دليل سريع لفهم هجمات DDoS وطرق التخفيف
نشرت: 2016-04-25مع اعتماد الشركات بشكل كبير على التواجد على الإنترنت ، من الضروري للغاية ضمان حصولك على حماية DDoS المناسبة من أي شكل من أشكال الهجوم. تعد غزوات رفض الخدمة الموزعة (DDoS) من أبسط أشكال الهجمات الافتراضية التي يتم تنفيذها باستخدام عدد متزايد من الأدوات التي يسهل الوصول إليها بسهولة ، ولكنها قد تجلب أيضًا أكبر تهديد. يمكن تنفيذ هجمات DDoS عن طريق خدمات الويب البسيطة ، لكنها قادرة على تدمير حتى أكثر الخوادم استقرارًا. تم تصميم هذه الهجمات لإغراق الخدمات بالطلبات ، وتمنع الوصول العام وتوقف أي عمليات أو مبيعات محتملة.
العديد من الشركات ، خاصة الأصغر حجمًا ، غير قادرة على إنشاء حماية مستقلة ضد هذه الأنواع من الهجمات ، أو الحصول على خوادم DDoS Secure. ومع ذلك ، مع تزايد خطر الهجوم ، يزداد كذلك توافر المساعدة الخارجية. في تقرير أمان البنية التحتية العالمي السنوي ، أقرت Arbor Networks بوجود طلب كبير من العملاء لاكتشاف DDoS وحمايته ، بنسبة تصل إلى 74٪ مقارنة بالعام السابق البالغ 4٪.
ما هي هجمات DDoS بالضبط وكيف تحمي عملك من الوقوع ضحية للغزوات الوحشية؟
طرق هجوم DDos
يمكن أن تبدو هجمات DDoS بسيطة من الناحية النظرية ، حيث يمكن أن تستخدم طرقًا مختلفة لإغراق الخوادم الخاصة بك مما يجعل من الصعب تحديد مصدر وطريقة الغزو.
- الهجمات الحجمية - يعد استهلاك كل النطاق الترددي طريقة سهلة لإيقاف الخدمات. أرسل عددًا هائلاً من الطلبات في نفس الوقت ، ويمكن حتى إزالة أكثر خوادم الويب استقرارًا. يتم إجراؤه بشكل عام من خلال "الروبوتات" - وهي عبارة عن مجموعة من الآلاف من أجهزة الكمبيوتر المصابة بالبرامج الضارة من جميع أنحاء العالم والتي يتحكم فيها متسلل واحد. عندما يتم توجيه كل هذه الأجهزة للوصول إلى موقع ويب واحد ، فإن الحجم الهائل لحركة المرور يثقل كاهل الخوادم مما يتسبب في حدوث أعطال ويؤدي إلى تعطيل صفحاتك.
- هجمات طبقة التطبيق - هناك سبع طبقات عمودية تشكل الإنترنت ، يستخدم كل منها بروتوكولات مختلفة لإرسال المعلومات. يُعرف هذا بنموذج Open Systems Interconnection ، وهو تمثيل لكيفية عمل الشبكات. تُعرف الطبقة الأخيرة والسابعة من هذا النموذج باسم طبقة التطبيق. الطبقة السابعة هي الطبقة الأكثر دراية ، وتعالج اتصالات HTTP و SMTP من خدمات تصفح الويب والبريد الإلكتروني الأساسية. تخفي هجمات DDoS على طبقة التطبيق الأنشطة الضارة كسلوك بشري حقيقي في محاولة لإرباك واستهلاك جميع الموارد على هذا المستوى. نظرًا لمحاولتهم محاكاة نشاط حقيقي ، يصعب التعرف على هذه الهجمات.
- هجمات البروتوكول - بدلاً من إيقاف تشغيل الخدمات من خلال الأرقام المطلقة ، تركز هجمات البروتوكول على انسداد الموارد عن طريق إرسال طلبات ping من عناوين IP وهمية. ترسل هذه الهجمات طلبات إلى الخادم الخاص بك بهذه العناوين المزيفة ، وعندما يحاول الخادم الاستجابة ، فإنه يجلس في انتظار ما لا نهاية على أمل الرد ، أو يتم إرجاعه بطلبات كبيرة غير ضرورية. هذا يسد الموارد من تنفيذ واستكمال الطلبات والخدمات الأخرى.
لماذا تحتاج إلى حماية DDoS؟
في تقريرها الأمني ، حددت Arbor Networks ارتفاعًا كبيرًا في هجمات DDoS عن السنوات السابقة. في عام 2015 ، لاحظ 44٪ من مزودي الخدمة أكثر من 21 هجومًا شهريًا ، بزيادة عن 38٪ سابقًا. مع الطلب على الاتصال المستمر والوصول الفوري ، يمكن ردع العملاء عن خدمتك إذا كانت هجمات DDoS تؤدي دائمًا إلى تعطيل موقع الويب الخاص بك. في صناعة الصوت عبر بروتوكول الإنترنت (VOIP) وحدها ، خلص التقرير إلى أن عدد هجمات DDoS على مقدمي الخدمة قد ارتفع من 9٪ فقط من جميع الهجمات في 2014 إلى 19٪ في 2015.
يبدو أن الدافع الرئيسي وراء هجمات DDoS هو "المجرمين الذين أظهروا قدرات هجومية" ، مع تأخر "الألعاب" و "محاولات الابتزاز الإجرامي" ، وفقًا للدراسة. هذا صحيح - الابتزاز الجنائي. ليس من غير المألوف أن يرسل المتسللون هجمات DDoS صغيرة وتحذيرية كتهديد يتبعه رسالة بريد إلكتروني للحصول على فدية مع التهديد بمزيد من الانقطاع الشديد للخدمات.
لا يمكنهم مقاطعة تدفق الخدمة فحسب ، بل لاحظت Arbor Networks أيضًا ارتفاعًا في هجمات DDoS التي يتم استخدامها في كثير من الأحيان كستار دخان ، في محاولة لإخفاء الأنشطة الضارة الأخرى مثل الإصابة بالبرامج الضارة أو سرقة المعلومات أو حتى الاحتيال.
كيف يعمل DDoS Mitigation
بطبيعتها ، من الصعب جدًا التعامل مع هجمات DDoS أثناء حدوثها. يتمثل أفضل خط دفاع في التبني والإعداد بشكل استباقي للإجراءات التي تحلل البيانات الواردة بشكل فعال ، وتقلل من أي طلبات خاطئة أو ضارة. ومع ذلك ، فإن اختيار أفضل حماية DDoS يمكن أن يكون أمرًا ساحقًا مثل الهجمات ومن المهم ملاحظة ليس فقط الميزات التي تتضمنها وسائل الحماية هذه ، ولكن أساليبها وشبكات الدعم الخاصة بها. في حين أن إحدى الخدمات قد تقدم أفضل الميزات والأساليب ، فبدون شبكة دعم مناسبة قادرة على التعامل مع الحجم الهائل ، ستفشل الحماية.
-هل تتعرض للهجوم؟
من المهم أولاً تحديد ما إذا كانت خدمتك في الواقع ضحية لهجوم DDoS - يجب أن تكون الحماية قادرة على التمييز بين حركة المرور الجيدة (عملائك) وحركة المرور السيئة (الهجوم). إذا اكتشفت خدمة التخفيف ببساطة حركة المرور وأغلقت جميع الطلبات الواردة ، فلديك نفس المشكلة المتعلقة بالمستخدمين الشرعيين غير القادرين على الوصول إلى صفحة الويب أو الخدمة الخاصة بك. هذا هو المكان الذي تأتي فيه خدمات Bot Discernment و Deep Packet Inspection ، وقد تم تطوير هذه الأساليب للتمييز بين حركة المرور الجيدة والسيئة.
-إعادة توجيه حركة المرور السيئة
بمجرد التعرف عليه ، يجب التخفيف من حركة المرور السيئة وإعادة توجيهها بعيدًا عن الخادم الخاص بك. هذا هو المكان الذي تلعب فيه قوة ومستوى شبكة الحماية. سيتم سحب جميع الأصوات السيئة منك ، وتصفيتها من خلال البنية التحتية للتخفيف - إلى خدمة الحماية نفسها. تتم تصفية حركة المرور السيئة من خلال مراكز عمليات الأمن التابعة لخدمة الحماية الخاصة بك. مع وجود شبكة ضعيفة للغاية وقلة المراكز ، لن تتمكن خدمة الحماية من التعامل مع تدفق الطلبات. هذا في جوهره من شأنه أن يبطل أي حماية حقيقية من الهجوم. لذلك ، من المهم مقارنة عدد وموقع هذه العمليات الأمنية ، أو مراكز التنقية عند التفكير في موفري الحماية.
- الاستفادة من الحماية الخاصة بك
نظرًا لأن معظم خدمات الحماية قابلة للتخصيص وفقًا لاحتياجات عملك ، فإن كيفية إعداد حماية DDoS والحفاظ عليها يمكن أن تختلف اختلافًا كبيرًا. اعتمادًا على مستوى الأهمية ، يمكن تشغيل الحماية طوال الوقت وتشغيلها دائمًا ، أو بشكل متقطع في أوقات محددة أو حتى التبديل بين التشغيل والإيقاف. تختلف طرق النشر المختلفة أيضًا حول الطريقة التي تريد أن تعمل بها الخدمات ، إما على أساس السحابة ، مع أجهزة في الموقع أو نموذج هجين يستخدم كليهما. سيختلف اختيار طريقة النشر المناسبة بناءً على حجم عملك ، وإلحاح الحماية ، وحتى قدرات تكنولوجيا المعلومات. قد تتطلب الأجهزة الموجودة في الموقع دعمًا إضافيًا في الموقع ، وقد يكون الأمر أكثر من اللازم على فرق تقنية المعلومات الصغيرة للتعامل معه. وفي الوقت نفسه ، سيتم صيانة معظم الخدمات السحابية بالكامل من قبل المزود ، وسوف ينبهك عند حدوث هجوم - بدلاً من تبديل الحماية عندما تصبح على دراية بالهجوم.
قارن أفضل 6 حلول لتخفيف هجمات DDoS
من خلال الفهم الراسخ لماهية هجمات DDoS ، وكيف يمكن التخفيف من حدتها ، من المهم إجراء تحليل دقيق لعروض الحلول المختلفة في السوق لتحديد مدى فعاليتها. كما تمت مناقشته سابقًا ، من المهم ألا تستخدم الحماية أساليب الحماية المناسبة فحسب ، بل يجب أن تتمتع بدعم الشبكة المناسب للتخفيف من أي هجمات بشكل صحيح. بالإضافة إلى الميزات البسيطة ، من المهم ملاحظة عدد مراكز عمليات الأمان الموجودة تحت تصرف الحماية ، فضلاً عن سعة الشبكة.
مع وجود عدد قليل جدًا من مراكز الأمان ، أو سعة شبكة قليلة جدًا ، ستفشل أفضل أدوات التخفيف في منع الهجوم بشكل صحيح لأنه لا يوجد مكان لإرسال حركة المرور. طريقة سهلة لفهم ذلك هي ربطه بكابينة رسوم عبور الجسر. تسمح نقاط الدخول السريعة التي لا تتطلب توقف السيارات وتسديد الرسوم بالمرور بشكل أسرع ، ولكن إذا كان عدد نقاط الدخول يقتصر على 2 أو 3 ، فعندما تأتي ساعة الذروة ، سيتم توجيه تدفق السيارات إلى عدد محدود من الدخول نقاط. بدون بنية تحتية مناسبة للسماح بمزيد من نقاط الدخول ، يصبح النظام مرهقًا ويلغى الاستفادة من أنظمة الدفع الأسرع.
يصعب محاكاة هجمات DDoS ، كما أن اختبار كل خدمة حماية فردية ليس ممكنًا تمامًا. من أجل تفصيل عروض كل مزود ، قمنا باستيراد المعلومات من صفحات الويب الفردية الخاصة بهم ، بالإضافة إلى البحث المستقل والاتصال بمقدمي الخدمات. ستجد أدناه مخططًا يوضح أبرز الخدمات وخصائصها المقارنة.
عدد مراكز العمليات الأمنية | 4 | 42 | 4 | 27 | 3 | 5 |
سعة الشبكة (تقاس تيرابايت في الثانية) | 1 | غير متاح | 1 | 1.5 | 0.5 | 1.7 |
جدار الحماية | رقم | نعم | نعم | نعم | رقم | رقم |
تمييز آلي للروبوت | نعم | نعم | نعم | نعم | نعم | نعم |
فحص دقيق للعينات | نعم | غير متاح | نعم | نعم | نعم | نعم |
إعادة توجيه DNS | نعم | نعم | نعم | نعم | نعم | نعم |
وكيل الشبكة | رقم | نعم | نعم | نعم | نعم | نعم |
المراقبة في الوقت الحقيقي | نعم | نعم | نعم | نعم | نعم | نعم |
حظر IP | نعم | نعم | نعم | نعم | نعم | نعم |
دائما متاح | نعم | نعم | نعم | نعم | نعم | نعم |
الحماية القائمة على السحابة | نعم | نعم | نعم | نعم | نعم | نعم |
الحماية الهجينة | نعم | رقم | رقم | نعم | نعم | نعم |
المراقبة في الموقع | نعم | رقم | رقم | نعم | رقم | رقم |
خدمة عملاء 24/7 | نعم | نعم | نعم | نعم | نعم | نعم |
دعم البريد الإلكتروني | نعم | نعم | نعم | نعم | نعم | نعم |
دعم الهاتف | نعم | نعم | نعم | نعم | نعم | نعم |
الدردشة الحية عبر الويب | رقم | رقم | نعم | نعم | نعم | رقم |
مزيد من المعلومات | المزيد من التفاصيل | المزيد من التفاصيل | المزيد من التفاصيل | المزيد من التفاصيل | المزيد من التفاصيل | المزيد من التفاصيل |