التعليق
على الرغم من أن هجمات حجب الخدمة الموزعة (DDoS) وتهديدات اليوم صفر ليست شيئًا جديدًا في مجال الأمن السيبراني، إلا أنها لا تزال تحدث بانتظام لسبب بسيط: أنها ناجحة. في أوائل نوفمبر 2023، ألقت OpenAI باللوم على هجوم DDoS مشاكل ChatGPT المتقطعةواحد من أكبر هجمات حجب الخدمة المعروفة ضرب شركات الإنترنت الكبرى في أكتوبر. نفس المجموعة من الجهات الفاعلة السيئة – Anonymous سودان – حصلت على الفضل في كل من هجوم ChatGPT وكذلك الهجوم الذي ضرب Cloudflare في أكتوبر.
في حين أن هجمات DDoS نشأت تاريخيًا من نقاط الضعف في بروتوكولات الإنترنت (على سبيل المثال، SYN Flood، وهجوم Smurf)، فقد تحول التركيز لاحقًا إلى أجهزة إنترنت الأشياء (IoT). كان من السهل إصابة هؤلاء الأطفال الجدد في المنطقة من خلال مزيج من التكوين الخاطئ وثغرات يوم الصفر، ولسوء الحظ، لا يزالون كذلك. لقد حان الوقت لإلقاء نظرة فاحصة على سبب عودة هذه الهجمات بقوة وكيفية التأكد من دعم استراتيجية مكافحة DDoS الخاصة بمؤسستك بشكل جيد.
التاريخ يعيد نفسه
لقد بشرت Mirai، إحدى أكبر هجمات DDoS واسعة النطاق في عامي 2016 و2017، بتحول في أساليب الهجوم لا يزال مستمرًا حتى اليوم. تشن الجهات الفاعلة السيئة هجمات على نقاط ضعف الأجهزة، وتصيبها بشكل جماعي، ثم تستخدمها لتنفيذ هجمات DDoS. ستنشأ ثغرة أمنية في الجهاز ويتم إصابتها على نطاق واسع، مما يؤدي إلى دورة "التصحيح والشطف والتكرار". تشير تقارير الصناعة إلى أن DDoS بشكل عام آخذ في الارتفاع. ذكرت إحدى شركات البنية التحتية زيادة 200٪ من 2022 إلى 2023.
وبالارتباط مع هذا الارتفاع في هجمات DDoS، أبلغ مسؤولو CISA عن زيادة في عدد هجمات DDoS مآثر يوم الصفر في الأشهر الستة الماضية وقد حذر مؤخرًا، بالتعاون مع مكتب التحقيقات الفيدرالي (FBI)، بشأن أحدث نقاط الضعف في حلول Atlassian - من المحتمل أن يؤدي ذلك إلى وجود الكثير من الأجهزة الضعيفة التي تواجه الإنترنت. ناهيك عن كشف Cisco عن ثغرة يوم الصفر الحرجة المستندة إلى واجهة المستخدم على الويب والتي أصابت أكثر من 40,000 جهاز. ماذا وراء هذه الطفرة؟ ولسوء الحظ، ستظهر دائمًا نقاط ضعف جديدة على الرغم من التحسينات المستمرة. هناك الكثير من العمل المبذول في محاولة التأكد من عدم حدوث ذلك، ولكن تطوير تقنيات جديدة أمر صعب وعرضة للخطأ البشري.
نقطة الألم في إنترنت الأشياء
سوف تستمر إنترنت الأشياء الضعيفة في المساهمة في ارتفاع هجمات DDoS. ويظل النظام البيئي غير منظم نسبيا؛ لا توجد حتى الآن ضوابط الحد الأدنى من الأمان قبل أن يتمكن الجهاز من الاتصال بالإنترنت. هناك المزيد من الزخم لمفهوم "الأمن حسب التصميم"، ولكن لا يزال الوقت مبكرًا. لذلك، لا يوجد شيء يتطلب من الشركة المصنعة للجهاز أن تتمتع بنظافة أمنية جيدة.
وفي الوقت نفسه، يدخل بائعو التكنولوجيا الجدد الذين ليس لديهم خبرة في تأمين الأجهزة إلى السوق - وتأتي أجهزتهم عبر الإنترنت على شكل موجات. وهذا يعني أنه سيكون هناك المزيد من هجمات DDoS التي تستهدف أجهزة إنترنت الأشياء. وهذا سيجعل الأمن مؤلمًا لبعض الوقت.
الجانب المظلم للبروتوكولات الجديدة
تهديدات إنترنت الأشياء ليست مصدر القلق الوحيد على جبهة DDoS. وفي إطار الجهود المبذولة لترقية البنية التحتية الحالية للإنترنت، تم تطوير بروتوكولات شبكة جديدة لتحسين أداء البروتوكولات القديمة. تم تطوير HTTP/2 لتحسين العديد من أوجه القصور في بروتوكول HTTP الأصلي، ولكنه جديد العيوب في هذا البروتوكول جعلت العديد من خوادم الويب عرضة لهجوم "إعادة التعيين السريع" الجديد. من المحتمل أن تستمر مشكلة عدم الحصانة هذه لسنوات حتى يتم تصحيح خوادم الويب الضعيفة أو ترقيتها. يسلط هذا التهديد المحدد الضوء على التحدي المتمثل في تطوير بروتوكولات آمنة، ولكن هذا لا يقتصر على HTTP/2. في كل مرة يتم فيها تقديم بروتوكول إنترنت جديد، يقوم محترفو الأمان بالتدريج بالعثور على نقاط الضعف الجديدة ومعالجتها. ونتيجة لذلك، ستستمر المشكلات في بروتوكولات الشبكة المطورة حديثًا أو القديمة في تمكين هجمات رفض الخدمة الجديدة.
البقاء إلى الأمام من المنحنى
مع تزايد هجمات DDoS والأيام الصفرية، يجب على متخصصي الأمن السيبراني اتخاذ خطوات أقوى لحماية مؤسساتهم. في عام 2024، هناك فرصة لإلقاء نظرة فاحصة على سياساتك وإجراءاتك الأمنية، خاصة فيما يتعلق بالخدمات والأجهزة التي تستخدمها مؤسستك.
لقد تجاوزت الحكمة السائدة منظور القلعة والخندق إلى إدراك أن الخروقات أمر لا مفر منه. والسؤال هو مدى سرعة اكتشاف الانتهاك والتعامل معه بمجرد حدوثه. كانت هناك حالات استمر فيها الانتهاك لفترة طويلة لأن الشركات لم تكن تعرف ما يجب فعله أو اضطرت إلى اتخاذ إجراءات صارمة وإيقاف أنظمتها عن العمل.
يجب أن تتناول الإستراتيجية القوية لوقف هجمات DDoS الجوانب التالية:
تنفيذ بنية تحتية قابلة للتطوير والتكرار
-
استخدم موازنات التحميل لتوزيع حركة المرور بالتساوي عبر خوادم متعددة. في هجوم DDoS، يمكن توزيع حركة المرور عبر موارد متعددة، مما يجعل من الصعب على المهاجمين التغلب على نقطة فشل واحدة.
-
استفد من خدمات تخفيف هجمات DDoS المستندة إلى السحابة من موفري الخدمات مثل Akamai أو AWS أو Azure أو Cloudflare أو Google. يمكن لهذه الخدمات استيعاب وتصفية حركة المرور الضارة قبل أن تصل إلى البنية التحتية الخاصة بك.
-
صمم شبكتك وبنيتك التحتية باستخدام آليات تجاوز الفشل والتكرار لتمكين استمرارية العمل أثناء الهجوم. يمكن أن يشمل ذلك وجود خوادم احتياطية أو مراكز بيانات أو موفري خدمات.
توظيف مراقبة حركة المرور والكشف عن الشذوذ
-
راقب باستمرار حركة مرور الشبكة لديك بحثًا عن الأنماط غير العادية والارتفاعات في الحجم. استخدم الأدوات والبرامج التي يمكنها اكتشاف الحالات الشاذة في الوقت الفعلي.
-
استخدم التحليل السلوكي لتحديد سلوك المستخدم غير الطبيعي، مثل الزيادة المفاجئة في محاولات تسجيل الدخول أو الطلبات من عنوان IP واحد.
-
قم بتنفيذ أدوات مراقبة التدفق مثل NetFlow أو sFlow للحصول على رؤية واضحة لتدفقات حركة المرور وتحديد هجمات DDoS المحتملة.
نشر تدابير أمن الشبكة
-
انشر جدران الحماية وأجهزة خدمة كشف التطفل ومنعه (IDPS) لتصفية حركة المرور الواردة واكتشاف أنماط حركة المرور الضارة وحظرها.
-
استخدم شبكة توصيل المحتوى (CDN) لتوزيع المحتوى الخاص بك وخدمته من خوادم متعددة موزعة جغرافيًا. يمكن لشبكات CDN استيعاب جزء كبير من حركة المرور أثناء الهجوم.
-
قم بتنفيذ سياسات تحديد المعدل وتشكيل حركة المرور لتقييد حركة المرور الواردة والتحكم فيها، ومنعها من إرباك شبكتك.
وطالما أن الإنترنت موجود، فإن الجهات الفاعلة السيئة ستبذل كل ما في وسعها لاستغلال نقاط ضعفها. مع اقتراب عام 2024، يجب على الشركات أن تأخذ الزيادة في هجمات DDoS وهجمات اليوم صفر على محمل الجد. إذا كان قادة الأمن يتتبعون المخاطر، ويحتفظون بمخزون من الخدمات والأجهزة التي يحتمل أن تكون معرضة للخطر، وينفذون الأدوات والإجراءات الأمنية الصحيحة الموضحة أعلاه، فإنهم يتمتعون بفرصة قتال أفضل للتخفيف من تأثير DDoS والأيام الصفرية في العام الجديد.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cyberattacks-data-breaches/in-cybersecurity-whats-old-is-new-again
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 000
- 10
- 11
- 13
- 2016
- 2017
- 2022
- 2023
- 2024
- 40
- 7
- 8
- 9
- a
- من نحن
- فوق
- في
- الجهات الفاعلة
- العنوان
- مرة أخرى
- • التقدم في العمر.
- قدما
- دائما
- an
- تحليل
- و
- والبنية التحتية
- الشذوذ
- مجهول
- اقتراب
- هي
- تنشأ
- AS
- الجوانب
- At
- مهاجمة
- الهجمات
- محاولات
- AWS
- Azure
- الى الخلف
- دعم
- سيئة
- BE
- لان
- كان
- قبل
- سلوك
- وراء
- أفضل
- Beyond
- حظر
- على حد سواء
- خرق
- مخالفات
- الأعمال
- استمرارية الأعمال
- الأعمال
- لكن
- by
- CAN
- الحالات
- مراكز
- تحدى
- فرصة
- شات جي بي تي
- دائرة
- سيسكو
- أقرب
- كلودفلاري
- مجموعة
- تأتي
- آت
- الشركات
- حول الشركة
- مفهوم
- قلق
- حول
- ثابت
- محتوى
- استمر
- تواصل
- استمرارية
- المساهمة
- مراقبة
- ضوابط
- ائتمان
- حرج
- محصول
- الأمن السيبراني
- دورة
- غامق
- البيانات
- مراكز البيانات
- أيام
- دوس
- دوس هجوم
- صفقة
- التوصيل
- على الرغم من
- بكشف أو
- كشف
- المتقدمة
- تطوير
- جهاز
- الأجهزة
- ديدن
- إفشاء
- نشر
- وزعت
- do
- لا توجد الآن
- أثناء
- e
- في وقت مبكر
- سهل
- النظام الإيكولوجي
- جهود
- تمكين
- تعزيز
- الدخول
- خطأ
- خاصة
- بالتساوي
- كل
- كل شىء
- تنفيذ
- القائمة
- الخبره في مجال الغطس
- استغلال
- مآثر
- فشل
- الأزياء
- مكتب التحقيقات الفدرالي
- قتال
- تصفية
- الجدران النارية
- فيضان
- تدفق
- يطفو
- تركز
- متابعيك
- في حالة
- تبدأ من
- جبهة
- ربح
- جغرافيا
- يذهب
- الذهاب
- خير
- أمان جيد
