ما هو هجوم DDOS Attack

اقرأ في هذا المقال


يمكن أن يكون التأثير والتكاليف المرتبطة بهجمات (DDoS) واسعة النطاق، قد يُعتبر إرسال قنبلة نصية لإطلاق إعادة تشغيل غير متوقعة للهاتف الذكي للهدف إزعاجًا بسيطًا، في حين أن هجومًا واسع النطاق لمنع شركة عبر الإنترنت من خدمة عملائها قد يكلف ملايين الدولارات ومع الاتصال المفرط للأنظمة المتصلة بالشبكة اليوم، فإن هجمات (DDoS)، مثلها مثل الهجمات الأمنية الشائعة الأخرى، كما تشكل تهديدًا للعديد من الشركات والمؤسسات والحكومات حول العالم.

ما هو هجوم رفض الخدمة (DoS)؟ 

يهدف هجوم رفض الخدمة (DoS) إلى إعاقة شبكة أو مورد عن طريق إغراق الهدف بحركة مرور اصطناعية، مما يقيد وصول المستخدم إلى الخدمة المعنية التي يتعرض للهجوم، حيث تركز هجمات رفض الخدمة (DoS) على تعطيل أو منع المستخدمين الشرعيين من الوصول إلى مواقع الويب أو التطبيقات أو الموارد الأخرى، كما تم استخدام هذه الهجمات من قبل المنظمات الإجرامية لابتزاز الأموال، ومن قبل الجماعات الناشطة للإدلاء بتصريح وأيضا من قبل الجهات الحكومية لمعاقبة خصومهم.

في هجوم (DDoS)، يستفيد مجرمو الإنترنت من السلوك الطبيعي الذي يحدث بين أجهزة الشبكة والخوادم، وغالبًا ما يستهدفون أجهزة الشبكات التي تنشئ اتصالاً بالإنترنت، لذلك، يركز المهاجمون على أجهزة الشبكة الطرفية مثل أجهزة التوجيه والمحولات بدلاً من الخوادم الفردية.

  • “DDoS” اخصار ل”Dynamic Denial of Service”

أنواع هجمات DoS

رفض الخدمة الموزع (DDoS)

اشتملت هجمات (DoS) على نظام واحد يهاجم نظامًا آخر، بينما يمكن تنفيذ هجوم (DoS) بطريقة مماثلة اليوم، فإن غالبية هجمات (DoS) الحالية تتضمن عددًا من الأنظمة حتى مئات الآلاف تحت سيطرة المهاجم، وكلها تهاجم الهدف في وقت واحد، كما يشار إلى هذا التنسيق لأنظمة الهجوم باسم رفض الخدمة الموزع (DDoS) وغالبًا ما يكون الآلية المفضلة عند تنفيذ أنواع الهجوم الأخرى المدرجة أدناه، حتى أن هناك خدمات مُجهِدة تُعرف أيضًا باسم (booter)، ظاهريًا للتأجير لاختبار الأنظمة الخاصة بالفرد، والتي يمكن استخدامها بسهولة في (DDoS) بهدف غير مرتاب.

رفض الخدمة الذي يستهدف الشبكة

يشار إليه على أنه هجوم استهلاك النطاق الترددي، حيث يحاول المهاجم استخدام كل عرض النطاق الترددي المتاح للشبكة الفيضان بحيث لا يمكن أن تمر حركة المرور المشروعة إلى الأنظمة المستهدفة، بالإضافة إلى ذلك، قد يستخدم المهاجمون منع الانعكاس الموزع للخدمة (DRDoS) لخداع الأنظمة الأخرى غير المقصودة للمساعدة في الهجوم عن طريق إغراق الهدف بحركة مرور الشبكة وترك صفحة ويب بدون خدمة، أثناء هذا الهجوم، يُحرم المستخدمون والأنظمة الشرعية من الوصول إلى الأنظمة الأخرى على الشبكة المهاجمة.

يتضمن أحد أشكال هذا الهجوم، مع نتائج مماثلة، تعديل أو خفض الشبكة نفسها عن طريق استهداف أجهزة البنية التحتية للشبكة مثل المحولات وأجهزة التوجيه ونقاط الوصول اللاسلكية، وما إلى ذلك، بحيث لا تسمح بعد الآن بتدفق حركة مرور الشبكة إلى الأنظمة المستهدفة كالمعتاد، مما يؤدي إلى نتائج مماثلة لرفض الخدمة دون الحاجة إلى إغراق.

