الذي تحتاج لمعرفته حول هجوم DDoS؟

إذا كانت أعمال التجارة الإلكترونية الخاصة بك تعاني من بطء الأداء ووقت تعطل ، فقد تفترض أن البنية التحتية للخادم الضعيفة أو الزيادات غير المعتادة في حركة المرور هي السبب. لكن في بعض الأحيان ، هناك شيء أكثر خطورة في متناول اليد – مثل هجوم DDoS.

ولكن ما هو هجوم DDoS ، وكيف يمكنك حماية موقع الويب الخاص بك ضد أحدها؟ بينما يطور المتسللون باستمرار أساليب جديدة لخداع الأمن السيبراني ، فمن المحتمل أن تستمر بعض التكتيكات المجربة والصحيحة لفترة من الوقت. من بين أكثرها شهرة هو رفض الخدمة الموزع أو هجوم DDoS. ولسوء الحظ ، زاد عدد هجمات DDoS بشكل كبير في السنوات الأخيرة ، بل إنه يؤثر على شركات مثل Amazon و BBC . في الواقع ، تشير تقارير Kaspersky إلى أن حجم هجمات DDoS في الربع الأول من عام 2022 وحده أعلى بمقدار 4.5 ضعفًا مما كان عليه في الربع الأول من العام السابق.

اعتبر هذا دليلك لكل ما تحتاج لمعرفته حول هجوم DDoS محتمل على موقعك. ستتعلم المزيد حول ما تعنيه DDoS و DOS ، وكيف تحدث هذه الهجمات ، ولماذا يمكن استهداف عملك.

 

 

قد تتساءل كيف يكون هذا ممكنًا ، والإجابة بسيطة: شبكات الروبوت ، وهي شبكة ضخمة من أجهزة الكمبيوتر أو الروبوتات المخترقة التي يتحكم فيها المتسللون. أثناء هجوم DDoS ، تستهدف الروبوتات خدمة ويب واحدة وتغمرها بالطلبات. هذا يجعل الخدمة المستهدفة غير قابلة للوصول لمستخدميها العاديين. قد تكون النتيجة خسارة المبيعات ، والتحويلات الضائعة ، والسمعة المشوهة.

جميع خدمات الويب محدودة في قدرتها على التعامل مع طلبات المتصفح ، وهجوم DDoS يستهدف ذلك. بسبب التدفق المفاجئ لحركة مرور موقع الويب ، سيجد خادم الويب غير الجاهز صعوبة في الاستجابة للطلبات وتلقيها.

الآن بعد أن عرفت ما هو هجوم DDoS ، فمن المحتمل أنك تتساءل كيف يمكنك حماية موقعك من التعرض لهجوم. لسوء الحظ ، يعد هذا هجومًا معقدًا لمنعه لأن طلبات الخادم تصل عادةً من آلاف المواقع غير الواضحة. وبالتالي ، قد يتعذر على الموقع المستهدف التمييز بين حركة المرور العادية والخبيثة.

ما الفرق بين هجوم DoS وهجوم DDoS؟

هجوم DDoS هو فئة فرعية لهجوم رفض الخدمة (DoS). يهدف هجوم DoS إلى جعل خدمتك عبر الإنترنت غير قابلة للوصول للمستخدمين. ومع ذلك ، هناك فرق – عادةً ما ينشأ هجوم DoS من جهاز منفرد واحد ، بينما يتطلب هجوم DDoS شبكة بوت نت.

نظرًا لأن هجوم DoS يأتي من عنوان واحد فقط ، فإنه عادةً ما يكون من السهل إدارته لإحباطه. حتى أن العديد من الروبوتات ربما لن تكون كافية لتفكيك خادم الويب. لا يمكننا قول الشيء نفسه عن هجوم DDoS لمجرد الحجم. وهذا ما يجعلها توزع هجمات رفض الخدمة وهذا أيضًا سبب فعاليتها.

ما هو مثال هجوم DDoS؟

من المفيد مراجعة مثال هجوم DDoS لفهم ما يشعر به عملاؤك عند تعرضهم لانقطاع الخدمة.