- شراء مراجعات جوجل
- تدريجيا
- تجمع
- كان
- يحدث
- حدث
- يحدث
- الثابت
- أصعب
- يملك
- وجود
- ويبرز
- تاريخيا
- ضرب
- كيفية
- كيفية
- HTTP
- HTTPS
- الانسان
- اي كون
- تحديد
- if
- التأثير
- تحقيق
- تحسن
- تحسينات
- in
- الوارد
- القيمة الاسمية
- العالمية
- تقارير الصناعة
- لا مفر منه
- البنية التحتية
- Internet
- إنترنت الأشياء
- إلى
- أدخلت
- المخزون
- تنطوي
- قام المحفل
- أجهزة IOT
- IP
- عنوان IP
- يسن
- مسائل
- IT
- انها
- JPG
- حفظ
- اطفال
- علم
- معروف
- الى وقت لاحق
- إطلاق
- قادة
- قيادة
- مثل
- على الأرجح
- تحميل
- تسجيل الدخول
- طويل
- وقت طويل
- بحث
- الكثير
- الكثير
- صنع
- رائد
- جعل
- القيام ب
- خبيث
- الشركة المصنعة
- كثير
- تجارة
- يعني
- الإجراءات
- آليات
- طرق
- مخففا
- تخفيف
- زخم
- مراقبة
- مراقبة
- الأكثر من ذلك
- انتقل
- متعدد
- يجب
- شبكة
- شبكة الأمن
- ازدحام انترنت
- جديد
- تكنولوجيا جديدة
- التكنولوجيات الجديدة
- السنة الجديدة
- حديثا
- لا شى
- نوفمبر
- شهر اكتوبر
- of
- مسؤولون
- حاليا
- قديم
- أقدم
- on
- مرة
- ONE
- online
- فقط
- OpenAI
- الفرصة
- or
- منظمة
- المنظمات
- أصلي
- أوجز
- الكلي
- ساحق
- الم
- مؤلم
- الماضي
- بقعة
- أنماط
- أداء
- منظور
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- البوينت
- سياسات الخصوصية والبيع
- جزء
- محتمل
- يحتمل
- منع
- الوقاية
- الإجراءات
- المهنيين
- الإيجابيات
- حماية
- بروتوكول
- البروتوكولات
- مقدمي
- سؤال
- بسرعة
- سريع
- RE
- يصل
- حقيقي
- في الوقت الحقيقي
- تحقيق
- سبب
- مؤخرا
- بانتظام
- نسبيا
- بقايا
- كرر
- وذكرت
- التقارير
- طلبات
- يتطلب
- الموارد
- نتيجة
- مما أدى
- رويترز
- حق
- ارتفاع
- المخاطرة
- قوي
- s
- نفسه
- تحجيم
- تأمين
- تأمين
- أمن
- السياسات الأمنية
- بشكل جاد
- خدمة
- خوادم
- الخدمة
- مقدمي الخدمة
- خدماتنا
- نقل
- تحول
- نقائص
- ينبغي
- جانب
- هام
- الاشارات
- عزباء
- SIX
- So
- تطبيقات الكمبيوتر
- بعض
- محدد
- التموج
- موقف
- تنبع
- خطوات
- لا يزال
- وقف
- الإستراتيجيات
- أقوى
- هذه
- عبد الرحمن احمد محمد دوليب
- مفاجئ
- اقترح
- بالتأكيد
- موجة
- SYN
- أنظمة
- أخذ
- اتخذت
- استهداف
- التكنولوجيا
- التكنولوجيا
- من
- أن
- •
- كتلة
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- الأشياء
- التهديد
- التهديدات
- عبر
- الوقت
- إلى
- اليوم
- سويا
- أدوات
- تتبع الشحنة
- حركة المرور
- يحاول
- لسوء الحظ
- فريد من نوعه
- حتى
- ترقية
- ترقية
- تستخدم
- مستخدم
- يستخدم
- الباعة
- رؤية
- حجم
- نقاط الضعف
- الضعف
- الضعيفة
- حذر
- وكان
- أمواج
- الويب
- حسن
- كان
- ابحث عن
- في حين
- لماذا
- على نحو واسع
- سوف
- حكمة
- مع
- بدون
- للعمل
- عام
- سنوات
- حتى الآن
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت