Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بهجوم موزع لحجب الخدمة (DDoS)؟

يستهدف هجوم موزع لحجب الخدمة (DDoS) مواقع الويب والخوادم من خلال تعطيل خدمات الشبكة.

تعريف الهجمات الموزعة لحجب الخدمة (DDoS)

يستهدف الهجوم الموزع لحجب الخدمة (DDoS) مواقع الويب والخوادم ويعطل خدمات الشبكة بهدف استغلال موارد التطبيقات. تتسبب الجهات المنفذة للهجمات في تدفق الموقع بحركة مرور خاطئة، مما يؤدي إلى إضعاف وظائف موقع الويب أو تعطيله تماماً. تزداد هذه الأنواع من الهجمات باستمرار.

تنتشر الهجمات الموزعة لحجب الخدمة (DDoS) على نطاق واسع وتستهدف مجموعة متنوعة من المجالات والشركات من جميع الأحجام حول العالم. ومع ذلك، فإن بعض المجالات مثل مجال لألعاب والتجارة الإلكترونية والاتصالات السلكية واللاسلكية، ومن المرجح أن تتعرض للهجوم أكثر من غيرها. تعد الهجمات الموزعة لحجب الخدمة (DDoS) من أكثر المخاطر على الشبكات الشائعة، ومن الممكن أن تتسبب في إلحاق الضرر بعملك وأمنك على الإنترنت ومبيعاتك وسمعتك.

كيفية عمل الهجمات الموزعة لحجب الخدمة (DDoS)

خلال مواجهة الهجوم الموزع لحجب الخدمة (DDoS)، يتدفق موقع الويب أو الخدمة بسلسلة من الروبوتات أو الحواسيب الموبوءة من خلال طلبات HTTP وحركة المرور. وبشكل أساسي، تقتحم أجهزة كمبيوتر متعددة جهاز كمبيوتر واحد أثناء الهجوم، مما يؤدي إلى طرد المستخدمين الشرعيين. وبالتالي؛ يمكن أن تتأخر الخدمة أو تتعطل لفترة من الوقت.

من المرجح أن يتمكن المتسللون أيضاً من التسلل إلى قاعدة البيانات الخاصة بك أثناء تعرضك للهجوم، والنجاح في الوصول إلى جميع أنواع المعلومات الحساسة. بإمكان الهجمات الموزعة لحجب الخدمة (DDoS) استغلال الثغرات الأمنية واستهداف أي نقطة نهاية يمكن الوصول إليها بشكل عام عبر الإنترنت.

يمكن أن تستمر هجمات حجب الخدمة لساعات أو حتى أيام. يمكن أن تتسبب هذه الهجمات الإلكترونية أيضاً في إحداث انقطاعات متعددة من خلال هجوم فردي. تستهدف تلك الهجمات الأجهزة الشخصية وأجهزة العمل.

أنواع الهجمات الموزعة لحجب الخدمة (DDoS)

بوجد أنواع عديدة من الهجمات الموزعة لحجب الخدمة. يمكن تقسيم الهجمات الموزعة لحجب الخدمة (DDoS) إلى ثلاث فئات أساسية: الهجمات الحجمية وهجمات البروتوكول وهجمات طبقة الموارد.

  1. تتسبب الهجمات الحجمية في تكثيف حركة المرور في طبقة بيانات الشبكة، فهي تظهر في البداية على أنها حركة مرور قانونية. بعد هذا النوع من الهجوم هو النوع الأكثر شهرة للهجمات الموزعة لحجب الخدمة. مثال على الهجوم الحجمي هو تضخيم DNS (خادم اسم المجال)، والذي يستخدم خوادم DNS المفتوحة لإغراق الهدف بحركة مرور استجابة DNS.
  2. يؤدي هجوم البروتوكول إلى تعطيل الخدمة من خلال استغلال ثغرة أمنية في مكدس بروتوكول الطبقة الثالثة والطبقة الرابعة. من الأمثلة على ذلك، الهجوم المتزامن أو هجوم SYN الذي يستهلك جميع موارد الخادم المتوفرة.
  3. يستهدف هجوم طبقة بيانات المورد (أو التطبيق) حزم تطبيقات الويب ويعطل عملية نقل البيانات بين المضيفين. تتضمن أمثلة هذا النوع من الهجوم انتهاكات بروتوكول HTTP وإدخال SQL والبرمجة النصية عبر المواقع وهجمات الطبقة 7 الأخرى.

