ما هو هجوم DDOS؟

DDOS تعني رفض الخدمة الموزع. إنها نوع من الجرائم الإلكترونية حيث يحاول طرف أو عدة أطراف مقاطعة حركة المرور على الخادم أو موقع الويب. من أجل تحقيق الفعالية ، لا يستخدمون جهاز كمبيوتر واحدًا فقط للهجوم ، ولكن غالبًا ما يستخدمون شبكة كاملة منهم.

ومع ذلك ، فهذه ليست أجهزة المهاجم فقط - فهناك أنواع من البرامج الضارة والفيروسات التي يمكن أن تؤثر على أجهزة كمبيوتر المستخدمين العاديين وتحولها إلى جزء من الهجوم. حتى أجهزة إنترنت الأشياء ليست آمنة - إذا كان لديك جهاز ذكي في منزلك ، فمن الممكن نظريًا استخدامه لمثل هذا الهجوم.

كيف يعمل؟

إن أبسط طريقة لشرح هجمات DDOS هي مقارنتها بالاختناقات المرورية. ينقطع التدفق الطبيعي لحركة المرور لأن العشرات (أو المئات ، الآلاف ، إلخ) من السيارات غير المتوقعة تندمج في الطريق الرئيسي دون السماح للسيارات الأخرى بالرحيل.

يمنع الازدحام الناشئ السائقين العاديين من الوصول إلى هدفهم - في حدث DDOS ، سيكون هذا هو الخادم أو موقع الويب الذي يبحثون عنه.

هناك أنواع مختلفة من الهجمات التي تستهدف عناصر مختلفة من الاتصال العادي بين العميل والخادم.

هجمات طبقة التطبيق حاول استنفاد موارد الهدف عن طريق إجباره على تحميل الملفات أو استعلامات قاعدة البيانات بشكل متكرر - هذا يؤدي إلى إبطاء الموقع ويمكن ، في الحالات القصوى ، التسبب في مشاكل مع الخادم عن طريق ارتفاع درجة حرارته أو زيادة الطاقة استعمال. يصعب الدفاع عن هذه الهجمات نظرًا لصعوبة اكتشافها - ليس من السهل تحديد ما إذا كان الارتفاع المفاجئ في الاستخدام ناتجًا عن زيادة في حركة البيانات الحقيقية أو هجوم ضار.

هجمات HTTP Flood يتم ذلك عن طريق تحديث صفحة المتصفح مرارًا وتكرارًا - باستثناء ملايين المرات. غالبًا ما يؤدي هذا التدفق من الطلبات إلى الخادم إلى إغراقه وعدم الاستجابة للطلبات (الأصلية) بعد الآن. تشمل الدفاعات وجود خوادم احتياطية ، وقدرة كافية للتعامل مع الطلبات الفائضة. على سبيل المثال ، من شبه المؤكد أن مثل هذا الهجوم لن ينجح ضد Facebook لأن بنيتهم ​​التحتية قوية جدًا بحيث يمكنها التعامل مع مثل هذه الهجمات.

هجمات البروتوكول حاول استنفاد الخادم عن طريق استهلاك كل السعة التي تمتلكها أشياء مثل تطبيقات الويب - لذلك عن طريق تكرار الطلبات إلى عنصر من موقع أو خدمة. يؤدي القيام بذلك إلى توقف تطبيق الويب عن الاستجابة. في كثير من الأحيان ، يتم استخدام عوامل التصفية التي تمنع الطلبات المتكررة من نفس عناوين IP من أجل منع الهجمات والحفاظ على تشغيل الخدمة للمستخدمين العاديين.

هجمات فيضان SYN تتم ، في جوهرها ، من خلال مطالبة الخادم مرارًا وتكرارًا بإحضار عنصر ، ثم عدم تأكيد استلامه. هذا يعني أن الخادم يحتفظ بالعناصر وينتظر الإيصال الذي لا يأتي أبدًا - حتى لا يتمكن في النهاية من الاحتفاظ بأي شيء ويبدأ في إسقاطها لالتقاط المزيد.

الهجمات الحجمية حاول إنشاء ازدحام بشكل مصطنع عن طريق شغل كل النطاق الترددي للخادم على وجه التحديد. هذا مشابه لهجمات HTTP Flood فيما عدا أنه بدلاً من الطلبات المتكررة ، يتم إرسال البيانات إلى الخادم ، مما يجعله مشغولاً للغاية بحيث لا يستجيب لحركة المرور العادية. عادةً ما تُستخدم شبكات البوت نت لتنفيذ هذه الهجمات - وغالبًا ما تستخدم أيضًا تضخيم DNS.

نصيحة: يعمل تضخيم DNS مثل مكبر الصوت - يتم تقديم طلب أو حزمة بيانات أصغر على أنها أكبر بكثير مما هي عليه. قد يكون المهاجم هو الذي يطلب كل ما يقدمه الخادم ، ثم يطلب منه التكرار كل ما طلبه المهاجم - طلب صغير وبسيط نسبيًا ينتهي بكثرة مصادر.

كيف تدافع عن هجمات DDOS؟

الخطوة الأولى للتعامل مع هذه الهجمات هي التأكد من أنها تحدث بالفعل. لا يعد اكتشافها أمرًا سهلاً دائمًا ، حيث يمكن أن تكون الزيادات في حركة المرور سلوكًا طبيعيًا بسبب المناطق الزمنية والإصدارات الإخبارية والمزيد. من أجل تفعيل هجماتهم ، يحاول مهاجمو DDOS إخفاء سلوكهم في حركة المرور العادية قدر الإمكان.

إجراءات أخرى للتخفيف من هجمات DDOS هي الثقوب السوداء ، والحد من المعدل والجدران النارية. تعتبر الثقوب السوداء إجراءً متطرفًا جدًا - فهي لا تحاول فصل حركة المرور الحقيقية عن الهجوم ، بل تعيد توجيه كل طلب بعيدًا عن الخادم ثم تسقطه. يمكن القيام بذلك استعدادًا لهجوم متوقع ، على سبيل المثال.

يعتبر تحديد السعر أقل خشونة على المستخدمين - فهو يضع حدًا مصطنعًا لعدد الطلبات التي سيقبلها الخادم. هذا الحد كافٍ للسماح بمرور حركة المرور العادية ، ولكن تتم إعادة توجيه العديد من الطلبات وإسقاطها تلقائيًا - وبهذه الطريقة ، لا يمكن أن يغرق الخادم. إنها أيضًا طريقة فعالة لإيقاف محاولات اختراق كلمة المرور بالقوة الغاشمة - بعد ، على سبيل المثال ، خمس محاولات ، يتم ببساطة إغلاق محاولة عنوان IP.

لا تعد جدران الحماية مفيدة فقط للحماية على جهاز الكمبيوتر الخاص بك ، ولكن أيضًا على جانب الخادم خارج حركة مرور الويب. يتم إنشاء جدران حماية تطبيقات الويب على وجه الخصوص بين الإنترنت والخادم - فهي تحمي من عدة أنواع مختلفة من الهجمات. تستطيع جدران الحماية الجيدة أيضًا إعداد استجابات مخصصة للهجمات فور حدوثها.

نصيحة: إذا كنت تبحث عن حماية موقعك أو خادمك من نوع من هجمات DDOS ، فستحتاج إلى ترتيب حلول مختلفة (على الأرجح تتضمن جدار ناري). أفضل طريقة للقيام بذلك هي استشارة مستشار الأمن السيبراني وجعلهم يتوصلون إلى خطة مخصصة تناسب احتياجاتك. لا يوجد حل واحد يناسب الجميع!