ما الهجوم الحرمان من الخدمة (DoS)
هجوم رفض الخدمة (DoS) هو هجوم إلكتروني متعمد يتم تنفيذه على الشبكات ومواقع الويب والموارد عبر الإنترنت لتقييد الوصول إلى المستخدمين الشرعيين. هجمات رفض الخدمة (DoS) هي أحداث بارزة للغاية قد تستمر من عدة ساعات إلى عدة أشهر. يُطلق على نوع هجوم DoS السائد على الويب الهجوم "هجوم رفض الخدمة" (DDoS).
كسر هجوم رفض الخدمة (DoS)
هجمات حجب الخدمة آخذة في الارتفاع لأن الشركات والمستهلكين يستخدمون المزيد من المنصات الرقمية في التواصل والتعامل مع بعضهم البعض ؛ هذه الهجمات الإلكترونية تستهدف الملكية الفكرية الرقمية والبنية التحتية. عادة ما يتم إطلاق الهجمات الإلكترونية لسرقة معلومات التعريف الشخصية (PII) ، مما يتسبب في أضرار كبيرة للجيوب المالية والسمعة التجارية للشركة. يمكن أن تستهدف انتهاكات البيانات شركة معينة أو مجموعة من الشركات في نفس الوقت. قد تتعرض أي شركة لها بروتوكولات أمنية مشددة للهجوم من خلال أحد أعضاء سلسلة التوريد لديها من خلال تدابير أمنية غير كافية. عندما يتم اختيار شركات متعددة للهجوم ، يمكن للجناة استخدام نهج رفض الخدمة (DoS).
في هجوم DoS ، يستخدم المهاجمون الإلكترونيون عادةً اتصالاً بالإنترنت واحدًا وجهازًا واحدًا لإرسال طلبات سريعة ومستمرة إلى خادم مستهدف لزيادة تحميل النطاق الترددي للخادم. يستغل مهاجمو DoS ثغرة أمنية في النظام والمضي قدماً لاستنفاد ذاكرة الوصول العشوائي أو وحدة المعالجة المركزية الخاصة بالخادم. يمكن إصلاح الأضرار التي لحقت بفقدان الخدمة بسبب هجوم DoS في وقت قصير عن طريق تطبيق جدار الحماية مع السماح ورفض القواعد. نظرًا لأن هجوم DoS له عنوان IP واحد فقط ، يمكن بسهولة إزالة عنوان IP وحرمانه من الوصول باستخدام جدار الحماية. ومع ذلك ، هناك نوع من هجوم DoS ليس من السهل اكتشافه - هجوم رفض الخدمة الموزعة (DDoS).
هجوم الحرمان الموزع
يستخدم هجوم رفض الخدمة الموزعة (DDoS) العديد من الأجهزة المصابة والاتصال المنتشرة في جميع أنحاء العالم كشبكة الروبوت. الروبوتات هي شبكة من الأجهزة الشخصية التي تم اختراقها من قبل مجرمي الإنترنت دون علم مالكي هذه الأجهزة. يصيب المتسللين أجهزة الكمبيوتر ببرامج ضارة للتحكم في النظام لإرسال طلبات غير مرغوب فيها ومزيفة إلى أجهزة وخوادم أخرى. سيواجه الخادم المستهدف الذي يقع ضحية لهجوم DDoS زيادة في التحميل بسبب مئات أو الآلاف من حركة المرور الزائفة التي تأتي. نظرًا لأن الخادم يتعرض للهجوم من مصادر متعددة ، فقد يكون اكتشاف جميع العناوين من هذه المصادر أمرًا صعبًا. قد يكون من المستحيل أيضًا القيام بفصل حركة المرور الشرعية عن حركة المرور المزيفة ، وبالتالي ، هناك سبب آخر يجعل من الصعب على الخادم تحمل هجوم DDoS.
على عكس معظم الهجمات الإلكترونية التي بدأت لسرقة المعلومات الحساسة ، يتم إطلاق هجمات DDoS الأولية لجعل الوصول إلى مواقع الويب لمستخدميها. ومع ذلك ، يتم استخدام بعض هجمات DDoS كواجهة لأعمال ضارة أخرى. عندما يتم إيقاف الخوادم بنجاح ، قد يذهب الجناة وراء الكواليس لتفكيك جدران الحماية الخاصة بالمواقع أو إضعاف رموز الأمان الخاصة بهم لخطط الهجوم المستقبلية.
يمكن أيضًا استخدام هجوم DDoS بمثابة هجوم سلسلة التوريد الرقمية. إذا لم تتمكن المهاجمون الإلكترونيون من اختراق أنظمة الأمان الخاصة بمواقع الويب المستهدفة المتعددة الخاصة بهم ، فيمكنهم العثور على رابط ضعيف متصل بجميع الأهداف ومهاجمة الرابط بدلاً من ذلك. عند اختراق الارتباط ، ستتأثر الأهداف الأساسية تلقائيًا بشكل غير مباشر أيضًا.
مثال على رفض الخدمة الموزع
في أكتوبر 2016 ، تم تنفيذ هجوم DDoS على مزود خدمات أسماء النطاقات ، Dyn. فكر في DNS باعتباره دليل الإنترنت الذي يوجه طلبك أو حركة المرور إلى صفحة الويب المقصودة. شركة مثل Dyn تستضيف وتدير اسم مجال شركات محددة في هذا الدليل على خادمها. عند اختراق خادم Dyn ، يؤثر ذلك أيضًا على مواقع الشركات التي يستضيفها. أدى هجوم 2016 على Dyn ، إلى إغراق خوادمه بكمية هائلة من حركة المرور على الإنترنت ، مما أدى إلى انقطاع كبير للويب وإغلاق أكثر من 80 موقعًا على الويب بما في ذلك المواقع الرئيسية مثل Twitter و Amazon و Spotify و Airbnb و PayPal و Netflix.
تم اكتشاف بعض من حركة المرور من الروبوتات التي تم إنشاؤها باستخدام البرامج الضارة المعروفة باسم Miraithat ويبدو أنها أثرت على أكثر من 500 ، 000 جهاز متصل بالإنترنت. على عكس شبكات الروبوت الأخرى التي تلتقط أجهزة الكمبيوتر الخاصة ، تمكنت شبكة الروبوتات هذه بالتحكم في أجهزة Internet of Things (IoT) التي يمكن الوصول إليها بسهولة ، مثل DVRs والطابعات والكاميرات. ثم تم استخدام هذه الأجهزة الآمنة بشكل ضعيف للقيام بهجوم DDoS عن طريق إرسال عدد لا يمكن التغلب عليه من الطلبات إلى خادم Dyn.
يستمر المخربون الإلكترونيون في الخروج بطرق جديدة لارتكاب جرائم الإنترنت إما للمتعة أو الربح. من الضروري أن يكون لكل جهاز لديه إمكانية الوصول إلى الإنترنت بروتوكولات الأمان المعمول بها لتقييد الوصول.
