شعار زيفيرنت

في مجال الأمن السيبراني والأزياء، ما هو قديم أصبح جديدًا مرة أخرى

التاريخ:

التعليق

على الرغم من أن هجمات حجب الخدمة الموزعة (DDoS) وتهديدات اليوم صفر ليست شيئًا جديدًا في مجال الأمن السيبراني، إلا أنها لا تزال تحدث بانتظام لسبب بسيط: أنها ناجحة. في أوائل نوفمبر 2023، ألقت OpenAI باللوم على هجوم DDoS مشاكل ChatGPT المتقطعةواحد من أكبر هجمات حجب الخدمة المعروفة ضرب شركات الإنترنت الكبرى في أكتوبر. نفس المجموعة من الجهات الفاعلة السيئة – Anonymous سودان – حصلت على الفضل في كل من هجوم ChatGPT وكذلك الهجوم الذي ضرب Cloudflare في أكتوبر.

في حين أن هجمات DDoS نشأت تاريخيًا من نقاط الضعف في بروتوكولات الإنترنت (على سبيل المثال، SYN Flood، وهجوم Smurf)، فقد تحول التركيز لاحقًا إلى أجهزة إنترنت الأشياء (IoT). كان من السهل إصابة هؤلاء الأطفال الجدد في المنطقة من خلال مزيج من التكوين الخاطئ وثغرات يوم الصفر، ولسوء الحظ، لا يزالون كذلك. لقد حان الوقت لإلقاء نظرة فاحصة على سبب عودة هذه الهجمات بقوة وكيفية التأكد من دعم استراتيجية مكافحة DDoS الخاصة بمؤسستك بشكل جيد.

التاريخ يعيد نفسه

لقد بشرت Mirai، إحدى أكبر هجمات DDoS واسعة النطاق في عامي 2016 و2017، بتحول في أساليب الهجوم لا يزال مستمرًا حتى اليوم. تشن الجهات الفاعلة السيئة هجمات على نقاط ضعف الأجهزة، وتصيبها بشكل جماعي، ثم تستخدمها لتنفيذ هجمات DDoS. ستنشأ ثغرة أمنية في الجهاز ويتم إصابتها على نطاق واسع، مما يؤدي إلى دورة "التصحيح والشطف والتكرار". تشير تقارير الصناعة إلى أن DDoS بشكل عام آخذ في الارتفاع. ذكرت إحدى شركات البنية التحتية زيادة 200٪ من 2022 إلى 2023.

وبالارتباط مع هذا الارتفاع في هجمات DDoS، أبلغ مسؤولو CISA عن زيادة في عدد هجمات DDoS مآثر يوم الصفر في الأشهر الستة الماضية وقد حذر مؤخرًا، بالتعاون مع مكتب التحقيقات الفيدرالي (FBI)، بشأن أحدث نقاط الضعف في حلول Atlassian - من المحتمل أن يؤدي ذلك إلى وجود الكثير من الأجهزة الضعيفة التي تواجه الإنترنت. ناهيك عن كشف Cisco عن ثغرة يوم الصفر الحرجة المستندة إلى واجهة المستخدم على الويب والتي أصابت أكثر من 40,000 جهاز. ماذا وراء هذه الطفرة؟ ولسوء الحظ، ستظهر دائمًا نقاط ضعف جديدة على الرغم من التحسينات المستمرة. هناك الكثير من العمل المبذول في محاولة التأكد من عدم حدوث ذلك، ولكن تطوير تقنيات جديدة أمر صعب وعرضة للخطأ البشري.

نقطة الألم في إنترنت الأشياء

سوف تستمر إنترنت الأشياء الضعيفة في المساهمة في ارتفاع هجمات DDoS. ويظل النظام البيئي غير منظم نسبيا؛ لا توجد حتى الآن ضوابط الحد الأدنى من الأمان قبل أن يتمكن الجهاز من الاتصال بالإنترنت. هناك المزيد من الزخم لمفهوم "الأمن حسب التصميم"، ولكن لا يزال الوقت مبكرًا. لذلك، لا يوجد شيء يتطلب من الشركة المصنعة للجهاز أن تتمتع بنظافة أمنية جيدة.

وفي الوقت نفسه، يدخل بائعو التكنولوجيا الجدد الذين ليس لديهم خبرة في تأمين الأجهزة إلى السوق - وتأتي أجهزتهم عبر الإنترنت على شكل موجات. وهذا يعني أنه سيكون هناك المزيد من هجمات DDoS التي تستهدف أجهزة إنترنت الأشياء. وهذا سيجعل الأمن مؤلمًا لبعض الوقت.

الجانب المظلم للبروتوكولات الجديدة

تهديدات إنترنت الأشياء ليست مصدر القلق الوحيد على جبهة DDoS. وفي إطار الجهود المبذولة لترقية البنية التحتية الحالية للإنترنت، تم تطوير بروتوكولات شبكة جديدة لتحسين أداء البروتوكولات القديمة. تم تطوير HTTP/2 لتحسين العديد من أوجه القصور في بروتوكول HTTP الأصلي، ولكنه جديد العيوب في هذا البروتوكول جعلت العديد من خوادم الويب عرضة لهجوم "إعادة التعيين السريع" الجديد. من المحتمل أن تستمر مشكلة عدم الحصانة هذه لسنوات حتى يتم تصحيح خوادم الويب الضعيفة أو ترقيتها. يسلط هذا التهديد المحدد الضوء على التحدي المتمثل في تطوير بروتوكولات آمنة، ولكن هذا لا يقتصر على HTTP/2. في كل مرة يتم فيها تقديم بروتوكول إنترنت جديد، يقوم محترفو الأمان بالتدريج بالعثور على نقاط الضعف الجديدة ومعالجتها. ونتيجة لذلك، ستستمر المشكلات في بروتوكولات الشبكة المطورة حديثًا أو القديمة في تمكين هجمات رفض الخدمة الجديدة.

البقاء إلى الأمام من المنحنى

مع تزايد هجمات DDoS والأيام الصفرية، يجب على متخصصي الأمن السيبراني اتخاذ خطوات أقوى لحماية مؤسساتهم. في عام 2024، هناك فرصة لإلقاء نظرة فاحصة على سياساتك وإجراءاتك الأمنية، خاصة فيما يتعلق بالخدمات والأجهزة التي تستخدمها مؤسستك.

لقد تجاوزت الحكمة السائدة منظور القلعة والخندق إلى إدراك أن الخروقات أمر لا مفر منه. والسؤال هو مدى سرعة اكتشاف الانتهاك والتعامل معه بمجرد حدوثه. كانت هناك حالات استمر فيها الانتهاك لفترة طويلة لأن الشركات لم تكن تعرف ما يجب فعله أو اضطرت إلى اتخاذ إجراءات صارمة وإيقاف أنظمتها عن العمل.

يجب أن تتناول الإستراتيجية القوية لوقف هجمات DDoS الجوانب التالية:

تنفيذ بنية تحتية قابلة للتطوير والتكرار

  • استخدم موازنات التحميل لتوزيع حركة المرور بالتساوي عبر خوادم متعددة. في هجوم DDoS، يمكن توزيع حركة المرور عبر موارد متعددة، مما يجعل من الصعب على المهاجمين التغلب على نقطة فشل واحدة.

  • استفد من خدمات تخفيف هجمات DDoS المستندة إلى السحابة من موفري الخدمات مثل Akamai أو AWS أو Azure أو Cloudflare أو Google. يمكن لهذه الخدمات استيعاب وتصفية حركة المرور الضارة قبل أن تصل إلى البنية التحتية الخاصة بك.

  • صمم شبكتك وبنيتك التحتية باستخدام آليات تجاوز الفشل والتكرار لتمكين استمرارية العمل أثناء الهجوم. يمكن أن يشمل ذلك وجود خوادم احتياطية أو مراكز بيانات أو موفري خدمات.

توظيف مراقبة حركة المرور والكشف عن الشذوذ

  • راقب باستمرار حركة مرور الشبكة لديك بحثًا عن الأنماط غير العادية والارتفاعات في الحجم. استخدم الأدوات والبرامج التي يمكنها اكتشاف الحالات الشاذة في الوقت الفعلي.

  • استخدم التحليل السلوكي لتحديد سلوك المستخدم غير الطبيعي، مثل الزيادة المفاجئة في محاولات تسجيل الدخول أو الطلبات من عنوان IP واحد.

  • قم بتنفيذ أدوات مراقبة التدفق مثل NetFlow أو sFlow للحصول على رؤية واضحة لتدفقات حركة المرور وتحديد هجمات DDoS المحتملة.

نشر تدابير أمن الشبكة

  • انشر جدران الحماية وأجهزة خدمة كشف التطفل ومنعه (IDPS) لتصفية حركة المرور الواردة واكتشاف أنماط حركة المرور الضارة وحظرها.

  • استخدم شبكة توصيل المحتوى (CDN) لتوزيع المحتوى الخاص بك وخدمته من خوادم متعددة موزعة جغرافيًا. يمكن لشبكات CDN استيعاب جزء كبير من حركة المرور أثناء الهجوم.

  • قم بتنفيذ سياسات تحديد المعدل وتشكيل حركة المرور لتقييد حركة المرور الواردة والتحكم فيها، ومنعها من إرباك شبكتك.

وطالما أن الإنترنت موجود، فإن الجهات الفاعلة السيئة ستبذل كل ما في وسعها لاستغلال نقاط ضعفها. مع اقتراب عام 2024، يجب على الشركات أن تأخذ الزيادة في هجمات DDoS وهجمات اليوم صفر على محمل الجد. إذا كان قادة الأمن يتتبعون المخاطر، ويحتفظون بمخزون من الخدمات والأجهزة التي يحتمل أن تكون معرضة للخطر، وينفذون الأدوات والإجراءات الأمنية الصحيحة الموضحة أعلاه، فإنهم يتمتعون بفرصة قتال أفضل للتخفيف من تأثير DDoS والأيام الصفرية في العام الجديد.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة