U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=
recent
أخبار ساخنة

DDoS Attack Prevention Method on Your Enterprise's Systems – A Detailed Report

DDoS Attack Prevention Method on Your Enterprise's Systems – A Detailed Report
DDoS Attack Prevention Method on Your Enterprise's Systems – A Detailed Report

يهدف هجوم حجب الخدمة الموزع (DDoS) إلى استنفاد موارد شبكة أو تطبيق أو خدمة حتى لا يتمكن المستخدمون الحقيقيون من الوصول.
هناك أنواع مختلفة من هجمات DDoS ، ولكن بشكل عام ، يتم إطلاق هجوم DDoS في وقت واحد من مضيفين مختلفين متعددين ويمكن أن يؤثر على توفر حتى خدمات وموارد الإنترنت الخاصة بالشركات الكبرى.
إنها حادثة يومية للعديد من المنظمات ؛ استنادًا إلى تقرير أمن البنية التحتية العالمي الثامن عشر ، شهد 42٪ من المشاركين أكثر من 21 هجومًا على هجمات DDoS شهريًا ، مقارنة بـ 25٪ في عام 2013.
ليس فقط تواتر هذه الهجمات هو الذي يتزايد بل حجمها أيضًا. في عام 2013 ، كان هناك أقل من 40 هجومًا تجاوزت 100 جيجابت في الثانية ، ولكن في عام 2014 ، كان هناك 159 هجومًا تفوق 100 جيجابت في الثانية ، وكان أكبرها 400 جيجابت في الثانية.
يجب أن تختار Enterprise Networks  أفضل خدمات منع هجوم DDoS لضمان حماية هجمات DDoS ومنع شبكاتها.

استكشاف أنواع هجمات DDoS:

تختلف الأنواع المختلفة من هجمات DDoS بشكل كبير ولكنها تندرج عمومًا في واحدة من ثلاث فئات عريضة:
  • الهجمات الحجمي - تهدف هذه الهجمات إلى التغلب على البنية التحتية للشبكة من خلال طلبات المرور أو استهلاك الموارد التي تستهلك عرض نطاق ترددي.
  • هجمات استنفاد حالة TCP - يستخدم المهاجمون هذه الطريقة لإساءة استخدام الطبيعة الفعالة لبروتوكول TCP لاستنفاد الموارد في الخوادم وموازنات التحميل وجدران الحماية.
  • هجمات طبقة التطبيق - الهدف من هذه الهجمات هو بعض جوانب التطبيق أو الخدمة في الطبقة 7.
تظل الهجمات الحجمية هي أكثر أنواع هجمات DDoS شيوعًا ، ولكن الهجمات التي تجمع بين العوامل الثلاثة جميعها أصبحت شائعة ، مما يزيد من طول الهجوم وحجمه.
تظل الدوافع الرئيسية وراء هجمات DDoS كما هي: السياسة والأيديولوجية والتخريب والألعاب عبر الإنترنت. نعم ، سيقوم اللاعبون باستخدام DDoS بنية أساسية للألعاب فقط لاكتساب ميزة تنافسية في اللعب والفوز بلعبة عبر الإنترنت.
في حين أن DDoS هي السلاح المفضل للمتطفلين والإرهابيين ، فإنه يستخدم أيضًا في الابتزاز أو تعطيل عمليات المنافس.
كما يتزايد استخدام هجمات DDoS كتكتيك تحويلي. على سبيل المثال ، تستخدم حملات التهديد المستمر المتطورة هجمات DDoS ضد شبكة ما كإلهاء أثناء اختبار البيانات المسروقة.
مع قيام مجتمع المتسللين بتعبئة أدوات الهجوم المعقدة والمتطورة إلى برامج سهلة الاستخدام وقابلة للتنزيل ، حتى أولئك الذين ليس لديهم المعرفة اللازمة يمكنهم شراء القدرة على إطلاق هجماتهم على DDoS والتحكم فيها.
والوضع سوف يزداد سوءًا فقط حيث بدأ المهاجمون في تجنيد كل شيء ، من لوحات التحكم في الألعاب إلى أجهزة التوجيه وأجهزة المودم ، لزيادة حجم حركة الهجوم التي يمكنهم توليدها.
تحتوي هذه الأجهزة على ميزات للشبكات يتم تشغيلها افتراضيًا وتستخدم حسابات وكلمات مرور افتراضية ، مما يجعلها أهدافًا سهلة للتسجيل في هجوم DDoS. معظمها هي أيضًا ميزة التوصيل والتشغيل العالمي ( UPnP ) ، والتي يمكن إساءة استخدام البروتوكولات الأساسية الخاصة بها.
وجدت Akamai Technologies أن 4.1 مليون جهاز من أدوات UPnP التي تواجه الإنترنت معرضون على الأرجح للتعرض لأنواع الانعكاس من هجمات DDoS. يعمل العدد المتزايد من الأجهزة المتصلة بالإنترنت التي تم تأمينها بشكل سيئ أو تكوينها على زيادة قدرة المهاجمين على إنشاء هجمات أكثر قوة.

طريقة الوقاية: 

 تقرير: هجمات وحماية DDoS العالمية
يتعلق تأمين الأجهزة والخدمات التي تواجه الإنترنت بالمساعدة في تأمين الإنترنت بقدر ما يتعلق بالشبكة الفردية بقدر ما يتعلق بتقليل عدد الأجهزة التي يمكن تجنيدها للمشاركة في هجوم DDoS.
إجراء اختبار متكرر وإجراء منهج خطير أحد أفضل الطرق هو إجراء اختبار الاختراق لكل أنواع  الثغرات الأمنية في تطبيقات الويب.
البروتوكولات الرئيسية التي يسيطر عليها المتسللون لإنشاء حركة مرور DDoS هي NTP و DNS و SSDP و Chargen و SNMP و DVMRP ؛ يجب تكوين أي خدمات تستخدمها بعناية وتشغيلها على خوادم صلبة ومخصصة.
على سبيل المثال ، يجب أن تتبع الشركات التي تدير خادم DNS دليل نشر نظام المنشورات الخاصة لنظام أسماء النطاقات الآمنة800-81 ، بينما يقدم موقع بروتوكول وقت الشبكة المشورة بشأن تأمين خوادم NTP.
تعمل العديد من الهجمات لأن المهاجمين يمكنهم إنشاء حركة مرور باستخدام عناوين IP المصدر المخادعة. تحتاج الشركات إلى تطبيق عوامل تصفية مكافحة الغش كما هو موضح في مستندات IETF Best Practices B B 38 و BCP 84 لمنع المتسللين من إرسال حزم تدعي أنها ناشئة عن شبكة أخرى.
لا يمكن التنبؤ بجميع أنواع هجمات DDoS أو تجنبها ، وحتى المهاجمين ذوي الموارد المحدودة يمكن أن يولدوا حجم حركة المرور المطلوبة لإنزال المواقع الكبيرة المدافعة بشدة أو تعطيلها بشدة.
على الرغم من أنه من المستحيل تقريبًا التخلص من هجوم DDoS أو تخفيفه تمامًا ، فإن المفتاح لتقليله على المدى الطويل هو التأكد من أن جميع الآلات والخدمات قد تم تكوينها بشكل صحيح بحيث لا يمكن تسخير وإساءة استخدام الخدمات المتاحة للجمهور من قبل المهاجمين المحتملين. من خلال مساعدة الآخرين ، سوف نساعد أنفسنا.
يجب أن تضمن المؤسسة وتركز دائمًا على الحد الأقصى لمستوى الحماية لشبكات المؤسسات ، ويمكنك تجربة نسخة تجريبية مجانية  لإيقاف هجوم DDoS في 10 ثوانٍ .
الاسمبريد إلكترونيرسالة