غالبًا ما يشار إلى الهجمات
الموزعة على الشبكات باسم هجمات حجب الخدمة الموزعة (DDoS). ويستفيد هذا
النوع من الهجمات من حدود القدرة الخاصة التي تنطبق على أي موارد للشبكة،
مثل البنية التحتية التي تمكّن موقع ويب للشركة. سترسل هجمات DDoS طلبات
متعددة إلى مورد الويب الذي تمت مهاجمته، بهدف تجاوز قدرة موقع الويب على
معالجة الطلبات المتعددة... وبالتالي منعه من العمل بشكل صحيح.
تتضمن الأهداف الاعتيادية لهجمات DDoS:
- مواقع التسوق عبر الإنترنت
- الكازينوهات عبر الإنترنت
- أي شركة أو مؤسسة تعتمد على توفير الخدمات عبر الإنترنت
كيف يعمل هجوم DDoS
تخضع موارد الشبكة، مثل خوادم الويب، لحدود معينة لجهة عدد الطلبات التي يمكن خدمتها في آن واحد. وبالإضافة إلى حدود قدرة الخادم، سيكون للقناة التي تربط الخادم بالإنترنت نطاق تردد / قدرة محدودة أيضًا. ومتى تجاوز عدد الطلبات حدود قدرة أي مكون من مكونات البنية التحتية، من المحتمل أن يتراجع مستوى الخدمة كما يلي:- ستكون الاستجابة للطلبات أبطأ بكثير من المعتاد.
- سيتم تجاهل بعض، أو كل، طلبات المستخدمين تمامًا.
عادة ما يكون الهدف الأقصى
للمتطفل هو منع العمل الطبيعي لمورد ويب تمامًا، أي "حجب الخدمة" تمامًا.
وقد يطلب المتطفل أيضًا المال مقابل إيقاف الهجوم. وفي بعض الحالات قد يكون
هجوم DDoS بهدف محاولة تشويه سمعة أعمال أحد المنافسين أو الإضرار بها.
استخدام "شبكة زومبي" (بوت نت) لإجراء هجوم DDoS
لإرسال عدد كبير للغاية من الطلبات إلى المورد الضحية، سيقوم المجرم الإلكتروني غالبًا بإنشاء "شبكة زومبي" من الحواسيب التي أصابها. ولأن المجرم يسيطر على إجراءات كل حاسوب مصاب في شبكة الزومبي، يمكن أن يكون حجم الضرر الذي يلحقه الهجوم بموارد شبكة الضحية هائلاً.طبيعة تهديدات DDoS اليوم
في الفترة من أوائل الألفينيات إلى منتصفها، كان هذا النوع من النشاط الإجرامي شائعًا جدًا. ومع ذلك، انخفض عدد هجمات DDoS الناجحة. ومن المحتمل أن يرجع هذا الانخفاض في هجمات DDoS إلى ما يلي:- تحقيقات الشرطة التي أدت إلى اعتقال المجرمين في جميع أنحاء العالم.
- الإجراءات المضادة الفنية التي كانت ناجحة في مواجهة هجمات DDoS
ليست هناك تعليقات:
إرسال تعليق