Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

الدفاع ضد DDoS في موسم الأعياد: دليلك للبقاء آمنًا

جهاز كمبيوتر محمول عليه علامات تعجب حمراء.
على الرغم من أن هجمات حجب الخدمة الموزعة (DDoS) تحدث على مدار العام، إلا أن موسم العطلات هو الوقت الذي تحدث فيه بعض الهجمات الأكثر شهرة. 
هجمات DDoS يتم تنفيذها بواسطة أجهزة فردية (روبوت) أو شبكة من الأجهزة (botnet) التي أصيبت ببرامج ضارة وتم استخدامها لإغراق مواقع الويب أو الخدمات بكميات كبيرة من نسبة استخدام الشبكة. يمكن أن تستمر هجمات DDoS لبضع ساعات أو حتى أيام.
  • ماذا: يؤدي هجوم DDoS إلى إغراق الموقع أو الخادم بنسبة استخدام الشبكة خاطئة لتعطيل الخدمة أو إيقاف تشغيلها.
  • لماذا: يستخدم المجرمون هجمات DDoS لابتزاز أصحاب المواقع لتحقيق ميزة مالية أو تنافسية أو لأسباب سياسية.
  • كيف: بفضل نموذج أعمال الجرائم الإلكترونية كخدمة، يمكن طلب هجوم DDoS من خدمة اشتراك DDoS مقابل مبلغ زهيد يصل إلى USD$5.1

مشغلو IP—تُعرف أيضًا باسم ضغوطات DDoS وضغوطات IP— هي في الأساس برامج كخدمة للمهاجمين السيبرانيين. تسمح هذه الخدمات لأي شخص بتسخير شبكة الروبوتات لشن حملات ضخمة لهجوم DDoS - دون الحاجة إلى مهارة البرمجة.

  • واحد: عادةً ما يكون لدى المؤسسات موارد منخفضة مخصصة لمراقبة شبكاتها وتطبيقاتها، مما يوفر فرصًا أسهل للجهات الفاعلة في مجال التهديد لتنفيذ الهجوم.
  • اثنان: حجم نسبة استخدام الشبكة في أعلى مستوياته على الإطلاق (ومن المتوقع أن تصل المبيعات هذا العام إلى USD$1.33 تريليون)، خاصة بالنسبة لمواقع التجارة الإلكترونية ومقدمي الألعاب، مما يجعل من الصعب على موظفي تكنولوجيا المعلومات التمييز بين نسبة استخدام الشبكة المشروعة وغير المشروعة.
  • ثلاثة: بالنسبة للمهاجمين الذين يسعون لتحقيق مكاسب مالية، يمكن أن تكون فرصة الحصول على دفعات أكثر ربحًا أعلى خلال العطلات حيث تكون الإيرادات في أعلى مستوياتها ويكون وقت تشغيل الخدمة أمرًا بالغ الأهمية.

في العام الماضي، سلطنا الضوء على كيف شهد موسم العطلات ارتفاعًا طفيفًا في مثل هذه الهجمات، مما يؤكد الحاجة إلى دفاعات قوية.

رسم بياني يوضح ارتفاع الهجمات الإلكترونية خلال موسم العطلات لعامي 2022 و2023

يمكن أن يؤدي أي توقف لموقع الويب أو الخادم خلال ذروة موسم العطلات إلى خسارة المبيعات والعملاء، أو ارتفاع تكاليف الاسترداد، أو الإضرار بسمعتك. ويكون التأثير أكثر أهمية بالنسبة للمؤسسات الصغيرة، حيث قد يكون من الصعب عليها التعافي بعد الهجوم.

بشكل عام، يندرج هجوم DDoS ضمن ثلاث فئات أساسية، مع مجموعة متنوعة من الهجمات الإلكترونية المختلفة داخل كل فئة. تظهر نواقل هجوم DDoS جديدة كل يوم حيث يستفيد مجرمو الإنترنت من تقنيات أكثر تقدمًا، مثل الهجمات القائمة على الذكاء الاصطناعي. يمكن للمهاجمين استخدام أنواع متعددة من الهجمات، بما في ذلك أنواع من فئات مختلفة، ضد الشبكة.

الهجمات الحجمية: النطاق الترددي المستهدف. وهي مصممة لتطغى على طبقة الشبكة بنسبة استخدام الشبكة.

 

مثال: هجوم تضخيم DNS (خادم اسم المجال)، والذي يستخدم خوادم DNS مفتوحة لإغراق الهدف بنسبة استخدام الشبكة استجابة DNS

هجمات البروتوكول: موارد الأهداف. إنهم يستغلون نقاط الضعف في مكدس بروتوكول الطبقة 3 والطبقة 4.

 

مثال: هجوم SYN (فيضان حزم المزامنة)، الذي يستهلك جميع موارد الخادم المتاحة (مما يجعل الخادم غير متاح).

