Investor's wiki

هجوم رفض الخدمة (DoS)

هجوم رفض الخدمة (DoS)

ما هو هجوم رفض الخدمة (DoS)؟

هجوم رفض الخدمة (DoS) هو هجوم إلكتروني على الأجهزة أو أنظمة المعلومات أو موارد الشبكة الأخرى التي تمنع المستخدمين الشرعيين من الوصول إلى الخدمات والموارد المتوقعة. يتم تحقيق ذلك عادةً عن طريق إغراق المضيف أو الشبكة المستهدفة بحركة المرور حتى يتعذر على الهدف الاستجابة أو يتعطل. يمكن أن تستمر هجمات DoS في أي مكان من بضع ساعات إلى عدة أشهر ويمكن أن تكلف الشركات الوقت والمال في حين أن مواردها وخدماتها غير متوفرة.

كيف تعمل هجمات رفض الخدمة

تتزايد هجمات DoS حيث تستخدم الشركات والمستهلكون المزيد من المنصات الرقمية للتواصل والتعامل مع بعضهم البعض.

غالبًا ما يتم إطلاق الهجمات الإلكترونية لسرقة معلومات التعريف الشخصية (PII) ، مما يتسبب في إلحاق ضرر كبير بالجيوب المالية للشركات وسمعتها. يمكن أن تستهدف انتهاكات البيانات شركة معينة أو مجموعة من الشركات في نفس الوقت. قد تتعرض الشركة التي لديها بروتوكولات عالية الأمان للهجوم من قبل عضو في سلسلة التوريد لديها تدابير أمنية غير كافية. عندما يتم اختيار عدة شركات للهجوم ، يمكن للجناة استخدام نهج DoS.

تنقسم الهجمات الإلكترونية عادةً إلى واحدة من ثلاث فئات رئيسية: جنائية أو شخصية أو سياسية. الهجمات ذات الدوافع الإجرامية تسعى لتحقيق مكاسب مالية. قد تحدث الهجمات الشخصية عندما يسعى موظف حالي أو سابق ساخط إلى الانتقام ويسرق الأموال أو البيانات أو يريد ببساطة تعطيل أنظمة الشركة. يسعى المهاجمون الاجتماعيون السياسيون - ويعرفون أيضًا باسم "الهاكرز" - إلى الاهتمام بقضاياهم.

في هجوم DoS ، يستخدم المهاجمون الإلكترونيون عادةً اتصال إنترنت واحدًا وجهازًا واحدًا لإرسال طلبات سريعة ومستمرة إلى خادم مستهدف لزيادة التحميل على النطاق الترددي للخادم. يستغل مهاجمو DoS ثغرة في البرامج في النظام ويواصلون استنفاد ذاكرة الوصول العشوائي أو وحدة المعالجة المركزية للخادم.

يمكن إصلاح الضرر في فقدان الخدمة الذي يحدثه هجوم DoS في وقت قصير من خلال تطبيق جدار حماية بقواعد السماح / الرفض. نظرًا لأن هجوم DoS يحتوي على عنوان IP واحد فقط ، فيمكن بسهولة اكتشاف عنوان IP ورفض الوصول الإضافي باستخدام جدار الحماية. ومع ذلك ، هناك نوع من هجمات DoS ليس من السهل اكتشافه - هجوم رفض الخدمة الموزع (DDoS).

هجوم رفض الخدمة الموزع (DDoS)

النوع الشائع من هجمات DoS هو هجوم رفض الخدمة الموزع (DDoS). يغمر المهاجم هدفه بحركة مرور غير مرغوب فيها على الإنترنت بحيث لا تتمكن حركة المرور العادية من الوصول إلى وجهتها المقصودة. جحافل من الأجهزة المصابة والمتصلة (مثل الهواتف الذكية وأجهزة الكمبيوتر وخوادم الشبكة وأجهزة إنترنت الأشياء) من جميع أنحاء العالم تتبع موقعًا مستهدفًا أو شبكة أو تطبيق ويب أو واجهة برمجة التطبيقات أو البنية التحتية لمركز البيانات في وقت واحد لحظر حركة المرور.

يمكن أن تؤدي هجمات DoS و DDoS إلى إبطاء أو إيقاف العديد من الخدمات عبر الإنترنت تمامًا ، بما في ذلك البريد الإلكتروني ومواقع الويب ومواقع التجارة الإلكترونية والموارد الأخرى عبر الإنترنت.

قد تعمل المصادر المختلفة لحركة مرور الهجوم في شكل شبكة الروبوتات. الروبوتات عبارة عن شبكة من الأجهزة الشخصية التي تم اختراقها من قبل مجرمي الإنترنت دون علم مالكي الأجهزة.

يقوم المتسللون بإصابة أجهزة الكمبيوتر ببرامج ضارة للتحكم في النظام لإرسال البريد العشوائي والطلبات المزيفة إلى الأجهزة والخوادم الأخرى. سيواجه الخادم المستهدف الذي يقع ضحية لهجوم DDoS تحميلًا زائدًا بسبب مئات أو الآلاف من هجمات المرور الزائفة التي تأتي إليه.

نظرًا لأن الخادم يتعرض للهجوم من مصادر متعددة ، فقد يكون اكتشاف جميع العناوين من هذه المصادر أمرًا صعبًا. قد يكون فصل حركة المرور المشروعة عن حركة المرور المزيفة أمرًا مستحيلًا ، ومن ثم هناك سبب آخر يجعل من الصعب على الخادم تحمل هجوم DDoS.

لماذا يتم إطلاق هجمات DDoS؟

على عكس معظم الهجمات الإلكترونية التي يتم بدؤها لسرقة المعلومات الحساسة ، يتم إطلاق هجمات DDoS الأولية لجعل مواقع الويب غير قابلة للوصول لمستخدميها. ومع ذلك ، تعمل بعض هجمات DDoS كواجهة لأفعال ضارة أخرى. عندما يتم إسقاط الخوادم بنجاح ، قد يذهب الجناة وراء الكواليس لتفكيك جدران الحماية الخاصة بالمواقع الإلكترونية أو إضعاف رموز الأمان الخاصة بهم لخطط الهجوم المستقبلية.

يمكن أن يعمل هجوم DDoS أيضًا كهجوم سلسلة التوريد الرقمية. إذا لم يتمكن المهاجمون الإلكترونيون من اختراق أنظمة الأمان لمواقعهم المتعددة المستهدفة ، فيمكنهم العثور على رابط ضعيف متصل بجميع الأهداف ومهاجمة الرابط بدلاً من ذلك. عندما يتم اختراق الرابط ، ستتأثر الأهداف الأساسية تلقائيًا بشكل غير مباشر أيضًا.

يواصل المخربون الإلكترونيون ابتكار طرق جديدة لارتكاب جرائم الإنترنت إما من أجل المتعة أو الربح. من الضروري أن يكون لكل جهاز لديه إمكانية الوصول إلى الإنترنت بروتوكولات أمان قائمة لتقييد الوصول.

مثال هجوم DDoS

في أكتوبر 2016 ، تم تنفيذ هجوم DDoS على مزود نظام اسم المجال (DNS) ، Dyn. فكر في DNS كدليل إنترنت يوجه طلبك أو حركة المرور إلى صفحة الويب المقصودة.

تستضيف شركة مثل Dyn أسماء المجال لشركات مختارة في هذا الدليل على الخادم الخاص بها وتديرها. عندما يتم اختراق خادم Dyn ، فإن هذا يؤثر أيضًا على مواقع الويب الخاصة بالشركات التي يستضيفها. أدى هجوم 2016 على Dyn إلى إغراق خوادمها بكمية هائلة من حركة المرور على الإنترنت ، مما أدى إلى انقطاع كبير في الويب وإغلاق أكثر من 80 موقعًا إلكترونيًا بما في ذلك المواقع الرئيسية مثل Twitter و Amazon و Spotify و Airbnb و PayPal و Netflix.

تم اكتشاف بعض حركة المرور على أنها قادمة من الروبوتات التي تم إنشاؤها باستخدام برامج ضارة تعرف باسم Mirai ، والتي يبدو أنها أثرت على أكثر من 500000 جهاز متصل بالإنترنت. على عكس شبكات الروبوت الأخرى التي تلتقط أجهزة الكمبيوتر الخاصة ، اكتسبت هذه الروبوتات الخاصة السيطرة على أجهزة إنترنت الأشياء (IoT) التي يسهل الوصول إليها مثل مسجلات الفيديو الرقمية والطابعات والكاميرات. ثم تم استخدام هذه الأجهزة المؤمنة بشكل ضعيف للقيام بهجوم DDoS عن طريق إرسال عدد لا يمكن التغلب عليه من الطلبات إلى خادم Dyn.

يسلط الضوء

  • في هجوم DoS ، يتم إرسال الطلبات السريعة والمستمرة عبر الإنترنت إلى الخادم المستهدف من أجل زيادة التحميل على النطاق الترددي للخادم.

  • رفض الخدمة (DoS) هو شكل من أشكال الهجوم السيبراني الذي يمنع المستخدمين الشرعيين من الوصول إلى جهاز كمبيوتر أو شبكة.

  • تستفيد هجمات رفض الخدمة الموزعة (DDoS) من شبكة واسعة من أجهزة الكمبيوتر أو الأجهزة المصابة ببرامج ضارة لإطلاق وابل منسق من الطلبات التي لا معنى لها عبر الإنترنت ، مما يحظر الوصول المشروع.

التعليمات

ما هو هجوم DDoS؟

يحدث هجوم DDoS (رفض الخدمة الموزع) عندما تطغى أنظمة متعددة على عرض النطاق الترددي أو موارد النظام المستهدف. يستخدم هجوم DDoS مصادر مختلفة لحركة مرور الهجوم ، غالبًا في شكل شبكة الروبوتات.

ما المقصود بهجوم DoS؟

هجوم DoS (رفض الخدمة) هو هجوم إلكتروني يجعل الكمبيوتر أو أي جهاز آخر غير متاح للمستخدمين المقصودين. يتم تحقيق ذلك عادةً عن طريق إغراق الجهاز المستهدف بالطلبات حتى لا يمكن معالجة حركة المرور العادية. بهجوم DoS ، يقوم جهاز كمبيوتر واحد بشن الهجوم. يختلف هذا عن هجوم DDoS (رفض الخدمة الموزع) ، حيث تطغى أنظمة متعددة في نفس الوقت على نظام مستهدف.

ما الذي يستهدفه المخترقون الإلكترونيون؟

المهاجمون الإلكترونيون مدفوعون بأهداف مختلفة. على سبيل المثال ، قد يسعون إلى: - البيانات المالية (الأعمال والعملاء) - البيانات الشخصية الحساسة - قواعد بيانات العميل ، بما في ذلك معلومات التعريف الشخصية (PII) - عنوان البريد الإلكتروني وبيانات اعتماد تسجيل الدخول - الملكية الفكرية ، مثل الأسرار التجارية وتصميمات المنتجات - البنية التحتية لتكنولوجيا المعلومات الوصول- الإدارات والوكالات الحكومية الأمريكية