اشترك في النشرة البريدية
اشترك هنا للحصول على آخر المقالات والتحديثات والعروض الخاصة التي يتم تسليمها مباشرة إلى بريدك الكتروني.
لن نزعجك؛ ويمكنك إلغاء الاشتراك في أي وقت

الحماية من هجمات ddos

حماية موقعك الالكتروني من هجمات ddos، خطوات الحماية من هجمات الحرمان الخدمة ولمحة تاريخية عن الهجمة، مع التوضيح لأهم أنواع هجمات ddos

0 6

هجمات الحرمان من الخدمة والتي تسمى (DDOS) من الهجمات الخطيرة، تعرّف على أنواع هجمات ddos وكيفية حماية موقعك من هجمات ddos.

لمحة تاريخية عن هجمات حجب من الخدمة

إن هجمات الحرمان من الخدمة في نمو مستمر من حيث الحجم والتعقيد، الشيء الذي يهدد الشركات والخدمات الالكترونية حول العالم.

كذلك في الآونة الأخيرة تم إصدار تحذيرات بشأن تزايد هجمات حجب الخدمة التي تطلب فدية يتم تحويلها بواسطة Bitcoin.

أيضا في يونيو من العالم 2020 كشفت AWS عن هجمات ddos بسعة 2.3 تيرا بايت في الثانية، محطمة الرقم القياسي الذي يسبقه في عام 2018 وهو 1.3 تيرا بايت في الثانية والذي تم إيجاد حل له من خلال تخفيضه.

إن لهجمات حجب الخدمة تاريخ قديم فهي موجودة منذ أن نشأ الإنترنت، ففي عام 1996 تعرضت خدمة الانترنت في نيويورك إلى هجمات ddos لأول مرة مما أدى إلى تعطيلها لمدة أسبوع كامل، لكن أول هجوم حجب خدمة موثوق هو في العالم 1999 عندما قام أحدهم بتعطيل الخدمة في جامعة مينيسوتا مما أدى إلى تعطيها لمدة يومين، حيث استخدم أول أداة لتنفيذ هجمات DDOS اسمها Trin00.

لكن بمرور الزمن أصبح مهاجمو الحرمان من الخدمة أكثر ذكاء من ذي قبل، حيث ركزوا على الشركات التي تمتلك رؤوس أموال كبيرة حتى يضمنوا الفدية، يبين تقرير في عام 2019 أن 40% من هجمات ddos كانت تستهدف الشركات الثرية.

الحماية من هجمات الحرمان من الخدمة
تقرير للفئات المستهدفة من الهجمات في 2019

اقرأ أيضًا: شرح كلود فلير للمبتدئين (Cloudflare)؟


أنواع هجمات حجب الخدمة ddos

حتى نتمكن من الحماية من هجمات ddos يفضل أن نتعرف أولًا على طرق واستراتيجيات هجمات الحرمان من الخدمة وهي ثلاثة أنواع:

  • هجمات النطاق الترددي.
  • هجمة استنفاد الموارد.
  • كذلك هجمات طبقة التطبيقات.

هجمات النطاق الترددي

هجمات ddos من نوع النطاق الترددي هي من أقدم وأسهل الأنواع، يمكن تشبيه هذا النوع من الهجمات بالازدحام المروري في الطرقات، مما يؤخر السائقين عن الوصول إلى وجهتهم.

ازدحام مروري كمثال على هجمات ddos
ازدحام مروري كمثال على هجمات ddos

قد يكون هذا النوع من الهجمات صعب التخفيف وذلك لأن حركة المرور الناشئة تكون من مصادر مشروعة، ولكن يمكن أتخاذ بعض الإجراءات للحماية من هجمات ddos من النوع الترددي كما التي سنوضحها في فقرة الحماية من هجمات حجب الخدمة.

مثلًا هجمات UDP التي تستهدف منافذ بروتوكول UDP لخنق المنفذ وبالتالي منع الخدمة بشكل جزئي أو كامل (إذا كانت كامل الخدمة في الموقع تتركز على ذلك المنفذ)، مثل الذي حصل في الهجوم على جامعة مينيسوتا الأمريكية.

أيضا هجمات بروتوكولات التحكم والمراسلة على الانترنت ICMP وهجمات ارسال الحزم إلى الخوادم لخنقها، كلها تدخل تحت مسمى هجمات ddos التي تستهدف النطاق الترددي.


اقرأ أيضًا: دورات منصة نمو التعليمية


هجمات استنفاد الموارد

تختلف هذه الهجمة في أنها تستهدف عناصر محددة من الشبكة وليست الشبكة نفسها، حيث يتم استنفاد موارد الخادم أو أجهزة التوجيه (Router) أو جدران الحماية أو غيرها من الموارد الأخرى، مثال على هذا النوع هجوم SYN الذي يقوم بإرسال رسائل متكررة بواسطة بروتوكول TCP لحجب الخدمة في الخادم.

هجمة طبقة التطبيقات

بعكس الأنواع الأخرى، يستهدف هذا النوع من الهجمات، الرسائل الشائعة مثل طلبات بروتوكول http وهما GET و POST، هذه الهجمة بطيئة ومنخفضة التكتيك.

لكن هجمة Application-layer صعبة الاكتشاف لأنها تولد حركة مرور بطيئة وتبدو مشروعة.

أيضا ما يجعل هذه الهجمة أكثر سوءًا هي أنها لا تتطلب موارد كبيرة، فقط حاسوب واحد وبعض البرامج مفتوحة المصدر، ومن الأمثلة عليها هي إرسال حزم متقطعة إلى HTTP بمقدار بت واحد في كل حقل POST.


اقرأ أيضًا: كيفية رسم الحواجب


حماية المواقع من هجمات ddos

من الممكن أن اكتشاف هجمات ddos والتخفيف منها صعب جدًا في عصرنا، لأن المهاجم اليوم يبحث دائمًا عن تقنيات للتخفي لكي لا يكشف أمره.

عندما لا تؤمن بأن هجمات ddos غير مضرة لموقعك فإن اعتقادك ليس في محلّه، فإذا كان لديك موقع أو تطبيق متصل بالسحابة الالكترونية فهو معرض لخطر الحجب من الخدمة في أي لحظة.

اعرف جمهورك

لابد لك وأن تراقب حركة الزائرين في موقعك ومعلوماتهم مثل الموقع الجغرافي وعناوينهم وأوقات الزيارة وما إلى ذلك، هذا الأمر مفيد في اكتشاف الحركة غير المعتادة ومصادرها، ثم الإبلاغ عنها بحفظ عناوين ip.


اقرأ أيضًا: خلطات تكثيف الحواجب


ضع خطة لمنع هجمات ddos

يمكنك تفادي هجمات حجب الخدمة من خلال عمل خطة مبنية على تقييم أمني شامل، بعكس الشركات الصغيرة، فالشركات الكبيرة تحتاج الى بنية تحتية قوية ومعقّدة مثلًا سيرفرات كبيرة السعة.

عندما توجد هناك هجمات ddos فلا مفر منها إلا بتخطيط مسبق في مقاومتها أو إضعافها حتى لا تؤثر على سير العمل في الشركة.

كذلك يجب تحديد العناصر التالية لقبل وقوع الهجوم وهي:

  • قوائم المراجعة للنظام، أي أن تقوم بعمل قائمة بالتهديدات المحتملة، حيث يقوم النظام بتحديدها وتقييمها ثم فلترتها تلقائيًا.
  • تشكيل فريق للاستجابة السريعة عندما يحدث أي هجوم مفاجئ، هذا الفريق يجب أن يكون مدرَّب مسبقًا لحماية الموقع من هجمات ddos.
  • ضبط إجراءات الإخطار والتذكير، أي أن يعرف فريقك بمن يتواصل في حالة حدوث هجوم ما.

تأمين البنية التحتية لشبكتك

هذا يعني تحديث الأنظمة المتقدّمة مثل منع التسلل وجدران الحماية و VPN و فلترة المحتوى ومكافحة البريد العشوائي، قد يكلّف الأمر الكثير للشركات الكبيرة.

لكن يمكن الاستعانة بالسحابة الالكترونية إذا كانت شركتك صغيرة أو متوسطة لتفادي التكاليف، لأن السحابة تكون غالبًا ذات أمان عالي.


اقرأ أيضًا: أشكال الحواجب حسب الوجه


درّب طاقمك على أمن الشبكات

يجب أن يكون طاقم عملك على علم بالتهديدات الأمنية الشائعة مثل هجمات ddos لكي يتم تفاديها في حال حدوثها.

أيضًا التهديدات الأخرى مثل التصيّد الالكتروني وعمل كلمات معقّدة، قد لن توقف هذه الإجراءات هجمات ddos وحدها، لكنها تعد من الأساسيات الأمان.

توزيع الأهداف

يمكن عمل حيلة ممتازة تقوم بتعزيز حماية الموقع من هجمات ddos، وهي من خلال توزيع الخوادم في أنحاء العالم، ففي حال تم الهجوم على خادم منها ستبقى الخوادم الأخرى تعمل وستغطي الخدمة المفقودة.


اقرأ أيضًا: ما هو تخصص أمن المعلومات؟


كن مستعدًا دائمًا لهجمات حجب الخدمة

فيجب عليك أن تكون متنبهًا من هذه الهجمات فهي مضرة جدًا للشركة أو للموقع.


بينما تستمر التهديدات يسعى الباحثون إلى إيجاد حلول جذرية، وفي الوقت نفسه يطوّر المهاجمون تقنياتهم.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

اشترك في النشرة البريدية
اشترك هنا للحصول على آخر المقالات والتحديثات والعروض الخاصة التي يتم تسليمها مباشرة إلى بريدك الكتروني.
لن نزعجك؛ ويمكنك إلغاء الاشتراك في أي وقت

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. قبول قراءة المزيد