كتب : وسيم امام
يجب أن تنتبه الشبكات المؤسسية وشركات الاتصالات من ظهور التهديدات القديمة مجددًا لتجنب حركة المرور غير المرغوب فيها التي تستهلك عرض النطاق الترددي للمستخدم .
تستمر هجمات تضخيم DNS في الازدياد، حيث نمت بنسبة 4,788% مقارنة بالربع الثالث لعام 2018، وفقًا لتقرير لمخاطر الربع الثالث لعام 2019 بـ Nexusguard تظل امتدادات الأمان لنظام أسماء المجال (Domain Name System Security Extensions) المحرك الرئيسي لنمو هجمات التضخم لنظام أسماء المجال في هذا الربع، إلا أن محللي Nexusguard قد اكتشفوا ارتفاع حاد ومثير للقلق في هجمات TCP SYN Flood. TCP SYN Flood ليست طريقة جديدة ولكن تشير الأبحاث أن التقنيات قد تطورت وأصبحت ثالث ناقل للهجوم الأكثر استخدامًا، بعد تضخم نظام أسماء المجال وهجمات الفيضان HTTP.
لطالما فضَّل المهاجمون الإلكترونيون هجمات DDoS التي تضخِّم الأضرار بما يتجاوز الموارد المطلوبة، ولكن لا تتوفر على نطاق واسع العاكسات أو المضخمات المناسبة لتضخيم نظام أسماء المجال وهجمات العواكس الخاضعة لنظام memory-caching. وعلى النقيض من ذلك، فإن أي خادم مزود بمنفذ TCP مفتوح يعد ناقلًا مثاليًا للهجمات، وهذه العواكس متاحة على نطاق واسع ويسهل الوصول إليها للتسبب في حدوث هجمات انعكاسات SYN Flood.
وبالتالي، فإن انعكاس SYN Flood لا يصيب الضحايا المستهدفين فحسب، بل يُمكن أن يؤثر أيضًا على المستخدمين الأبرياء، بما في ذلك الأفراد والشركات والمؤسسات الأخرى. ينتهي الحال بهؤلاء الضحايا الأبرياء بضرورة معالجة كميات كبيرة من الطلبات المخادعة وما يبدو أنها ردود مشروعة من هدف الهجوم. ونتيجة لذلك، يمكن أن يتحمل المارة رسومًا ضخمة مقابل عرض النطاق الترددي الذي تستهلكه حركة المرور غير المرغوب فيها، أو حتى يعانون من الانقطاعات الثانوية.
"كشفت نتائج الأبحاث التي أجريناها أنه حتى هجمات شبكة الفانيليا البسيطة يمكن أن تتحول إلى هجمات معقدة وصعبة تستفيد من التقنيات المتقدمة، بدءًا من الهجمات الجزئية، والمعروفة أيضًا باسم القصف البساطي، التي حددناها في العام الماضي، وصولاً إلى ظهور هجمات قطع الخدمة العاكسة الموزعة (DRDoS) في الربع الثالث. يتعين على شركات الاتصالات والمؤسسات الانتباه في حين أن تلك التكتيكات لا تُسبِّب ضغط ملحوظ على النطاق الترددي للشبكة، والتي قد تظل غير مكتشفة، ولكنها بدرجة كافية من القوة للتأثير على الخدمة. ومن الضروري أن تواجه تقنيات التخفيف المتقدمةتلك تلك التهديدات، وفقًا لما قاله جونيمان كاسمان، كبير مسؤولي التكنولوجيا في Nexusguard
أظهرت أيضًا نتائج التقرير أن 44٪ من حركة هجوم الربع الثالث جاءت من أجهزة الكمبيوتر والخوادم التي تعمل بنظام التشغيل Windows الخاضع لشبكة الروبوت. يأتي ثاني أكبر مصدر للحركة من الأجهزة المحمولة المزودة بنظام iOS. لقد عكس العدد الإجمالي للهجمات الأنماط التي لوحظت في عام 2019، حيث شهد الربع الأول أعلى عدد من الهجمات وهبطت الأرقام في الربع الثاني والربع الثالث. في حين انخفض حجم الهجوم منذ الربع الثاني من عام 2019، إلا أن المستويات نمت أكثر من 85٪ مقارنة بالربع المماثل من العام الماضي. أكثر من نصف جميع الهجمات العالمية نشأت في الصين أو تركيا أو الولايات المتحدة.
يجمع بحث DDoS الربع سنوي الخاص بـ Nexusguard بيانات الهجوم من مسح الروبوتات ومصائد مخترقي الشبكات وCSPs وحركة المرور بين المهاجمين وأهدافهم لمساعدة الشركات على تحديد نقاط الضعف والبقاء على اطلاع حول اتجاهات الأمن السيبراني العالمية. اقرأ التقرير الكامل "لمخاطر الربع الثالث لعام 2019" لمزيد من المعلومات.