قد يستخدم المهاجمون عبر الإنترنت نوعاً واحداً أو عدة أنواع من الهجمات ضد الشبكة. على سبيل المثال، قد يبدأ الهجوم كفئة واحدة من الهجوم ثم يتحول تدريجياً إلى تهديد آخر أو يتحد معه لإحداث فوضى في النظام.

بالإضافة إلى ذلك، هناك مجموعة متنوعة من الهجمات الإلكترونية داخل كل فئة. يتزايد عدد التهديدات الإلكترونية الجديدة، ومن المتوقع أن يرتفع، مع تطور مهارات مجرمي الإنترنت.

إذا كنت تشك في أن شبكتك تتعرض للهجوم، فمن المهم أن تتصرف بسرعة - فعلاوة على وقت التعطل، يمكن أن يجعل الهجوم الموزع لحجب الخدمة مؤسستك عرضة للمتسللين الآخرين أو البرامج الضارة أو التهديدات الإلكترونية.

كيفية اكتشاف هجوم موزع لحجب الخدمة والتصدي له

في حالة عدم وجود طريقة موحدة للكشف عن هجوم موزع لحجب الخدمة، فإن بعض العلامات التي تدل على تعرضك للهجوم لا تكون مضللة:

  • ترى زيادة في نسبة استخدام شبكة الويب، على ما يبدو من العدم، والتي تأتي من نفس عنوان IP أو النطاق.
  • تواجه أداء شبكة بطيئًا أو غير منتظم.
  • ينقطع الاتصال بالإنترنت مع موقعك على الويب أو متجرك عبر الإنترنت أو أي خدمة أخرى.

يمكن أن تساعد حلول البرامج الحديثة في تحديد التهديدات المحتملة. يمكن لخدمة أمان الشبكة والمراقبة أن تنبهك إلى تغييرات النظام حتى تتمكن من الاستجابة بسرعة.

يتعين عليك أيضاً وضع خطة عمل للحماية من الهجوم الموزع لحجب الخدمة، مع تعيين أدوار وإجراءات محددة حتى يتمكن فريقك من اتخاذ إجراءات سريعة وحاسمة ضد هذه التهديدات. من المهم تذكر أن الهجمات الموزعة لحجب الخدمة غير متماثلة؛ ستحتاج إلى بروتوكولات استجابة مختلفة جاهزة للتنفيذ للتخفيف من الهجمات المختلفة.

كيفية منع الهجمات الموزعة لحجب الخدمة (DDoS)

قبل أن تتمكن من اكتشاف المخاطر على الشبكات، يجب أن يكون لديك عملية جاهزة للتصدي للمخاطر. الاستعداد هو الحل لاكتشاف أي هجوم ومعالجته.

فيما يلي بعض الاقتراحات لإعداد خطة عمل:

  • اعمل على تطوير استراتيجية دفاع للحماية من هجوم حجب الخدمة، ولاكتشاف الهجمات الموزعة لحجب الخدمة، ومنعها، وتقليل عددها.
  • تحديد الثغرات الأمنية وتقييم التهديدات المحتملة للإعداد الخاص بك.
  • تحديث أي تقنية أو برنامج حماية والتأكد من أنها تعمل بشكل صحيح.
  • إشراك أعضاء فريقك في هذا الأمر وتعيين أدوار لهم في حالة وقوع هجوم.

من الضروري أن تعزز جهودك بالمنتجات والعمليات والخدمات التي تساعدك على تأمين عملك. بهذه الطريقة، وبمجرد اكتشاف تهديد، يكون فريقك مطلعاً بكل المعلومات ولديه السلطة للتعامل مع التهديد.

الحماية من الهجوم الموزع لحجب الخدمة (DDoS)

بإمكانك حماية شبكتك من الهجمات المستقبلية. للمساعدة في تأمين أعمالك:

  • قم بإجراء اختبار "تحليل الخطر" بانتظام للتعرف على المواضع التي تحتاج فيها مؤسستك للحماية من التهديدات.
  • قم بتعيين فريق استجابة للهجمات الموزعة لحجب الخدمة ينصب تركيزه على تحديد الهجمات والتخفيف من حدتها.
  • استعن بأدوات الكشف والوقاية خلال عملياتك عبر الإنترنت، وقم بتدريب المستخدمين على ما يجب البحث عنه.
  • قم بتقييم فعالية استراتيجيتك الدفاعية - بما في ذلك إجراء تدريبات عملية - وحدد الخطوات التالية.

تتغاير أشكال الحماية من الهجمات الموزعة لحجب الخدمة، بدءًا من الموارد عبر الإنترنت مروراً ببرامج المراقبة ووصولاً إلى أدوات الكشف عن التهديدات. تعرف على كيفية إحباط الهجمات الضارة بمساعدة خبراء موثوق بهم ورائدين في مجال الأمان من Microsoft.

التقليل من خطر تعرضك للهجوم الموزع لحجب الخدمة

من خلال توفير الحماية لخدمات السحابة والأنظمة الأساسية وأدوات الأمان المتكاملة وإمكانات التصدي للهجمات السريع، يتمكن الأمان من Microsoft من إيقاف الهجمات الموزعة لحجب الخدمة عبر مؤسستك بالكامل.

توفير الحماية لمؤسستك عبر الإنترنت

من الممكن أن تتسبب المخاطر على الشبكات مثل الهجمات الموزعة لحجب الخدمة والبرامج الضارة في إلحاق الضرر بموقعك على الويب أو الخدمة عبر الإنترنت، والتأثير بالسلب على وظائف الموقع وثقة العملاء والمبيعات.

بإمكانك اكتشاف التهديدات في مؤسستك وحمايتها وتأمينها. من خلال استخدام منتجات الحماية من المخاطر المتكاملة وموارد الخبراء، بإمكانك توفير الحماية لعملك والعمليات عبر الإنترنت والبيانات الحساسة بشكل أفضل. تعرّف على المزيد.

الانتباه من التهديدات باستمرار

تنتشر الهجمات الموزعة لحجب الخدمة وتتسبب في خسائر للشركات تتفاوت ما بين آلاف إلى ملايين الدولارات سنوياً. من خلال وضع خطة سليمة والحصول على الموارد القوية والبرامج الموثوقة، بإمكانك المساعدة في تقليل مخاطر التعرض للهجوم.

إيقاف الاختراقات الأمنية

ابق متقدماً بخطوتين. يمكنك الحماية من التهديدات عبر الأجهزة - والهويات والتطبيقات والبريد الإلكتروني والبيانات وأحمال العمل السحابية - وتعلم كيفية سد الفجوات. بإمكانك حماية نظامك الأساسي، والحصول على أدوات لتعزيز أمان رائدة في المجال، وتمكين التصدي للهجمات السريع.

اعتماد استخدام نموذج أمان "الثقة المعدومة"

تكيف مع تعقيدات البيئة الحديثة. بإمكانك اعتماد استخدام نموذج أمان "الثقة المعدومة" لوضع استراتيجيتك والحصول على نتائج التحليلات الهامة.

تطوير استراتيجية

تأمين مؤسستك. بإمكانك إنشاء استراتيجية للحماية من الهجمات الموزعة لحجب الخدمة لاكتشاف التهديدات الضارة ومنعها من إلحاق الضرر بعملياتك على الإنترنت.

استكشاف الموارد القيمة

الحماية من الهجمات الموزعة لحجب الخدمة مع Azure

بإمكانك حماية التطبيق الخاص بك من الهجمات الموجهة عبر الإنترنت.

تطور نموذج أمان "الثقة المعدومة"

تعرّف على كيفية تأثير عمليات النشر والهجمات التي تحدث على أرض الواقع على مستقبل استراتيجيات نموذج أمان "الثقة المعدومة".

الأمان من Microsoft

استكشف الأمان الشامل المستند إلى الذكاء الاصطناعي لمؤسستك.

Microsoft Defender XDR

بإمكانك تعطيل الهجمات عبر المجالات من خلال الرؤية الموسعة والذكاء الاصطناعي الذي لا مثيل له لحل الكشف والاستجابة الموسعة (XDR) الموحد.

مركز استجابة خبراء الأمان من Microsoft

بإمكانك التفاعل مع مركز استجابة خبراء الأمان من Microsoft، والذي يعد أحد العناصر في defender community.

Microsoft Defender for Cloud

يعد Defender for Cloud أداة لإدارة الوضع الأمني والحماية من المخاطر.

