تستخدم هجمات DDoS شبكات من الأجهزة المرتبطة بالإنترنت.
تتكون هذه الشبكات من أجهزة كمبيوتر مصابة بالبرامج الضارة وأدوات أخرى (مثل أجهزة إنترنت الأشياء) ، والتي قد يتم التلاعب بها عبر الإنترنت من قبل مهاجم. تعرف الأجهزة الفردية باسم الروبوتات (أو الزومبي) ، في حين أن شبكة الروبوتات هي مجموعة من الروبوتات.
يمكن للمهاجم توجيه هجوم بمجرد بناء شبكة روبوتات بالفعل من خلال تسليم الأوامر عن بعد لكل روبوت.
عندما تستهدف شبكة الروبوتات خادم الضحية أو شبكتها ، يرسل كل روبوت طلبات إلى عنوان IP الخاص بالهدف ، وربما يفرط في تحميل الخادم أو النظام ويؤدي إلى رفض الخدمة لحركة المرور العادية.
من الصعب التمييز بين حركة مرور الهجوم وحركة المرور الحقيقية على الإنترنت لأن كل روبوت هو جهاز إنترنت صالح.
تحديد هجوم DDoS
يعد موقع الويب أو الخدمة التي تصبح بطيئة أو غير متوفرة فجأة هي المؤشر الأكثر وضوحا لهجوم DDoS. ومع ذلك ، نظرا لأن العوامل المختلفة ، مثل الزيادة الحقيقية في عدد الزيارات ، يمكن أن تنتج مخاوف أداء متطابقة ، فمن الضروري عادة إجراء مزيد من التحليل.
يمكن اكتشاف بعض إشارات التحذير هذه لهجوم DDoS باستخدام أدوات مراقبة حركة المرور:
- كميات غير عادية من حركة المرور القادمة من عنوان IP واحد أو مجموعة من عناوين IP
- هناك زيادة في عدد الزيارات من المستخدمين الذين لديهم ملفات تعريف سلوكية مماثلة ، مثل أجهزة أو مواقع أو إصدارات متصفح إنترنت محددة.
- ارتفاع الطلب بشكل غير متوقع على صفحة معينة أو نقطة نهاية معينة
- أنماط حركة المرور الغريبة، مثل الارتفاعات المفاجئة في ساعات غير عادية من اليوم أو الاتجاهات التي تبدو غير طبيعية (على سبيل المثال، ارتفاع كل عشر دقائق).
قد تختلف الأعراض الأخرى الأكثر تحديدا لهجوم DDoS بناء على الهجوم.
هجمات DDoS: كم من الوقت تستمر؟
هجوم طويل الأجل: يحدث هجوم طويل الأجل على مدى عدة ساعات أو أيام. على سبيل المثال، تسبب هجوم DDoS على AWS في انقطاع لمدة ثلاثة أيام قبل معالجته.
الهجوم الانفجاري: يتم تنفيذ هجمات DDoS هذه لفترة وجيزة نسبيا ، بالكاد تستمر لمدة دقيقة أو بضع ثوان.
لا تنخدع. الهجمات المتفجرة ، على الرغم من سرعتها ، قد تكون مدمرة بشكل لا يصدق. مع إدخال أنواع معدات إنترنت الأشياء (IoT) ، أصبح من الممكن الآن إنشاء حركة مرور أكثر ضخامة بسبب آلات الحوسبة الأكثر قوة. وبالتالي ، قد يولد المهاجمون كميات كبيرة من حركة المرور في فترة زمنية قصيرة. قد يستفيد المهاجم من هجوم DDoS المنفجر لأنه من الصعب جدا تتبعه.
ما هو الإجراء للتعامل مع هجوم DDoS؟
تأخذ حركة DDoS أشكالا مختلفة على الإنترنت المعاصر. من الهجمات أحادية المصدر التي لا يمكن خداعها إلى الهجمات المعقدة والمتعددة المتجهات التكيفية ، يمكن تصميم حركة المرور بطرق متعددة.
ستحتاج إلى تقنيات مختلفة لمقاومة مسارات متعددة لهجوم DDoS متعدد المتجهات.
بشكل عام ، كلما كان الهجوم أكثر تعقيدا ، زادت صعوبة التمييز بين حركة مرور الهجوم وحركة المرور العادية - الغرض من المهاجم هو احتواء أكبر عدد ممكن ، مما يجعل طرق التخفيف غير فعالة.
محاولات التخفيف التي تزيل أو تحد بشكل عشوائي من مخاطر حركة المرور التي تخلط بين حركة المرور الجيدة والضارة ، ويمكن للهجوم أيضا أن يتغير ويتكيف لتجنب التدابير المضادة. سيوفر النهج متعدد الطبقات أكبر ميزة في التغلب على محاولة معقدة للاضطراب.