رفض الخدمة الموزع (DDoS)

26 ديسمبر 2019 | Cybrary رفض الخدمة الموزع (DDoS)


رفض الخدمة الموزع (DDoS) الهجمات هي نوع من الحرمان من الخدمة (دوس) هجمات الحرمان من الخدمة الموزعة (DDoS). تتضمن هجمات الحرمان من الخدمة الموزعة (DDoS) أجهزة متعددة متصلة عبر الإنترنت، والمعروفة مجتمعة باسم الروبوتات، والتي تستخدم لإغراق موقع الويب المستهدف بحركة مرور وهمية.

بخلاف أنواع الهجمات الإلكترونية الأخرى، لا تهدف هجمات DDoS إلى اختراق أمنك، بل تهدف إلى جعل موقعك الإلكتروني وخوادمك غير متاحة للمستخدمين الشرعيين. كما يمكن استخدامها كستار لأنشطة خبيثة أخرى، ولتعطيل أجهزة الأمن، مما يؤدي إلى اختراق محيط أمن الهدف.

يُعدّ هجوم حجب الخدمة الموزع الناجح حدثًا ملحوظًا للغاية يؤثر على قاعدة مستخدمي الإنترنت بأكملها. وهذا يجعله سلاحًا شائعًا ومفضلًا لدى القراصنة الإلكترونيين، ومخربي الإنترنت، والمبتزين، وأي شخص آخر يسعى إلى إثبات وجهة نظر أو الدفاع عن قضية.

ماذا يعني هذا بالنسبة لشركتي الصغيرة والمتوسطة الحجم أو مزودي الخدمات المدارة؟

عادةً لا ينبغي للشركات الصغيرة والمتوسطة القلق بشأن خطر هجوم حجب الخدمة الموزع (DDoS)، ولكن إذا كنت تعمل في قطاعات معينة (السياسة، القضايا الاجتماعية، إلخ)، فقد يكون من الجيد النظر في الأمر. إحدى أفضل الطرق للحد من هجمات حجب الخدمة الموزع (DDoS) هي ببساطة امتلاك القدرة على تحمل كميات كبيرة من حركة المرور الواردة. وحسب وضعك، قد يعني ذلك تعزيز شبكتك، أو الاستعانة بـ شبكة تسليم المحتوى (كدن), خدمة مصممة لاستيعاب كميات هائلة من البيانات. قد يوفر مزود خدمة الشبكة لديك أيضًا خدمات تخفيف خاصة به يمكنك الاستفادة منها.

توصيات إضافية بشأن الأمن السيبراني

بالإضافة إلى ذلك، ستساعدك التوصيات أدناه أنت وشركتك على البقاء آمنين في مواجهة التهديدات المختلفة التي قد تواجهها بشكل يومي. يمكن الحصول على جميع الاقتراحات المدرجة أدناه من خلال الاستعانة بخدمات تطوير برنامج vCISO من CyberHoot.

  1. حوكم موظفيك بالسياسات والإجراءات. ستحتاج إلى سياسة لكلمة المرور، وسياسة للاستخدام المقبول، وسياسة لمعالجة المعلومات، وبرنامج أمان معلومات مكتوب (WISP) كحد أدنى.
  2. تدريب الموظفين على كيفية اكتشاف وتجنب هجمات التصيد. اعتماد نظام إدارة التعلم مثل CyberHoot لتعليم الموظفين المهارات التي يحتاجونها ليكونوا أكثر ثقة وإنتاجية وأمانًا.
  3. اختبر موظفيك ضد هجمات التصيد الاحتيالي للتدرب عليها. يتيح اختبار التصيد الاحتيالي من CyberHoot للشركات اختبار موظفيها ضد هجمات تصيد احتيالي موثوقة، وإخضاع من يفشلون في ذلك لتدريب علاجي.
  4. نشر تكنولوجيا الأمن السيبراني الهامة بما في ذلك المصادقة الثنائية على جميع الحسابات المهمة. فعّل تصفية البريد العشوائي، وتحقق من النسخ الاحتياطية، ونشر حماية DNS، الحماية من الفيروسات، ومكافحة البرامج الضارة على جميع نقاط النهاية لديك.
  5. في عصر العمل من المنزل الحديث، تأكد من إدارة الأجهزة الشخصية المتصلة بشبكتك من خلال التحقق من أمانها (التصحيح، ومكافحة الفيروسات، وحماية DNS، وما إلى ذلك) أو حظر استخدامها تمامًا.
  6. إذا لم تخضع لتقييم مخاطر من جهة خارجية خلال العامين الماضيين، فعليك القيام بذلك الآن. يُعدّ إنشاء إطار عمل لإدارة المخاطر في مؤسستك أمرًا بالغ الأهمية لمعالجة أخطر المخاطر في وقتك ومالك المحدودين.
  7. اشترِ تأمينًا إلكترونيًا لحمايتك في حالات الفشل الكارثي. لا يختلف التأمين الإلكتروني عن تأمين السيارات أو الحرائق أو الفيضانات أو الحياة. فهو متاح لك عندما تكون في أمسّ الحاجة إليه.

جميع هذه التوصيات مُدمجة في منتج CyberHoot أو خدمات vCISO من CyberHoot. مع CyberHoot، يمكنك إدارة موظفيك وتدريبهم وتقييمهم واختبارهم. تفضل بزيارة سايبر هوت.كوم واشترك في خدماتنا اليوم. على الأقل، واصل التعلم من خلال التسجيل في دوراتنا الشهرية. نشرات الأمن السيبراني للبقاء على اطلاع بأحدث تحديثات الأمن السيبراني.

إذا كنت ترغب في معرفة المزيد عن هجمات DDoS، شاهد هذا الفيديو القصير الذي تبلغ مدته دقيقتين:

مصادر:

منظمات المجتمع المدني على الإنترنت

Imperva

المصطلحات ذات الصلة:

أحذية طويلة

الروبوتات

الحرمان من الخدمة

أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...

اقراء المزيد
عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد