غير مصنف

التكلفة طويلة المدى لهجوم DDoS


إذا لم يتم فتح موقع ويب أو خدمة عبر الإنترنت ، فلن يتمكن من خدمة أي مستخدمين أو تلبية احتياجات أي عملاء وكسب أي أموال. هذا ما صُمم الهجوم الإلكتروني المعروف باسم DDoS (رفض الخدمة الموزع) للقيام به. من خلال قصف هدف بكميات هائلة من حركة المرور الاحتيالية ، فإن هجمات DDoS تزيد من قدرة الضحايا على قبول الطلبات ، مما يتسبب في انقطاع موقع الويب أو الخدمة مؤقتًا.

تأتي هذه الطلبات من “بوت نت” لأجهزة الكمبيوتر والأجهزة المصابة والتي تستخدم مثل مرشحي منشوريا لإرسال طلبات مزيفة. دون الصحيح تخفيف DDoS أدوات ، يمكن أن تكون النتائج مدمرة.

تسبب هجمات DDoS أضرارًا جسيمة

كان أول هجوم DDoS تم إطلاقه في 22 يوليو 1999ضد جامعة مينيسوتا. في ذلك الوقت ، تم استخدام شبكة مكونة من 114 جهاز كمبيوتر مصابًا ببرنامج نصي سيء يسمى Trin00 لإسقاط نظام الكمبيوتر بالجامعة.

منذ ذلك الحين ، أصبحت الهجمات أكبر وأطول وأكثر تعقيدًا ، وللأسف ، أصبحت أكثر تكرارًا. أحد الأسباب الرئيسية لزيادة التردد هو الحاجز السفلي للدخول. اليوم ، تسمح هجمات “DDoS as a Service” للمشاغبين المحتملين باستئجار هجمات DDoS مقابل القليل من الدولارات ؛ الوصول إلى شبكات الروبوت الكبيرة من الأجهزة المصابة بالبرامج الضارة والتي يمكن استخدامها لاستهداف الأعداء. من خلال إتاحة هجمات DDoS بهذه الطريقة ، لم تعد الهجمات من اختصاص مجرمي الإنترنت المحترفين ونشطاء القرصنة فحسب ، بل من اختصاص أي شخص. وكانت النتيجة انفجار هجمات DDoS.

هجوم DDoS سيجعل الأهداف لا يمكن الوصول إليها من قبل المستخدمين الشرعيين. يمكن أن يكون لهذا الكثير من الآثار السلبية ، سواء كان ذلك هو الوقت الضائع في محاولة حل المشكلة ، أو يضعف ولاء المستخدم من العملاء غير القادرين على الوصول إلى الخدمة ، أو الدخل المفقود من التعطل غير المرغوب فيه ، أو الموارد الضائعة في تشغيل الخدمات المتأثرة. اعتمادًا على حجم العمل ومدة انقطاع الخدمة ، يمكن أن يتسبب هجوم DDoS في أضرار فورية تصل إلى عشرات الآلاف من الدولارات (أو أكثر). في بعض الحالات ، عندما يتعلق الأمر بإيمان العملاء بخدمتك أو الأسواق شديدة التنافس مع استعداد المنافسين للقفز على أي زلة ، فقد يكون الضرر طويل الأمد غير محسوب.

ظهور هجمات DDoS للحصول على فدية

ليست هذه هي الطريقة الوحيدة التي يمكن أن تؤدي بها هجمات DDoS إلى إلحاق الضرر المالي بالأهداف أيضًا. تنتشر بشكل متزايد هجمات فدية DDoS ، والتي يشار إليها أحيانًا باسم هجمات RDDoS أو RDoS. تستفيد هذه الهجمات من التهديد الكبير الذي تمثله هجمات DDoS لابتزاز الأهداف المحتملة. النتائج عبارة عن تطور رقمي في تهديد العصابات القديم: “موقع ويب رائع لديك هناك. سيكون من العار أن يحدث شيء ما “.

تبدأ الهجمات عادةً مع المتسللين (أو أولئك الذين يزعمون أنهم متسللون) بالاتصال بموقع ويب أو خدمة عبر الإنترنت ويهددون بأنهم سيشن هجوم DDoS في وقت ويوم معينين إذا لم يتم دفع الفدية. يُطلب عادةً دفع هذه الفدية بعملة البيتكوين أو أي عملة مشفرة أخرى ، مما يجعل من الصعب تتبعها. في بعض الحالات ، يمكن أن يكون التهديد مصحوبًا بهجوم DDoS أصغر لإثبات خطورة التهديد. يكمن الأمل في أن تخاف الأهداف بدرجة كافية من التهديد الذي ستكون على استعداد لدفعه لتجنب الاضطراب الذي قد يسببه الهجوم. قد يبررون ذلك من خلال التفكير ، كما يأمل المهاجمون ، في أن طلب الفدية أقل من التكلفة المرتبطة بالهجوم الذي يحدث.

كانت هجمات RDoS في السابق نوعًا متخصصًا من الهجمات الإلكترونية ، ولكنها أصبحت سائدة. في سبتمبر 2020، حذر مكتب التحقيقات الفيدرالي (FBI) الشركات في الولايات المتحدة من أن آلاف المنظمات في جميع أنحاء العالم ، والتي تمثل عددًا من قطاعات الصناعة المختلفة ، قد تعرضت للتهديد بهجمات فدية DDoS. تأتي هذه الهجمات من مهاجمين يزعمون أنهم من مجموعات قرصنة مشهورة (أو سيئة السمعة) بما في ذلك Armada Collective و Cozy Bear و Fancy Bear و Lazarus Group. تراوحت الفدية المطلوبة من عشرة إلى عشرين بيتكوين (ما بين 113000 دولار و 226000 دولار). نصح مكتب التحقيقات الفيدرالي (FBI) بأن الشركات المستهدفة بمثل هذه التهديدات لا توافق على دفع الفدية.

كل هذه الأدلة تثير نقطة واحدة لا جدال فيها: هجمات DDoS ستكلفك. إذا لم يكلفك ذلك بطرق مالية واضحة ، مثل مطالب النقود أو خسارة الإيرادات من الخدمات غير المتصلة بالإنترنت ، فيمكن أن يكلفك ذلك بطرق أخرى ، مثل تراجع ولاء العملاء

إنهاء تهديد DDoS

ولكن لم نفقد كل شيء. على العكس من ذلك، في الواقع. للمساعدة في إنهاء تهديد DDoS ، يجب على الشركات التفكير في الاستثمار في خدمات حماية DDoS قوية. تعمل هذه الأدوات من خلال مراقبة أساليب الهجوم الجديدة والناشئة لهجمات DDoS الوشيكة. سيقومون بعد ذلك بحظر التهديد ، مع الاستمرار في السماح بمرور المرور المشروع. يجب أن تكون أنظمة حماية DDoS قابلة للتطوير (قادرة على النمو مع الاحتياجات المتغيرة لأعمالك وزيادة حجم هجمات DDoS الإلكترونية) مرنة (قادرة على التكيف في الوقت الفعلي مع التهديدات الجديدة) وموثوقة (محدثة وقادرة على الاستجابة بسرعة وباستمرار عندما تكون في أمس الحاجة إليها.)

لا يزال التخفيف من تهديد هجمات DDoS يمثل تحديًا كبيرًا. لكن خبراء الأمن السيبراني يعملون بجد للتأكد من أن هذا التهديد لا يؤثر سلبًا على الأهداف المحتملة. كمنظمة ، الحماية المناسبة هي واحدة من أذكى القرارات التي يمكنك اتخاذها.