تزداد مجموعات التهديد باستمرار تطورًا في محاولاتها لتجنب الكشف عنها وإحداث الضرر. أحد التكتيكات الشائعة التي شهدها العديد من ممارسي الأمن هو تنفيذ هجمات حجب الخدمة الموزعة (DDoS) أثناء أوقات الذروة للأعمال، عندما تكون الشركات أكثر عرضة للنقص في عدد الموظفين ويتم اكتشافها على حين غرة.
على الرغم من أن هجمات DDoS تشكل تهديدًا على مدار العام، فقد لاحظنا ارتفاعًا طفيفًا في الهجمات خلال موسم العطلات. في عام 2022، قامت Microsoft بتخفيف متوسط 1,435 هجمة كل يوم. ارتفعت هذه الهجمات في 22 سبتمبر 2022، حيث تم تسجيل ما يقرب من 2,215 هجومًا، واستمرت بحجم أعلى حتى الأسبوع الأخير من ديسمبر. لقد شهدنا انخفاضًا في حجم الهجمات في الفترة من يونيو حتى أغسطس.
قد يكون أحد أسباب هذا الاتجاه هو أنه خلال العطلات، تعمل العديد من المؤسسات مع عدد أقل من موظفي الأمن وموارد محدودة لمراقبة شبكاتها وتطبيقاتها. كما أن حجم حركة المرور المرتفع والإيرادات المرتفعة التي حققتها المؤسسات خلال ذروة موسم الأعمال هذا تجعل هذا الوقت من العام أكثر جاذبية للمهاجمين.
غالبًا ما يستغل مجرمو الإنترنت هذه الفرصة لمحاولة تنفيذ هجمات مربحة بتكلفة قليلة. من خلال نموذج أعمال الجرائم الإلكترونية كخدمة، يمكن طلب هجوم DDoS من خدمة اشتراك DDoS لـ أقل من $ 5. وفي الوقت نفسه، تدفع المنظمات الصغيرة ومتوسطة الحجم رسومًا بمتوسط $ 120,000 لاستعادة الخدمات وإدارة العمليات أثناء هجوم DDoS.
ومن خلال معرفة ذلك، يمكن لفرق الأمان اتخاذ تدابير استباقية للمساعدة في الدفاع ضد هجمات DDoS خلال مواسم الذروة للأعمال. استمر في القراءة لتتعلم كيف.
فهم الأنواع المختلفة لهجمات DDoS
قبل أن نتطرق إلى كيفية الدفاع ضد هجمات DDoS، يجب علينا أولاً أن نفهمها. هناك ثلاث فئات رئيسية من هجمات DDoS ومجموعة متنوعة من الهجمات الإلكترونية المختلفة ضمن كل فئة. يمكن للمهاجمين استخدام أنواع متعددة من الهجمات، بما في ذلك أنواع من فئات مختلفة، ضد الشبكة.
الفئة الأولى هي الهجمات الحجمية. يستهدف هذا النوع من الهجمات عرض النطاق الترددي وهو مصمم لإغراق طبقة الشبكة بحركة المرور. يمكن أن يكون أحد الأمثلة على ذلك هجوم تضخيم خادم اسم المجال (DNS) الذي يستخدم خوادم DNS المفتوحة لإغراق الهدف بحركة استجابة DNS.
التالي لديك هجمات البروتوكول. تستهدف هذه الفئة الموارد على وجه التحديد من خلال استغلال نقاط الضعف في الطبقتين 3 و4 من حزمة البروتوكول. أحد الأمثلة على هجوم البروتوكول يمكن أن يكون هجوم فيضان حزم المزامنة (SYN) الذي يستهلك جميع موارد الخادم المتاحة، مما يجعل الخادم غير متاح.
الفئة الأخيرة من هجمات DDoS هي هجمات طبقة الموارد. تستهدف هذه الفئة حزم تطبيقات الويب وهي مصممة لتعطيل نقل البيانات بين المضيفين. على سبيل المثال، النظر في هجوم إعادة التعيين السريع HTTP/2. في هذا السيناريو، يرسل الهجوم عددًا محددًا من طلبات HTTP باستخدام رؤوس متبوعة بـ RST_STREAM. ثم يكرر الهجوم هذا النمط لتوليد حجم كبير من حركة المرور على خوادم HTTP/2 المستهدفة.
3 إجراءات استباقية للمساعدة في الدفاع ضد هجمات DDoS
من المستحيل على المؤسسات أن تتجنب تمامًا استهدافها بهجمات DDoS. ومع ذلك، يمكنك اتخاذ عدد من الخطوات الاستباقية للمساعدة في تقوية دفاعاتك في حالة وقوع هجوم.
-
تقييم المخاطر ونقاط الضعف لديك: أولاً، تأكد من أن فريق الأمان الخاص بك لديه قائمة محدثة بجميع التطبيقات الموجودة داخل مؤسستك والتي يتم عرضها على الإنترنت العام. يجب تحديث هذه القائمة بانتظام وتضمين أنماط السلوك العادية لكل تطبيق حتى تتمكن الفرق من الإبلاغ بسرعة عن العيوب والاستجابة في حالة وقوع هجوم.
-
تأكد من أنك محمي: بعد ذلك، تأكد من نشر خدمة حماية DDoS ذات إمكانات التخفيف المتقدمة التي يمكنها التعامل مع الهجمات على أي نطاق. تتضمن بعض ميزات الخدمة المهمة التي يجب تحديد أولوياتها مراقبة حركة المرور؛ الحماية المصممة خصيصًا لتفاصيل طلبك؛ قياس الحماية من هجمات DDoS، والمراقبة، والتنبيه؛ والوصول إلى فريق الاستجابة السريعة.
-
إنشاء إستراتيجية استجابة DDoS: وأخيرًا، قم بإنشاء إستراتيجية استجابة لـ DDoS لتوجيه الفرق في حالة وقوع هجوم. وكجزء من هذه الإستراتيجية، نوصي أيضًا بتجميع فريق استجابة لـ DDoS مع أدوار ومسؤوليات محددة بوضوح. يجب أن يفهم هذا الفريق كيفية تحديد الهجوم وتخفيفه ومراقبته وأن يكون مستعدًا للتنسيق مع أصحاب المصلحة الداخليين والعملاء.
يمكن أن يؤدي أي تعطل لموقع ويب أو خادم خلال أوقات ذروة العمل إلى فقدان المبيعات، أو استياء العملاء، أو ارتفاع تكاليف الاسترداد، و/أو الإضرار بسمعتك. يمكن أن تكون أحداث DDoS مرهقة للغاية بالنسبة لفرق الأمان للتخفيف منها، خاصة عندما تحدث خلال أوقات ذروة العمل عندما تكون حركة المرور مرتفعة وتكون الموارد محدودة. ومع ذلك، من خلال الاستعداد لهجمات DDoS، يمكن للمؤسسات المساعدة في ضمان استعدادها لمواجهة التهديد بشكل مباشر.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/how-to-prepare-for-ddos-attacks-during-peak-business-times
- :لديها
- :يكون
- 11
- 13
- 14
- 2022
- 22
- 8
- 9
- a
- الوصول
- متقدم
- مميزات
- ضد
- الكل
- أيضا
- توسيع
- an
- و
- أي وقت
- جذاب
- تطبيق
- التطبيقات
- ما يقرب من
- هي
- AS
- At
- مهاجمة
- الهجمات
- محاولة
- محاولات
- أغسطس
- متاح
- المتوسط
- تجنب
- عرض النطاق الترددي
- BE
- سلوك
- يجري
- ما بين
- الأعمال
- نموذج الأعمال
- by
- CAN
- قدرات
- تحمل
- الفئات
- الفئة
- اشتعلت
- دائرة
- بوضوح
- مشترك
- الشركات
- تماما
- نظر
- باستمرار
- واصل
- رابطة
- التكلفة
- التكاليف
- استطاع
- خلق
- العملاء
- هجمات الكترونية
- تلف
- البيانات
- دوس
- دوس هجوم
- ديسمبر
- تعريف
- نشر
- تصميم
- كشف
- مختلف
- تعطيل
- وزعت
- DNS
- نطاق
- اسم نطاق
- الوقت الضائع
- أثناء
- كل
- حصل
- ضمان
- خاصة
- الهروب
- حتى
- الحدث/الفعالية
- أحداث
- كل
- مثال
- تنفيذ
- استغلال
- مكشوف
- جدا
- المميزات
- نهائي
- الاسم الأول
- فيضان
- يتبع
- في حالة
- تبدأ من
- توليد
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- مجموعات
- توجيه
- مقبض
- ضرر
- يملك
- رئيس
- رؤوس
- مساعدة
- مرتفع
- أعلى
- عطلات
- العطل
- المضيفين
- كيفية
- كيفية
- لكن
- HTTP
- HTTPS
- اي كون
- تحديد
- أهمية
- مستحيل
- in
- تتضمن
- بما فيه
- داخلي
- Internet
- إلى
- JPG
- يونيو
- احتفظ
- نوع
- اسم العائلة
- طبقة
- طبقات
- تعلم
- على الأرجح
- محدود
- قائمة
- القليل
- ضائع
- خفض
- مربح
- الرئيسية
- جعل
- القيام ب
- إدارة
- كثير
- في غضون
- الإجراءات
- تعرف علي
- مایکروسافت
- تخفيف
- تخفيف
- نموذج
- مراقبة
- مراقبة
- الأكثر من ذلك
- متعدد
- يجب
- الاسم
- شبكة
- الشبكات
- عادي
- عدد
- of
- غالبا
- on
- ONE
- منها
- جاكيت
- تعمل
- عمليات
- الفرصة
- or
- منظمة
- المنظمات
- خارج
- الحزم
- جزء
- نمط
- أنماط
- قمة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- إعداد
- أعدت
- إعداد
- أولويات
- استباقية
- محمي
- الحماية
- بروتوكول
- جمهور
- بسرعة
- سريع
- RE
- نادي القراءة
- استعداد
- سبب
- نوصي
- مسجل
- استرجاع
- عقار مخفض
- بانتظام
- سمعة
- طلبات
- مورد
- الموارد
- الرد
- استجابة
- المسؤوليات
- على استعادة
- نتيجة
- الإيرادات
- المخاطر
- الأدوار
- s
- الأملاح
- رأى
- حجم
- سيناريو
- الموسم
- مواسم
- أمن
- يرسل
- سبعة
- الخادم
- خوادم
- الخدمة
- خدماتنا
- طقم
- ينبغي
- صغير
- So
- بعض
- متطور
- على وجه التحديد
- تفاصيل
- كومة
- فريق العمل
- أصحاب المصلحة
- خطوات
- الإستراتيجيات
- تعزيز
- اشتراك
- بالتأكيد
- SYN
- تزامن
- تناسب
- أخذ
- الهدف
- المستهدفة
- الأهداف
- فريق
- فريق
- أن
- •
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- التهديد
- ثلاثة
- عبر
- وهكذا
- الوقت
- مرات
- إلى
- حركة المرور
- اكثر شيوعا
- أنواع
- فهم
- حتى
- حديث جديد
- تستخدم
- يستخدم
- استخدام
- تشكيلة
- حجم
- مجلدات
- نقاط الضعف
- we
- الويب
- تطبيق ويب
- الموقع الإلكتروني
- أسبوع
- متى
- مع
- في غضون
- شهد
- عام
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت