هجمات DDOS: نظرة عامة موجزة

في حين أن معظمكم قد يكون مشغولاً بمشاهدة تداعيات الانتخابات الأمريكية ، كانت هناك أيضًا أخبار عن انهيار موقع الهجرة الكندي بشكل غير متوقع ليلة الانتخابات. لسنا متأكدين مما إذا كان ذلك بسبب العدد الهائل من الأشخاص الذين أرادوا مغادرة الولايات المتحدة ، بعد أن جاء دونالد ترامب في المقدمة. على الرغم من أن هذا يبدو وكأنه تفسير معقول لليبراليين الذين يدعمون كلينتون ، إلا أن الارتفاع المفاجئ في الطلبات إلى الخوادم قد يكون أيضًا هجوم DDOS محتمل.

ما هو هجوم DDOS؟

يُعرف هذا النوع من هجمات الجرائم الإلكترونية ، المعروف رسميًا باسم رفض الخدمة الموزعة ، بإفراط في تشبع الخوادم بطلبات خدمة خاطئة ، مما يؤدي في النهاية إلى تقليصها في هذه العملية. الجاني في كل هذا هو أحصنة طروادة التي تم حقنها بواسطة المتسللين الذين يغمرون الخوادم بطلبات أكثر مما يمكنهم التعامل معها. يؤدي هذا إلى إغلاق المواقع المستهدفة وتصبح غير متاحة للاستخدام. ونظرًا لأن هذه الطلبات المعيبة تنشأ عادةً من آلاف المصادر ، فإنه يجعل من المستحيل تقريبًا إيقافها بمجرد مهاجمتها.

كيف تحدث هجمات DDOS؟

عندما تحاول الوصول إلى موقع ويب معين ، يرسل جهاز الكمبيوتر الخاص بك طلب خدمة إلى خادم موقع الويب للمصادقة. بمجرد الموافقة على الطلب ، يرسل الخادم إقرارًا ويتم منح المستخدم حق الوصول إلى صفحة الويب.

ومع ذلك ، فإن هجوم DDOS من ناحية أخرى يخلق الآلاف من عناوين المستخدمين المزيفة التي تولد طلبات خاطئة يتم إرسالها إلى الخوادم للحصول على إذن. على الرغم من أن الخادم يصادق على هذه الطلبات ، إلا أنه غير قادر على إرسال إقرار لأن جميع الطلبات تم إرسالها عن طريق عنوان وهمي. يؤدي هذا الشذوذ في النهاية إلى إرباك الخوادم حيث يتم قصفها بطلبات أكثر مما يمكنها معالجته في الوقت المناسب.

لماذا تحدث هجمات DDOS؟

بعد حملات التصيد الاحتيالي ، تعد هجمات DDOS هي الأشكال الأكثر شيوعًا لأنشطة الجرائم الإلكترونية التي تحدث على الإنترنت. يستخدم المتسللون مثل هذه الهجمات لمجموعة متنوعة من الأغراض ، والتي قد تنطوي أو لا تنطوي على أي مكاسب مالية. دعونا نلقي نظرة على هجمات DDOS المختلفة بناءً على دوافعها.

  1. هجمات Hit-n-Run

تتضمن هجمات الضرب في التشغيل في الغالب القرصنة على خوادم مواقع الويب رفيعة المستوى وخدمات الألعاب عبر الإنترنت والعديد من صفحات الويب الخاصة بالمستهلكين. عادة ما يتم تنفيذ هذه الهجمات بنوايا أقل خادعة من قبل مجرمي الإنترنت الهواة الذين لا يبحثون عن أي مكاسب مالية. عادة ما يتم اعتبار هذه الهجمات اختبارًا من قبل قراصنة غير منظمين قد لا يتمتعون بهذه المهارة.

  1. الهجمات السياسية

كما يوحي الاسم ، تستهدف هذه الهجمات عادةً صفحات الويب السياسية التي تديرها عادةً الحكومة أو الدولة. هذه المواقع هي الأهداف الأكثر شيوعًا للعصابات المنظمة من مجرمي الإنترنت الذين يرغبون في الإدلاء ببيان. هذه أكثر خطورة بكثير من هجمات الضرب والتشغيل المذكورة أعلاه والتي يسهل اكتشافها ومنعها. على الرغم من أن مثل هذه الهجمات لا يتم القيام بها عادةً لتحقيق مكاسب مالية أو تعويضات ، إلا أنها لا تزال تسبب ضررًا خطيرًا لسمعة الحكومة ومواردها المالية.

  1. الهجمات المالية

ليست كل هجمات DDOS تهدف إلى خلق فوضى زمنية صغيرة. قد يكون من الصعب تصديق ذلك ، لكن الهجمات التي تستهدف المؤسسات والشركات الكبيرة هي في الغالب سببها أو بتكليف من المنظمات المنافسة. مثل هذه الهجمات قادرة على تعطيل المعاملات المصرفية وشبكات الهاتف ورسائل البريد الإلكتروني وجميع منصات الاتصالات الرقمية. لا يؤدي هذا إلى الإضرار بسمعة شركة معينة فحسب ، بل سيؤدي أيضًا إلى خسائر مالية فادحة.

  1. هجمات ستار دخان

قد يكون قادة العالم بالفعل على دراية تامة بالستائر الدخانية لأن كل ما يفعلونه تقريبًا يهدف إلى جذب انتباه الناس من شيء مهم. بطريقة مماثلة ، يقوم المتسللون أيضًا بمثل هذه الهجمات الزائفة على خوادم الشبكة. تهدف هذه الهجمات ببساطة إلى جذب انتباه فريق الأمن من أي نشاط ضار أكثر بكثير. تُستخدم هجمات DDOS كستار دخان لإخفاء هجوم أكبر قادر على إسقاط شبكة رئيسية.

  1. الفدية

هذا هو المكان الذي تسير فيه الأمور من سيء إلى أسوأ حيث تستهدف هجمات DDOS هذه بشكل مباشر المكاسب المالية للمخترق. بعد زيادة التحميل على الخوادم بطلبات غير مشروعة ، غالبًا ما يطلب هؤلاء المتسللون من مالكي مواقع الويب فدية لإيقاف الهجمات. نظرًا لأن الاحتفاظ بصفحات الويب الخاصة بهم كرهينة هو الشكل النهائي للجرائم الإلكترونية ، فعادة ما يتم شن مثل هذه الهجمات من قبل المتسللين وفصائل الجرائم الإلكترونية الأكثر خبرة.

ماذا تستهدف مثل هذه الهجمات؟

على الرغم من زيادة وتيرة مثل هذه الهجمات بعد أن بدأت إنترنت الأشياء في نشر أجنحتها ، إلا أن هجمات DDOS ليست كلها متشابهة. من أجل فهم أفضل لمثل هذه الهجمات ، يمكن أيضًا تصنيفها في الفئات التالية ، بناءً على أهدافها.

  1. هجمات النطاق الترددي

كما يقول الاسم ، تستهدف هذه الهجمات تقييد النطاق الترددي للشبكة مقارنة بخوادمها. يمكن أن يؤدي هذا إلى سرعات إنترنت بطيئة للغاية ومشكلة في تحميل محتوى فلاش ثقيل.

  1. الهجمات المرورية

يؤدي هذا ببساطة إلى إغراق الخادم بعدد لا يحصى من طلبات الوصول المزيفة التي تضيع الطلبات الحقيقية من المستخدمين أثناء الانتقال ، مما يجعل الموقع غير متاح للجمهور. هذا هو الشكل الأكثر شيوعًا لهجمات DDOS ويمكن استخدامه أيضًا لشن المزيد من هجمات أحصنة طروادة الخبيثة. من الأفضل دائمًا الحفاظ على حماية نفسك من مثل هذه الهجمات باستخدام برنامج مكافحة فيروسات وجدار ناري موثوقين.

  1. هجمات التطبيق

شكل أكثر تعقيدًا من هجمات DDOS التي تستهدف طبقة التطبيق بدلاً من إغراق الخوادم بطلبات وهمية. يمكن كبح الهجمات المرورية من خلال دمج مرشح أو "شم" يمكنه اكتشاف وإيقاف جميع الطلبات المزيفة قبل وصولها إلى الخادم. ومع ذلك ، من الصعب للغاية مواجهة هجمات التطبيقات حيث يصعب اكتشافها.

لقد تعرضنا بالفعل لهجمات DDOS الأخيرة الشهر الماضي ، عندما أصبحت العديد من مواقع الويب غير متاحة للمستخدمين. نظرًا لعدم تحمل أي مجموعة معينة المسؤولية عن هذا الإجراء ، فإنه لا يزال يُظهر مدى ضعف تكنولوجيا الإنترنت. لذلك ، من الأفضل دائمًا تثقيف نفسك حول الجوانب المختلفة لهجمات الجرائم الإلكترونية وكيفية حماية نفسك على الإنترنت.



نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول

نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول

نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول

6 أشياء شديدة الجنون حول نينتندو سويتش

6 أشياء شديدة الجنون حول نينتندو سويتش

يعرف الكثير منكم أن Switch سيصدر في مارس 2017 وميزاته الجديدة. بالنسبة لأولئك الذين لا يعرفون ، قمنا بإعداد قائمة بالميزات التي تجعل "التبديل" "أداة لا غنى عنها".

وعود التكنولوجيا التي لم يتم الوفاء بها بعد

وعود التكنولوجيا التي لم يتم الوفاء بها بعد

هل تنتظر عمالقة التكنولوجيا للوفاء بوعودهم؟ تحقق من ما تبقى دون تسليم.

وظائف طبقات معمارية مرجعية للبيانات الضخمة

وظائف طبقات معمارية مرجعية للبيانات الضخمة

اقرأ المدونة لمعرفة الطبقات المختلفة في بنية البيانات الضخمة ووظائفها بأبسط طريقة.

كيف يمكن للذكاء الاصطناعي نقل أتمتة العمليات إلى المستوى التالي؟

كيف يمكن للذكاء الاصطناعي نقل أتمتة العمليات إلى المستوى التالي؟

اقرأ هذا لمعرفة مدى انتشار الذكاء الاصطناعي بين الشركات الصغيرة وكيف أنه يزيد من احتمالات نموها ومنح منافسيها القدرة على التفوق.

CAPTCHA: ما هي المدة التي يمكن أن تظل تقنية قابلة للتطبيق للتميز بين الإنسان والذكاء الاصطناعي؟

CAPTCHA: ما هي المدة التي يمكن أن تظل تقنية قابلة للتطبيق للتميز بين الإنسان والذكاء الاصطناعي؟

لقد أصبح حل CAPTCHA صعبًا جدًا على المستخدمين في السنوات القليلة الماضية. هل ستكون قادرة على أن تظل فعالة في اكتشاف البريد العشوائي والروبوتات في المستقبل القريب؟

التفرد التكنولوجي: مستقبل بعيد للحضارة الإنسانية؟

التفرد التكنولوجي: مستقبل بعيد للحضارة الإنسانية؟

مع تطور العلم بمعدل سريع ، واستلام الكثير من جهودنا ، تزداد أيضًا مخاطر تعريض أنفسنا إلى تفرد غير قابل للتفسير. اقرأ ، ماذا يمكن أن يعني التفرد بالنسبة لنا.

التطبيب عن بعد والرعاية الصحية عن بعد: المستقبل هنا

التطبيب عن بعد والرعاية الصحية عن بعد: المستقبل هنا

ما هو التطبيب عن بعد والرعاية الصحية عن بعد وأثره على الأجيال القادمة؟ هل هو مكان جيد أم لا في حالة الوباء؟ اقرأ المدونة لتجد طريقة عرض!

هل تساءلت يومًا كيف يربح المتسللون الأموال؟

هل تساءلت يومًا كيف يربح المتسللون الأموال؟

ربما سمعت أن المتسللين يكسبون الكثير من المال ، لكن هل تساءلت يومًا كيف يجنون هذا النوع من المال؟ دعنا نناقش.

يتسبب التحديث الإضافي لنظام macOS Catalina 10.15.4 في حدوث مشكلات أكثر من حلها

يتسبب التحديث الإضافي لنظام macOS Catalina 10.15.4 في حدوث مشكلات أكثر من حلها

أصدرت Apple مؤخرًا macOS Catalina 10.15.4 تحديثًا تكميليًا لإصلاح المشكلات ولكن يبدو أن التحديث يتسبب في المزيد من المشكلات التي تؤدي إلى إنشاء أجهزة macOS. قراءة هذه المادة لمعرفة المزيد