعطيل المواقع الإلكترونبة أو شبكة أو خدمة أخرى عبر الإنترنت من خلال تحميلها بكميات كبيرة من الطلبات المزيفة أو غير المرغوب فيها.
هناك العديد من الدوافع لهجوم DDoS. بالنسبة لمجرمي الإنترنت ، تشمل هذه عادةً كسب المال عن طريق بيع هجمات DDoS كخدمة ، وابتزاز الأهداف المحتملة لدفع فدية ، والقرصنة ، واكتساب ميزة تنافسية.
من المعروف أن مجموعات التهديد المتطورة تستخدم هجمات DDoS في الغالب كجزء من أو كإلهاء عن أنشطة أخرى أكثر خطورة مثل التجسس الإلكتروني والتخريب السيبراني.
يستخدم مرتكبو هجمات DDoS شبكات من الأجهزة الموزعة والمخترقة لتعطيل الأنظمة عن طريق استهداف واحد أو أكثر من المكونات اللازمة لإنشاء اتصال (انظر الى نموذج OSI) بمورد الشبكة.
الهجمات الحجمية هي واحدة من أقدم أنواع هجمات DDoS. يستخدمون كميات كبيرة من حركة المرور لملء سعة النطاق الترددي بين شبكة الضحية والإنترنت أو السعة داخل شبكة الضحية. تُقاس أكبر الهجمات الحجمية (حاليًا) بوحدات تيرابت في الثانية (Tbps) تعادل ما يقرب من 9000 اتصال إنترنت متوسط. على سبيل المثال ، أثناء هجوم فيضان لبروتوكول مخطط بيانات المستخدم (UDP) ، يطغى المهاجمون على الخادم البعيد المستهدف عن طريق طلب معلومات من تطبيق يستمع إلى منفذ معين. يتحقق الخادم و / أو يرد على كل طلب من هذا القبيل ، وفي النهاية ينفد النطاق الترددي ويصبح غير قابل للوصول.
هجمات البروتوكول. وفقًا لاسمها ، تسيء هجمات البروتوكول استخدام تصميم بروتوكول الاتصال الأساسي (طبقات نموذج OSI 3 و 4) لاستنفاد موارد النظام المستهدف. أحد الأمثلة على هجوم البروتوكول هو فيضان SYN ، الذي يرسل عددًا كبيرًا من الطلبات المحددة إلى الخادم المستهدف ، لكنه يترك ردودًا على تلك الطلبات دون اتخاذ مزيد من الإجراءات ، مما يجعل "المصافحة الثلاثية" غير مكتملة. عندما يستنفد عدد الاتصالات غير المنتهية سعة الخادم ، يصبح يتعذر الوصول إليه للاتصالات المشروعة. تستخدم هجمات البروتوكول الحزم المصممة خصيصًا لتحقيق أهدافها الخبيثة ، وبالتالي يتم قياسها بالحزم في الثانية (PPS). أكبر الهجمات المسجلة وصلت إلى مئات الملايين..
تستهدف هجمات طبقة التطبيقات (طبقة نموذج OSI 7) التطبيقات التي تواجه الجمهور عبر حجم كبير من حركة المرور المخادعة أو الزائفة. مثال على هجوم DDoS لطبقة التطبيقات هو تدفق HTTP ، والذي يغمر خادم ويب معين بطلبات HTTP GET و HTTP POST المشروعة. على الرغم من أن الخادم قد يكون لديه عرض نطاق ترددي كافٍ ، إلا أنه مجبر على معالجة عدد كبير من الطلبات الزائفة بدلاً من نظرائهم الشرعيين ، مما يؤدي إلى نفاد سعة المعالجة. يتم قياس هجمات طبقة التطبيقات بعشرات الملايين من الطلبات في الثانية (RPS).
كما يوحي الاسم ، يكون الاختلاف في الغالب في عدد الآلات المهاجمة. في حالة DoS ، يستخدم الهجوم عادةً برنامجًا نصيًا أو أداة ، وينشأ من جهاز واحد ويستهدف خادمًا أو نقطة نهاية معينة. في المقابل ، يتم تنفيذ هجمات DDoS من خلال شبكة كبيرة من الأجهزة المخترقة التي يتحكم فيها المهاجمون والمعروفة أيضًا باسم الروبوتات ويمكن استخدامها لزيادة التحميل على الأجهزة أو التطبيقات أو مواقع الويب أو الخدمات المحددة أو حتى الشبكات الكاملة للضحايا.
إن العلامة الواضحة الأكثر وضوحًا لهجوم DDoS هي الأداء الضعيف أو عدم توفر النظام أو الخدمة المستهدفة. في حالة وجود موقع ويب ، قد يُترجم هذا إلى أوقات تحميل طويلة أو عدم إمكانية الوصول إلى الأشخاص داخل وخارج المنظمة. هناك أيضًا خدمات متاحة للجمهور ترصد هجمات DDoS مثل downforeveryoneorjustme.com أو downdetector.com
يمكن أيضًا التعرف على هجوم DDoS من خلال مراقبة وتحليل حركة مرور الشبكة التي تحدد الطلبات الوهمية أو غير المرغوب فيها التي تؤدي إلى زيادة التحميل على نظام أو أكثر من أنظمة الشركة. في بعض الحالات ، يمكن أن تشير رسالة الابتزاز أيضًا إلى هجوم DDoS محتمل أو مستمر ، حيث تطالب بفدية لإسقاط مؤسستك من قائمة الأهداف المستقبلية أو لوقف هجوم مستمر.
4. لا يتعين على المنظمات أن تكون الهدف الأساسي للشعور بتأثير هجوم DDoS ، خاصةً إذا كان يعطل الأجزاء الحيوية للبنية التحتية للإنترنت مثل مزودي خدمة الإنترنت المحليين أو الإقليميين. في عام 2016 ، غمر المجرمون خوادم مزود DNS الرئيسي Dyn. أصبحت الخدمات الرئيسية الأخرى عبر الإنترنت غير متاحة بسبب هجوم DDoS ، بما في ذلك Twitter و Reddit و Netflix و Spotify.
5. يهدد بعض المجرمين الإلكترونيين باستخدام شبكاتهم الآلية لهجوم DDoS ضد منظمة معينة ما لم يتم الدفع. تسمى هذه الهجمات هجمات فدية DDoS ولا تتطلب من المهاجم الوصول إلى شبكات أهدافه.
6. منذ عام 2020 ، أصبحت هجمات DDoS ضد مواقع الضحايا أيضًا جزءًا من مخطط "الابتزاز الثلاثي" الذي تستخدمه عصابات برامج الفدية البارزة ، مضيفًا DDoS بالإضافة إلى سرقة بيانات الأهداف وتشفيرها.
7. توجد خدمات DDoS للتأجير على الويب المظلم تسمح حتى للجهات الفاعلة عديمة الخبرة الذين لديهم المال والحافز ، مثل اكتساب ميزة على منافس ، بتنظيم هجوم DDoS. .
قد يكون من الصعب التخفيف من هجمات DDoS للمؤسسات التي لا تمتلك الموارد المناسبة ، مثل الأجهزة أو النطاق الترددي الكافي. ومع ذلك ، هناك أشياء يمكن حتى للشركات الصغيرة والمتوسطة القيام بها لزيادة حمايتها:
احصل على حماية فعالة بإمكانيات للتخفيف من المخاطر المتعلقة بهجمات DDoS. تستخدم حلول أمان نقاط النهاية متعددة الطبقات من ESET تقنية متطورة للحماية من هجمات الشبكة مع تصفية متقدمة وفحص الحزمة لمنع الاضطرابات.