Microsoft Defender لنقطة النهاية

بإمكانك توفير الحماية لنقاط النهاية عبر أنظمة تشغيل، وإنترنت الأشياء، وأجهزة الشبكة المتعددة.

تقرير الدفاع الرقمي من Microsoft

تعرّف على نتائج تحليلات متنوعة ومتزامنة حول المخاطر على الشبكات؛ لتتمكن من وضع استراتيجيات للدفاع ناجحة.

نشاط المخاطر العالمية

احصل على نظرة شاملة حول نشاط البرامج الضارة حول العالم وعبر المجالات المختلفة.

الأسئلة المتداولة

  • عندما يتعلق الأمر بالهجمات الموزعة لحجب الخدمة (DDoS)، فإن كل مؤسسة سواء كانت صغيرة أو كبيرة الحجم تكون عرضة للهجمات عبر الإنترنت. حتى أن شركة AWS نجحت في إيقاف هجوماً كبيراً في عام 2020.

    تكون الشركات التي يوجد بها ثغرات أمنية أو نقاط ضعف معرضة للمخاطر بشكل أكبر. تأكد من تحديث موارد وبرامج وأدوات الأمان للتغلب على أي تهديدات محتملة. من الضروري أن تحمي جميع الشركات مواقعها على الويب من الهجمات الموزعة لحجب الخدمة.

  • من الممكن أن يكون الهجوم الحجمي أحد الأمثلة على الهجمات الموزعة لحجب الخدمة (DDoS)، وهو أكبر الفئات للهجمات الموزعة لحجب الخدمة. في هذا النوع من الهجوم، يربك المجرم الإلكتروني موقع الويب بحركة مرور غير مشروعة. لذلك، قد يتباطأ موقع الويب أو يتوقف عن العمل ويتسبب في تعطيل المستخدمين العاديين الذين يحاولون الوصول إلى الموقع.

    بالإضافة إلى، التسبب في تباطأ أو تعطيل الخدمة أو بطريقة أخرى، يمكن أن تؤثر الهجمات الموزعة لحجب الخدمة سلباً على الأمان عبر الإنترنت وثقة العلامة التجارية والمبيعات.

  • لا، لا يعد جدار الحماية وسيلةً كافيةً عادةً لإيقاف الهجمات الموزعة لحجب الخدمة. يعمل جدار الحماية كحاجز وقائي ضد بعض البرامج الضارة والفيروسات، ولكن ليس جميعها. يعد جدار الحماية مفيداَ في حماية جهاز الكمبيوتر الخاص بك من التهديدات الإلكترونية ولكن يمكنه فقط توفير قدر كبير من الحماية. وبالتالي، من المهم أن تدمج أدوات الكشف عن التهديدات والوقاية والحماية الأخرى.

  • يشمل الأمان عبر الإنترنت الأشخاص والبرامج والأدوات والعمليات التي تعمل على توفير الحماية للشبكات وأجهزة الكمبيوتر وعمليات الفضاء الإلكتروني الأخرى. إن هدف هذا المجال الممتد هو توفير الحماية للمستخدمين من الوصول الضار أو غير القانوني أو غير المصرح به، بالإضافة إلى إيقاف الهجمات الموزعة لحجب الخدمة (DDoS) والبرامج الضارة والفيروسات.

  • يمكن أن يستمر الهجوم الموزع لحجب خدمة في أي مكان من ساعتين إلى يومين. قد يستمر هجوم واحد أربع ساعات، بينما قد يستمر هجوم آخر أسبوعاً (أو أكثر). من الممكن أن تحدث الهجمات الموزعة لحجب الخدمة (DDoS) أيضاً مرة واحدة أو بشكل متكرر على مدار فترة زمنية وتتكون من أكثر من نوع واحد من الهجمات عبر الإنترنت.

  • هجوم طبقة بيانات التطبيق 7 هو أحد أمثلة هجمات طبقة بيانات المورد (التطبيق). يستهدف هذا النوع من الهجمات الإلكترونية طبقة البيانات العليا في نموذج OSI (الترابط البيني للأنظمة المفتوحة)، حيث يهاجم حزم تطبيقات الويب المستهدفة لتعطيل عملية نقل البيانات بين المضيفين.

متابعة Microsoft