رفض الخدمة الذي يستهدف النظام

تركز هذه الهجمات على تقويض إمكانية استخدام الأنظمة المستهدفة، استنفاد الموارد هو متجه شائع للهجوم، حيث يتم استخدام موارد النظام المحدودة مثل الذاكرة ووحدة المعالجة المركزية ومساحة القرص عن قصد من قبل المهاجم من أجل شل العمليات العادية للهدف، على سبيل المثال، يعتبر إغراق هجوم الفيضان يستهدف النظام والذي سيستخدم جميع اتصالات الشبكة الواردة المتاحة على الهدف، مما يمنع المستخدمين والأنظمة الشرعيين من إجراء اتصالات شبكة جديدة، يمكن أن تتراوح النتائج من هجوم يستهدف النظام من تعطل بسيط أو تباطؤ إلى تعطل النظام التام، على الرغم من أنه ليس شائعًا، إلا أن هجوم رفض الخدمة الدائم يمكن أن يلحق الضرر بالهدف لدرجة أنه يجب إصلاحه أو استبداله ماديًا.

رفض الخدمة الذي يستهدف التطبيق

استهداف التطبيق هو ناقل شائع لهجمات (DoS)، تستخدم بعض هذه الهجمات السلوك الحالي المعتاد للتطبيق لإنشاء حالة رفض الخدمة، حيث تشمل الأمثلة على ذلك قفل المستخدمين من حساباتهم أو تقديم طلبات تشدد على عنصر متكامل من التطبيق مثل قاعدة بيانات مركزية إلى الحد الذي لا يتمكن فيه المستخدمون الآخرون من الوصول إلى التطبيق أو استخدامه كما هو مقصود أو متوقع، كما تعتمد الهجمات الأخرى التي تستهدف التطبيقات على الثغرات الأمنية في التطبيق، مثل تشغيل حالة خطأ تؤدي إلى تعطل التطبيق، أو استخدام ثغرة تسهل الوصول المباشر إلى النظام لتعزيز هجوم (DoS) بشكل أكبر.

كيفية إخضاع هجمات DoS

مراجعة بنية التطبيق والتنفيذ

عدم السماح لإجراءات المستخدم باستنفاد موارد النظام وعدم السماح أيضاً لإجراءات المستخدم بالإفراط في استهلاك مكونات التطبيق، والتأكد من البحث عن الموارد المتاحة على الإنترنت التي تحتوي على اقتراحات لأفضل الممارسات.

المراقبة والتنبيه

  • يمكن أن تؤدي حركة مرور الشبكة للتنبيه بشأن الزيادات غير المتوقعة في حركة او حمل الشبكة إلى زيادة الوعي بهجمات (DoS) المستهدفة للشبكة، حيث يمكن أن يوفر تحليل مصدر حركة المرور ونوعها نظرة ثاقبة إضافية.
  • صحة النظام واستجابته من خلال الفحوصات الصحية المتكررة لكل نظام واستجابته للمساعدة في تحديد هجمات DoS المستهدفة للنظام.
  • صحة التطبيق واستجابته مع الفحوصات الصحية المتكررة لمكونات التطبيق وقدرتها على أداء المهمة المصممة لها خلال الإطار الزمني المتوقع، حيث يمكن أن يساعد هذا في القبض على هجمات (DoS) التي تستهدف التطبيقات، كما يمتلك العديد من مقدمي الخدمات على حد سواء السحابة ومراكز البيانات بالفعل حلول مراقبة يمكنهم تقديمها، لذلك يجب التحقق مع مقدم الخدمة الخاص والتفكير فيما إذا كانت حلول المراقبة والتنبيه الخاصة به قد تكون مناسبة للاحتياجات.

وضع خطة للتخفيف

تتطلب أنواع الهجمات المختلفة قدرات واستراتيجيات مختلفة للتخفيف، حيث تعد هجمات رفض الخدمة مشكلة كبيرة بما يكفي، كما يقدم العديد من مقدمي الخدمة الآن آليات واستراتيجيات التخفيف، كما يجب الوضع في الاعتبار ما إذا كانت العروض التي يقدمها المزود الخاص قد تكون مناسبة للاحتياجات، بينما تظل هجمات رفض الخدمة تهديدًا مستمرًا، حيث يمكن تقليل تأثيرها من خلال المراجعة والتخطيط والمراقبة المدروسة.

طبيعة تهديدات DDoS اليوم 

في أوائل القرن الحادي والعشرين، كان هذا النوع من النشاط الإجرامي شائعًا جدًا، ومع ذلك، فقد انخفض عدد هجمات (DDoS) الناجحة، من المحتمل أن يكون هذا الانخفاض في هجمات (DDoS) ناتجًا عن ما يلي:

  • تحقيقات الشرطة التي أسفرت عن اعتقال مجرمين في جميع أنحاء العالم.
  • الإجراءات التقنية المضادة التي نجحت في مواجهة هجمات (DDoS).

شارك المقالة: