هجوم DDoS (رفض الخدمة الموزع) هو نوع من الهجمات الإلكترونية المستخدمة لتعطيل حركة المرور العادية لموقع أو خدمة مع الطلبات. يؤثر الهجوم على منصات مختلفة ، بما في ذلك مواقع الويب وألعاب الفيديو.

في هجوم DDoS ، تواجه البنية التحتية للخادم التي تعتمد عليها الخدمة عبر الإنترنت حركة مرور غير متوقعة ، مما يجعلها غير متصلة بالإنترنت.

منذ أول هجوم لرفض الخدمة في عام 1974 ، أصبحت هجمات DDoS أهم أنواع الهجمات الإلكترونية. ستستكشف هذه المقالة كيف أصبح المهاجمون الذين يستخدمون DDoS أكثر تعقيدًا ، بالإضافة إلى توفير طرق للتخفيف من مخاطر هجماتهم.

كيف يعمل DDoS؟

يمكن استخدام شبكات الأجهزة المتصلة بالإنترنت لتنفيذ هجمات DDoS. أنواع الأجهزة المستخدمة في هجوم DDoS تشمل أجهزة الكمبيوتر. تُعرف مجموعة الأجهزة المستخدمة في DDoS باسم شبكات botnets.

يستخدم مهاجمو DDoS البرامج الضارة للسيطرة على الأجهزة حتى يتمكنوا من توجيه الهجمات عن بُعد. من الصعب التمييز بين الروبوتات والجهاز العادي لأن الأنظمة عادةً ما تتعرف على شبكات الروبوت كأجهزة إنترنت شرعية.

فيما يلي أنواع الطرق التي يمكن بها تنفيذ هجمات DDoS وكيف يمكن أن تؤثر عليك.

instagram viewer

1. بروتوكول سطح المكتب البعيد لـ Windows

يستخدم بروتوكول سطح المكتب البعيد لـ Windows (RDP) لتوصيل أجهزة الكمبيوتر عبر الشبكات. لقد سهّل بروتوكول ملاءمة Microsoft على الأشخاص توصيل أجهزة الكمبيوتر عبر الشبكات.

البحث بواسطة Netscout يوضح أنه تم استخدام Windows RDP لتضخيم هجمات DDoS واستغلال ناقلات جديدة. كان بروتوكول مخطط المستخدم (UDP) مكونًا مهمًا يستخدمه المهاجمون لتنفيذ هجمات DDoS مع الخوادم.

UDP هو بروتوكول اتصال يستخدم لعمليات الإرسال الحساسة للوقت مثل الصوت والفيديو. تعتمد سرعته على حقيقة أنه لا ينشئ اتصالاً رسميًا قبل نقل البيانات. هذا له العديد من العيوب ، بما في ذلك فقدان الحزم أثناء النقل ونقاط الضعف لهجمات DDoS.

على الرغم من أنه لم يتم إساءة استخدام جميع خوادم RDP ، إلا أن مجرمي الإنترنت استخدموا Windows RDP لترتد وتضخيم حركة المرور غير المرغوب فيه لهجمات DDoS الخاصة بهم. استفاد المهاجمون من الأنظمة التي تم فيها تمكين مصادقة RDP على منفذ UDP رقم 3389 أعلى منفذ TCP القياسي 3389. أرسل المهاجمون حزم UDP إلى منافذ UDP لخوادم RDP قبل أن تنعكس على الأجهزة المستهدفة.

2. خوادم جينكينز

Jenkins هو خادم مفتوح المصدر يستخدم لأتمتة مهام تطوير البرامج. يمكن استخدام خادم Jenkins لتنفيذ مجموعة متنوعة من مهام تطوير البرامج الحاسمة ، بما في ذلك البناء والاختبار والنشر والتكامل المستمر.

تم تحديد ثغرة أمنية جعلت من الممكن شن هجمات DDoS مع Jenkins. أثناء إصلاح الخطأ ، ألقت الثغرة الضوء على بعض مخاطر DDoS المتعلقة بالأخطاء في الخوادم.

إذا قمت بتشغيل نسخة Jenkins عامة ، فيرجى التحديث إلى 2.204.2 LTS أو إلى 2.219+ أسبوعيًا. قد تكون الإصدارات القديمة هدفًا لهجمات رفض الخدمة. شاهد SECURITY-1641 / CVE-2020-2100: https://t.co/NtuNHzsOGx

- جينكينز (jenkinsci) 13 فبراير 2020

اكتشف باحثو الأمن أن المهاجم يمكنه استخدام بروتوكول اكتشاف Jenkins UDP (على منفذ UDP 33848) لتضخيم هجمات DDoS ، مما يؤدي إلى ارتداد حركة المرور من الخادم إلى الهدف المقصود. يمكن للمهاجمين بعد ذلك استخدام خوادم Jenkin المعرضة للخطر لتضخيم حركة المرور بما يصل إلى 100 مرة.

كما زاد هذا الخطأ من احتمالية خداع الخوادم لإرسال حزم مستمرة لبعضها البعض. هذا يمكن أن يؤدي إلى حلقات لانهائية وتعطل.

3. بروتوكول الاكتشاف الديناميكي لخدمات الويب (WS-DD)

بروتوكول الاكتشاف الديناميكي لخدمات الويب (WS-DD) هو بروتوكول اكتشاف متعدد البث يستخدم لتحديد موقع الخدمات أو الأجهزة على شبكة محلية. تعد مراقبة الفيديو والطباعة بعض الأمثلة على الأنشطة التي يستخدمها WS-DD.

متعلق ب: تحاول Microsoft منع هجمات DDoS على Xbox Live

يكشف البحث أن مجرمي الإنترنت استخدموا WS-DD كأسلوب تضخيم UDP. في عام 2019 ، نفذ المهاجمون أكثر من 130 هجوم DDoS بالبروتوكول ، مستخدمين أكثر من 630 ألف جهاز لتضخيم هجمات DDoS. مع زيادة استخدام أجهزة إنترنت الأشياء (إنترنت الأشياء) ، يمكن أن تصبح هذه الأنواع من نواقل الهجوم مصدر قلق أكبر.

4. ثغرات DDoS على شبكة 5G

يعد 5G بتحسين سرعة واستجابة الشبكات اللاسلكية. ستقوم شبكة الهاتف المحمول من الجيل الخامس بتوصيل الأشخاص وأجهزتهم بشكل لم يسبق له مثيل ، مع عرض نطاق ترددي أفضل وتكنولوجيا هوائي متطورة.

ومع ذلك ، قد تؤدي زيادة عدد الأجهزة المتصلة إلى زيادة خطر هجمات DDoS.

ج 3:... أحد الأمثلة على مستوى جديد من الخطر قد يكون حتى للمنظمات التي لا تستخدم 5G بنفسها - زيادة حجم هجوم DDoS... "الأخيار" ليسوا الوحيدين الذين يمكنهم الاستفادة من الزيادة المتاحة عرض النطاق…# بيزتالكس#الأمن الإلكتروني#أمن المعلومات#حماية# 5 ز

- جوزيف شتاينبرغ (JosephSteinberg) 21 أكتوبر 2020

مع نمو حجم شبكة أجهزة إنترنت الأشياء جنبًا إلى جنب مع إدخال 5G ، يمكن أن يتسع سطح الهجوم لهجمات DDoS. هناك الكثير من أجهزة إنترنت الأشياء الضعيفة وغير المحمية.

حتمًا ، سيكون هناك العديد من التحسينات الأمنية التي يجب إجراؤها في المراحل الأولى من التنفيذ لشبكة جديدة مثل 5G. مجتمعة نقاط ضعف أجهزة إنترنت الأشياء وقد تجعل البنية الأمنية الجديدة لشبكات الجيل الخامس من أجهزة الجيل الخامس هدفاً سهلاً لمجرمي الإنترنت المبدعين.

من المرجح أن يستخدم مجرمو الإنترنت 5G لتوسيع النطاق الترددي لهجوم DDoS. يمكن أن يعزز عرض النطاق الترددي الإضافي تأثير الهجمات الحجمية حيث يتم استخدام النطاق الترددي لتشبع النطاق الترددي للهدف.

5. ACK DDoS مع موجات نابضة

رصدت شركة Cloudflare للبنية التحتية للويب هجوم DDoS الذي يرسل حركة المرور في موجات نابضة ، على غرار إيقاع الطبلة. ربما اختار مبتكرو الهجوم استخدام طريقة أقل تقليدية لإرسال حركة المرور لخداع أنظمة الأمان.

استمر الهجوم الموزع عالميًا لمدة يومين ، باستخدام العقد لإرسال أعداد متساوية من الحزم بمعدلات متساوية. ومع ذلك ، لم يكن الإبداع كافيًا. تم الكشف عن أكثر من 700 هجوم والسيطرة عليها.

6. هجمات متعددة المتجهات

تتضمن الهجمات متعددة النواقل استخدام مجموعة من التقنيات المختلفة لتنفيذ هجمات على ناقلات هجوم متعددة للشبكة والتطبيق وطبقات البيانات.

في السنوات الأخيرة ، أصبحت الهجمات متعددة النواقل أكثر شيوعًا حيث وجد المتسللون طرقًا جديدة لمهاجمة المنصات. قد يكون من الصعب للغاية الدفاع عن الهجمات متعددة النواقل نظرًا لمدى صعوبة إعداد الموارد للرد على الهجمات متعددة الأوجه.

مع تطبيق المزيد من البروتوكولات على الإنترنت ، ستزداد نواقل الهجوم التي يمكن لمجرمي الإنترنت استخدامها. أدت التطورات في الأجهزة والبرامج في جميع أنحاء العالم إلى ظهور فرص جديدة لمجرمي الإنترنت لتجربة هجمات جديدة. تعد BitTorrent و HTML و TFTP من بين ناقلات الهجوم الشائعة الاستخدام.

رؤى ذكية حول تشريح تهديد DDoS تضمين التغريدةhttps://t.co/OgpF0d0d0g وظهور المتجهات المتعددة # هل الهجمات على المؤسسات (📽️#فيديو@ A10Networks) #IoT#الأمن الإلكتروني# إنفوسكيورتي# كلاودسيك#CISO#خرق البيانات# بوت نت# البرامج الضارة# رانسون#SMM# SEOpic.twitter.com/zecdoDe291

- بنسون إم | فوق البيانات (Benson_Mwaura) 12 سبتمبر 2018

7. شبكات الروبوت التي تؤثر على أجهزة Android

تستخدم الروبوتات الجديدة أجهزة Android لإطلاق هجمات DDoS. تستخدم الروبوتات ، Matryosh ، أداة سطر أوامر ، Android Debug Bridge (ADB) ، في مجموعة تطوير برامج Android (SDK) من Google لتنفيذ الهجمات. يسمح ADB للمطورين بتنفيذ الأوامر عن بعد على الأجهزة.

ADB غير مصدق. هذا يعني أن المهاجم قد يسيء استخدامه عن طريق تمكين Debug Bridge على جهاز Android. ما هو أسوأ من ذلك هو أنه تم شحن الكثير من المنتجات مع تمكين Debug Bridge. يمكن الوصول بسهولة إلى هذه الأجهزة عن بُعد وتثبيت برامج ضارة فيها لتنفيذ هجمات DDoS.

عند تشغيل Matryosh على أحد الأجهزة ، فإنه يحصل على وكيل TOR لإخفاء نشاطه. قد يجعل هذا الأمر أكثر صعوبة على أنظمة برامج مكافحة الفيروسات للتعرف على البرامج الضارة والهجمات.

متعلق ب: ما هي البوت نت وجهاز الكمبيوتر الخاص بك جزء من واحد؟

تقليل مخاطر هجمات DDoS

يمكن تقليل مخاطر هجمات DDoS بشكل كبير من خلال الاستعداد المناسب. تعد تقنية السحابة وخطط الاستجابة وفهم علامات التحذير من بين العوامل الرئيسية التي تحدد ما إذا كانت مخاطر هجوم DDoS تتحقق أم لا.

مقدمو الخدمات المستندة إلى السحابة

يمكن الاستعانة بمصادر خارجية لمنع DDoS لمقدمي الخدمات المستندة إلى مجموعة النظراء. في حين أن هذا قد يكون مكلفًا على المدى القصير ، إلا أنه يوفر فوائد يمكن أن تقلل التكاليف على المدى الطويل. تحتوي السحابة عادةً على موارد عرض نطاق أكبر من الشبكات الخاصة. بالإضافة إلى ذلك ، يصعب على المهاجمين الوصول إلى وجهتهم المقصودة من خلال التطبيقات المستندة إلى السحابة بسبب التخصيص الأوسع للموارد وجدران الحماية المتطورة للغاية.

إشارات تحذير هجوم DDoS

من المهم أن يكون لديك فهم جيد للإشارات الحمراء التي قد تشير إلى هجوم DDoS. هذا يمكن أن يسهل نشر الحلول بسرعة لتقليل مخاطر الخسائر التي قد يسببها الهجوم. يعد إغلاق مواقع الويب ، وتباطؤ الشبكات ، والانخفاض الكبير في جودة تجربة المستخدم من بين العلامات الشائعة للهجوم.

خطة استجابة DDoS

هناك حاجة إلى خطة استجابة DDoS لتنفيذ استراتيجية دفاع جيدة. يجب أن تستند الخطة إلى تقييم أمني شامل. يجب تفصيل خطة استجابة DDoS وتنفيذها بدقة. يجب أن تتضمن الخطة تفاصيل عن فريق الاستجابة وجهات الاتصال وإجراءات الإخطار وإجراءات التصعيد وقائمة مراجعة الأنظمة.

التكيف والتغلب

يتطور مجرمو الإنترنت باستمرار وهم يبحثون عن طرق جديدة لاستغلال الأنظمة لتحقيق مكاسب شخصية. مع إدخال تقنيات جديدة ، سيتم حتمًا إنشاء المزيد من ناقلات الهجوم ، مما يؤدي إلى ظهور فرص لتنفيذ أساليب DDoS الإبداعية.

لا يتعين علينا فقط اتخاذ تدابير إضافية لحماية أنفسنا من الهجمات الناشئة عن الشيخوخة نقاط الضعف ، ولكن أيضًا ، نحتاج إلى معالجة المخاطر التي تأتي مع حقبة جديدة أكثر تنوعًا وتقدمًا التقنيات.

بريد الالكتروني
6 أنواع جديدة من هجمات DDoS وكيف تؤثر على أمنك

كيف تؤثر هذه الأنواع الستة الجديدة من هجمات DDoS على أمنك على الإنترنت؟

مواضيع ذات صلة
  • شرح التكنولوجيا
  • حماية
  • البرمجيات الخبيثة
  • DDoS
  • بوت نت
عن المؤلف
كالفين إبون آمو (5 مقالات منشورة)المزيد من Calvin Ebun-Amu

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.