هجمات طبقة بيانات المورد: يستهدف حزم بيانات تطبيقات الويب. أنها تعطل نقل البيانات بين المضيفين

 

مثال: An هجوم إعادة التعيين السريع لـ HTTP/2، والذي يرسل عددًا محددًا من طلبات HTTP باستخدام HEADERS متبوعة بـ RST_STREAM وتكرار هذا النمط لإنشاء حجم كبير من نسبة استخدام الشبكة على خوادم HTTP/2 المستهدفة.

على الرغم من أنه لا يمكنك تجنب كونك هدفًا لهجوم DDoS تمامًا، إلا أن التخطيط والتحضير الاستباقي يمكن أن يساعدك في إنشاء دفاع أكثر فعالية.

ومع ذلك، من المهم أن تتذكر كيف أن المستويات المرتفعة من نسبة استخدام الشبكة خلال العطلات قد تجعل من الصعب اكتشاف الحالات غير الطبيعية.

  • تقييم المخاطر ونقاط الضعف لديك: ابدأ بتحديد التطبيقات داخل مؤسستك والمعرضة للإنترنت العام. تأكد أيضًا من ملاحظة السلوك الطبيعي لتطبيقك حتى تتمكن من الاستجابة بسرعة إذا بدأ يتصرف بشكل مختلف عن المتوقع.
  • تأكد من أنك محمي: مع وصول هجمات DDoS إلى أعلى مستوياتها على الإطلاق خلال العطلات، فأنت بحاجة إلى خدمة حماية DDoS ذات إمكانات تخفيف متقدمة يمكنها التعامل مع الهجمات على أي نطاق. ابحث عن ميزات الخدمة مثل مراقبة نسبة استخدام الشبكة؛ الحماية المصممة خصيصًا لتفاصيل طلبك؛ قياس الحماية من هجمات DDoS، والمراقبة، والتنبيه؛ والوصول إلى فريق الاستجابة السريعة.
  • إنشاء إستراتيجية استجابة DDoS: يعد وجود استراتيجية استجابة أمرًا بالغ الأهمية لمساعدتك في تحديد هجمات DDoS والتخفيف منها والتعافي منها بسرعة. يتضمن الجزء الرئيسي من الإستراتيجية تجميع فريق استجابة لهجمات DDoS بأدوار ومسؤوليات محددة بوضوح. يجب أن يفهم فريق استجابة DDoS كيفية تحديد الهجوم وتخفيفه ومراقبته وأن يكون قادرًا على التنسيق مع أصحاب المصلحة الداخليين والعملاء.
  • اطلب المساعدة أثناء الهجوم: إذا كنت تعتقد أنك تتعرض لهجوم، فتواصل مع المتخصصين الفنيين المناسبين، مثل فريق استجابة DDoS، للمساعدة في التحقيق في الهجوم أثناء الهجوم بالإضافة إلى تحليل ما بعد الهجوم بمجرد انتهائه.
  • التعلم والتكيف بعد الهجوم: على الرغم من أنك قد ترغب على الأرجح في المضي قدمًا في أسرع وقت ممكن إذا تعرضت لهجوم، فمن المهم الاستمرار في مراقبة مواردك وإجراء تقييم رجعي بعد الهجوم. تأكد من أن تحليلك بعد الهجوم يأخذ في الاعتبار ما يلي:
  • هل كان هناك أي انقطاع في الخدمة أو تجربة المستخدم بسبب عدم وجود بنية قابلة للتطوير؟
  • ما هي التطبيقات أو الخدمات التي عانت أكثر من غيرها؟
  • ما مدى فعالية استراتيجية الاستجابة لهجمات DDoS، وكيف يمكن تحسينها؟

المقالات ذات الصلة

التهديدات الرقمية القادمة من شرق آسيا تتزايد من حيث اتساعها وفعاليتها

انغمس في الاتجاهات الناشئة واستكشفها في مشهد التهديدات المتطور في شرق آسيا، حيث تجري الصين عمليات إلكترونية واسعة النطاق وعمليات نفوذ (IO)، في حين تُظهر الجهات الفاعلة في مجال التهديد السيبراني في كوريا الشمالية تطورًا متزايدًا

تتحول إيران إلى عمليات التأثير عبر الإنترنت لتحقيق تأثير أكبر

كشفت شركة التحليل الذكي للمخاطر من Microsoft عن عمليات نفوذ متزايدة عبر الإنترنت انطلاقًا من إيران. احصل على رؤى حول التهديدات مع تفاصيل التقنيات الجديدة ومكان وجود التهديدات المستقبلية المحتملة.

العمليات الإلكترونية وعمليات التأثير في الحرب في ساحة المعركة الرقمية في أوكرانيا

تتناول الاستخبارات المتعلقة بالأخطار من Microsoft عاماً من العمليات الإلكترونية وعمليات التأثير في أوكرانيا، وتكشف عن اتجاهات جديدة في التهديدات الإلكترونية وما يمكن توقعه مع دخول الحرب عامها الثاني

متابعة Microsoft