تخيل لو نظمت 1000 صديق للاتصال بنفس مطعم الوجبات الجاهزة في وقت واحد. سيكون من المستحيل على المطعم تلبية هذا العدد من الطلبات في وقت واحد ، ولن يتمكنوا من تمييز العملاء المنتظمين عن أولئك المشاركين في خطتك. العملاء الذين لا يستطيعون تقديم طلب سوف يلومون المطعم على الانقطاع بينما ، في الواقع ، كانت خطتك. نظرًا لأنهم لا يستطيعون الحصول على طعامهم ، فسوف يصابون بالإحباط.

إذا كنت بحاجة إلى مثال آخر لهجوم DDoS ، ففكر في استعراض يسد الطريق الرئيسي في بلدة صغيرة. السيارات التي تحاول ببساطة الوصول إلى وجهتها لن تتمكن من القيام بذلك بسبب الانسداد.

ما هي بعض عواقب هجوم DDoS؟

قد تكون هناك عواقب إذا وقع موقع الويب الخاص بك ضحية لهجوم DDoS. يمكن أن يؤدي هجوم نموذجي إلى تعطيل موقع الويب لمدة ساعتين واثنتي عشرة ساعة ، مما يؤدي إلى خسارة عشرات أو مئات الآلاف من الأرباح.

بالإضافة إلى ذلك ، يؤدي الحصول على DDoS-ed إلى الإضرار بسمعة موقع الويب الخاص بك والسلامة المتصورة. سيرى مستخدمو موقع الويب المتأثر أن موقع الويب الخاص بك معطل وقد لا يدركون أن هجوم DDoS هو السبب. أحد الجوانب المهمة لإسعاد العملاء هو عدم مضايقتهم أبدًا. قد يردع هجوم DDoS زائر الموقع المتلهف ويجعله غير مهتم بالشراء من متجرك.

ماذا يحدث أثناء هجوم DDoS؟

يبدأ DDoS بتجميع الروبوتات. بمجرد أن يتمكن مجرم الإنترنت من الوصول إلى البرامج الضارة وزرعها في آلاف أو ملايين الأجهزة المتصلة بالشبكة ، يقوم بتحويلها إلى روبوتات (تسمى أيضًا “الزومبي”). يمكنهم استخدام وسائل مختلفة لتحقيق ذلك ، بما في ذلك التصيد ، والتنزيلات الضارة ، وعمليات تسجيل الدخول غير المصرح بها ، وما إلى ذلك بمجرد تحويل المتسلل لأجهزة الكمبيوتر إلى روبوتات ، تسمح البرامج الضارة للمهاجم بالتحكم في جميع الأجهزة من وحدة تحكم واحدة.

رسم تخطيطي لهجوم ddos ​​نموذجي على الخادم

 

يمكن للقراصنة تحويل الأجهزة المختلفة إلى روبوت ، من أجهزة الكمبيوتر الشخصية إلى الخوادم ، والمساعدين الظاهريين إلى الأجهزة المتصلة بالانترنت. أدى ظهور إنترنت الأشياء إلى جعل هذه الهجمات أكثر فاعلية من خلال توفير المزيد من الطُعم لشبكات الروبوت التي يمكن اختراقها دون أن يدرك مالك الجهاز ذلك.

بمجرد أن يمتلك المتسلل الروبوتات في مكانه ، فإنه يستخدم طريقة DDoS واحدة أو أكثر لإلحاق الضرر بهدفه. توجد عدة هجمات DDoS ، كل منها يستهدف جزءًا مختلفًا من الشبكة. يمكننا تجميع هذه الهجمات في ثلاث فئات: هجمات طبقة التطبيقات ، وهجمات طبقة البروتوكول ، والهجمات الحجمية.

هجوم DDoS طبقة التطبيق

الشكل الأول لهجوم DDoS هو طبقة التطبيق. يستهدف هذا ويستغل طبقة التطبيق الخاصة بنموذج OSI ، حيث يتفاعل العملاء مباشرة مع خدمة الويب. حقول طبقة التطبيق وتستجيب لطلبات HTTP ، التي ترسلها المتصفحات إلى خوادم الويب عندما يريدون عرض صفحة ويب. تسمى هذه الهجمات أيضًا “هجمات DDoS 7” للطبقة ، لأنها تستهدف الطبقة السابعة من نموذج OSI.

هذا الهدف هو زيادة تحميل خادم الويب الهدف بطلبات HTTP. من السهل على الروبوت إرسال طلب HTTP واحد ، ولكن يمكن أن يكون كثيف الموارد نسبيًا للخادم الذي يعالج الطلب. تستخدم هجمات DDoS الخاصة بطبقة التطبيقات كميات كبيرة من طلبات HTTP المتزامنة والمعقدة لإبطاء الخادم أو إزالته.

والأسوأ من ذلك ، أن هذا الهجوم بعيد المنال نظرًا لأن حركة مرور الروبوت تبدو كحركة مرور عادية في البداية – إنها مجرد أجهزة تطلب HTTP ، بعد كل شيء. من الناحية الإستراتيجية ، يزيد المهاجمون الطلبات دون أن يلاحظ الهدف ، ثم يتسببون فجأة في زيادة حركة المرور التي تحطم الهدف.

بعض الأمثلة الشائعة لهجمات طبقة التطبيق هي فيضانات HTTP ، حيث ترسل الروبوتات الآلاف أو الملايين من طلبات الصفحة في وقت واحد. هناك أيضًا هجمات فيضان DNS ، والتي تسعى إلى إرباك خادم DNS واحد أو أكثر ومنعهم من تحويل أسماء المجال إلى عناوين IP.

هجوم طبقة بروتوكول DDoS

أثناء هجوم DDoS بطبقة البروتوكول ، تهدف الروبوتات بشكل أعمق إلى عمليات الخادم في الطبقتين الثالثة والرابعة من نموذج OSI. هذا فعال لأن هذه الطبقات تتعامل مع الاتصالات بين الأجهزة المتصلة بالشبكة.

يستغل هذا النوع من الحصار البروتوكولات التي تحكم كيفية تواصل أجهزة الكمبيوتر مع بعضها البعض. يرسل دفقًا من الطلبات المزيفة التي لا يستطيع الخادم معالجتها. يمكن للخوادم التعامل مع هذه الطلبات المعيبة إلى حد ما ، ولكن ليس بالآلاف أو الملايين مرة واحدة.

مثال هجوم DDoS لطبقة البروتوكول هو هجوم فيضان SYN. يستخدم SYN بروتوكول التحكم في الإرسال (TCP) ، الذي يحكم كيفية اتصال جهازي كمبيوتر عبر شبكة ضد نفسها. وفقًا لـ TCP ، يرسل العميل أولاً طلبًا (SYN) إلى الخادم. ثم يرسل الخادم ردًا. أخيرًا ، يؤكد العميل أنه تلقى الاستجابة من الخادم ، ليكتمل التفاعل.

تعمل شبكات الروبوت في فيضان SYN على بدء TCP بطلبات تحتوي على عناوين IP خاطئة. يرد الخادم الهدف على كل منها ولكنه لا يحصل أبدًا على تأكيد نهائي من أي روبوتات. يؤدي هذا إلى انسداد قائمة انتظار الطلبات واستنزاف موارد الخادم.

هجوم DDoS الحجمي

هناك نوع ثالث من هجمات DDoS: الحجمي. هذه تستفيد من النطاق الترددي المحدود للهدف. يطلب المهاجمون كميات هائلة من البيانات من الخادم ، وهي كمية كبيرة للغاية بحيث يتعذر على الخادم إرسالها مرة واحدة. وبالتالي ، لا يمكن للمستخدمين العاديين الوصول إلى الصفحات منذ أن أنفقت الروبوتات النطاق الترددي. مثل هجمات طبقة التطبيقات ، تبدو حركة DDoS الحجمية مشروعة في البداية ولكنها سرعان ما تتصاعد مع نتائج ضارة.

لماذا تحدث هجمات DDoS؟

لا تخترق هجمات DDoS طبقة أمان الخادم الهدف ولكنها تستغل نقاط الضعف الموجودة في البنية التحتية للشبكة. ليس هناك بالضرورة اختراق أو سرقة بيانات (على الرغم من أن ذلك قد يتزامن). يمكن أن تساعدك هذه الحقيقة في التعرف على بعض الدوافع المحتملة لحدوث هجمات DDoS. تتضمن بعض الدوافع الشائعة لشن هجوم DDoS ما يلي:

  • الابتزاز: في مقابل وقف هجمات DDoS ، قد يطلب المتسللون الدفع.
  • النشاط: غالبًا ما يستخدم الناشطون المتسللون – أو “نشطاء القرصنة” – هجمات DDoS لإغلاق موقع ويب لسبب أو احتجاج ضد شركة أو منظمة أو هيئة إدارية.
  • التحويل: يؤدي هذا أحيانًا إلى صرف انتباه موظفي تكنولوجيا المعلومات عن هجوم مختلف على الشبكة ، مثل السرقة أو حقن قاعدة البيانات.
  • المنافسة: قد تشن بعض الشركات بشكل مؤقت هجمات DDoS سرية للقضاء على أحد المنافسين في وقت غير مناسب.
  • الاستجمام: يستمتع بعض الناس بإحداث الفوضى.

 

كيف يمكنك التخفيف من تأثير هجوم DDoS؟

المفتاح للتخفيف الناجح من هجوم DDoS هو التمييز بين حركة المرور العادية وحركة المرور الهجومية ببراعة.

أعتقد أنه من هذا الطريق. لنفترض أن هناك تخفيضات سنوية ضخمة على موقع التجارة الإلكترونية الخاص بك. قد يواجه موقع الويب الخاص بك عددًا أكبر من الزيارات – ومن المحتمل أن تشك في أن هؤلاء عملاء متحمسون. لكن من الممكن أيضًا أن يكون أحد المتسللين مستهدفًا.

إذًا ، كيف تحاول التخفيف من حدّة مخترق يتوق إلى تعطيل موقعك؟ إذا قمت بإسقاط حركة المرور أو الحد منها ، فإنك تخاطر بإلقاء حركة مرور جيدة عن طريق الخطأ. أفضل رهان لك هو اتباع نهج متعدد الأوجه. فيما يلي بعض الطرق التي يمكنك التفكير بها في التصرف ردًا على هجوم DDoS.

  • تحديد السعر: قد يشمل ذلك تحديد عدد الطلبات التي يقبلها الخادم خلال فترة زمنية محددة.
  • جدار حماية تطبيق الويب: تساعدك هذه الأداة على وجه التحديد في التخفيف من هجوم الطبقة 7. في هذه الحالة ، يعمل جدار حماية تطبيق الويب كوكيل عكسي ويحمي الخادم من الأشكال المختلفة لحركة المرور الضارة.
  • انتشار شبكة Anycast: أخيرًا ، يمكنك محاولة استخدام شبكة Anycast التي ستشتت حركة المرور عبر شبكة تتكون من خوادم موزعة. ستستوعب الشبكة حركة المرور.

حماية موقعك من هجوم DDoS

قطعة أخرى من الأخبار غير الرائعة: أصبحت هجمات DDoS أكثر تفصيلاً سنويًا. تجمع حلقات اليوم بين طرق متعددة موصوفة أعلاه ، بمساعدة التعلم الآلي والذكاء الاصطناعي لتحديد نطاق الأجهزة الضعيفة وضربها في الأماكن التي تؤلمها أكثر.

ومع ذلك ، من خلال مراقبة مستويات حركة المرور الخاصة بك عن كثب والبقاء متيقظًا للتهديدات عبر الإنترنت ، يمكن لشركتك إحباط محاولات DDoS الصغيرة والتعافي من المحاولات الناجحة. لسوء الحظ ، كل ذلك يأتي مع المنطقة ، وتقع على عاتقك مسؤولية الحفاظ على موقع الويب الخاص بك وسعادة زوار موقعك.

Mustafa AbdoAuthor posts

Avatar for Mustafa Abdo

أحب الكتابة عن التكنولوجيا والتجارة الإلكترونية والتسويق عبر الإنترنت. كنت أعمل كمسوق إنترنت بدوام كامل ، وأكسب المال بينما أعيش حياتي بشروطي الخاصة ، قمت أيضاً بتدريب الأشخاص الآخرين لتحقيق النجاح والربح من الإنترنت.

لا تعليق

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.