كيف تحمي مؤسستك من هجمات السنافر من قبل المتسللين

إن القول بأن الأمن السيبراني يهتم بالعديد من المنظمات اليوم سيكون أقل من الواقع ، بالنظر إلى النطاق الواسع للهجمات في الفضاء. الأمن السيبراني هو مصدر قلق بالغ ، إذا ترك دون رادع ، يمكن أن يدمر عملك.

يحدث الهجوم السيبراني عندما يستغل أحد الفاعلين ذوي النية الخبيثة نقاط الضعف في نظامك. غالبًا ما تهدف الهجمات إلى سرقة أو تغيير أو تعطيل أو تدمير أو الوصول إلى الأصول غير المصرح بها. اليوم ، تعمل جميع الشركات الحديثة تقريبًا مع شبكات أجهزة الكمبيوتر التي تجعل العمل أسهل. على الرغم من أن الفوائد واضحة مع قيام الفرق بتوسيع نطاق الإنتاج ، إلا أن هناك مخاطر أمنية مرتبطة بذلك.

هذا المنشور عبارة عن تحليل تفصيلي لهجمات التحطيم في مجال الأمن السيبراني ، وهي هجمات تهدف إلى منع المستخدمين من الوصول إلى الخوادم ، لا سيما باستخدام الحجم. يستخدم المهاجمون عددًا هائلاً من الطلبات مما يجعل شبكة معينة عديمة الفائدة. دعنا نتعمق.

لمحة موجزة عن هجمات وزارة الخارجية

وقبل تعلم كل شيء عن هجمات السنافر ، تحتاج إلى فهم مفهوم رفض الخدمة (DoS) ورفض الخدمة الموزع (DDoS).

تم تصميم هجمات DDoS أو DoS لجعل موارد شبكتك غير متاحة للمستخدمين الشرعيين. يتم هذا التطفل عن طريق مهاجمة شبكتك من نقاط متعددة عبرها. هجمات DoS لها عدة تصنيفات ، كما هو مذكور أدناه:

  • هجمات الفيضانات – في هذا النوع من الهجوم ، يتم إرسال كميات كبيرة من البيانات إلى أنظمتك من خلال عدة أجهزة مخترقة تسمى الزومبي أو الروبوتات. تتضمن هجمات الفيضانات بروتوكول نقل النص التشعبي (HTTP) أو بروتوكول مخطط بيانات المستخدم (UDP) أو بروتوكول رسائل التحكم في الإنترنت (ICMP) أو بروتوكول بدء الجلسة (SIP).
  • هجمات التضخيم – في هذا الهجوم ، ترسل الروبوتات رسائل إلى عنوان IP تم بثه محددًا. المنطق الأساسي هو أن جميع الأنظمة في الشبكة الفرعية التي يتم النقر عليها بواسطة العنوان الذي تم الكشف عنه ترسل استجابة إلى نظامك. أكثر أنواع هجمات تضخيم DoS شيوعًا هي الهشاشة والسنافر.
  • هجمات Coremelt – في هذه المناسبة ، يقسم المتسلل الروبوتات إلى مجموعتين. يأمر المتسلل الروبوتات بالتواصل مع مجموعة أخرى ، مما يؤدي إلى إرسال واستقبال كميات هائلة من البيانات. في حالة نجاح الاتصال ، يكون تتبع هذا الهجوم من خلال الحزم الشرعية أمرًا صعبًا. ما يحدث هو أن المهاجم يستهدف المضيف ، وتتواصل الزومبي لخلق طوفان في الشبكة. يتم توجيه الحزم الكبيرة إلى نفس عنوان IP والوجهة ورقم المنفذ الذي يسحق النظام.
  • هجمات TCP SYN – في هذا النوع من الهجوم ، يستخدم المتسللون الثغرات الأمنية لبروتوكول التحكم في الإرسال (TCP) عن طريق إرسال العديد من طلبات SYN إلى الخادم. على سبيل المثال ، قد يرد الخادم على طلب عن طريق إرسال حزم SYN والإقرار (ACK) وانتظار ACK من العميل. إذا لم يرسل المهاجم حزمة ACK ، فلا يزال الخادم ينتظر ack غير موجود. نظرًا لأن قائمة انتظار المخزن المؤقت محدودة ، يتم غمر الخادم ، ويتم رفض جميع الطلبات الصالحة الأخرى الواردة.
  • هجمات خادم المصادقة – في هذا النوع من الهجوم ، تتحقق خوادم المصادقة من التوقيع المزيف للمهاجم وتستهلك موارد أكثر مما ينبغي لإنشاء التوقيعات.
  • هجمات طلب CGI – يرسل المهاجم طلبات كبيرة لواجهة البوابة المشتركة (CGI) ، باستخدام دورات وموارد وحدة المعالجة المركزية الخاصة بك.
  •   كيفية تجاوز UK Porn Block

    ما هي هجمات السنافر؟

    تعتمد جميع هجمات السنافر على غمر جهاز الكمبيوتر الخاص بك إلى درجات غير قابلة للتشغيل.

    هجوم السنافر هو هجوم DDoS يربك شبكتك بكميات كبيرة من الطلبات. يرسل هجوم smurf فيضًا من طلبات بروتوكول رسائل التحكم في الإنترنت (ICPM) إلى شبكتك المستهدفة التي تستغل نقاط ضعف IP ، مما يؤدي إلى إبطائها تدريجيًا ، وفي النهاية إيقاف تشغيل جميع الأجهزة التي تعمل على الشبكة.

    عند هجوم Smurf الناجح على عملك ، يمكن أن تفقد مؤسستك إيرادات كبيرة. في أوقات أخرى ، يمكن ملاحظة التأثير في إغلاق خدمات معينة ، أو تعطيل زوار موقعك على الويب ، أو تحويل حركة المرور إلى مواقع منافسة. في أسوأ الحالات ، يمكن أن تغطي هجمات السنافر التهديدات الأكثر خطورة مثل سرقة البيانات والملكية الفكرية.

    تنحدر تسمية هجوم Smurf من أداة استغلال تسمى smurf في التسعينيات. أنشأت الأداة حزمًا صغيرة لـ ICPM أدت بشكل غير متوقع إلى القضاء على أهداف كبيرة – تمامًا كما هو الحال في الرسوم المتحركة الشهيرة “The Smurfs”.

    أنواع هجمات السنافر

    هناك نوعان مختلفان من هجمات السنافر مصنفة حسب مدى تعقيد تنفيذها ، الأساسي والمتقدم.

    # 1. أساسي

    في هذه الحالة ، يهاجم الهجوم الشبكة المستهدفة بطلبات ارتداد ICMP غير محدودة. يتم توجيه الطلبات بعد ذلك إلى جميع الأجهزة المتصلة بخادم الشبكة الذي يطالب بالردود. وبالتالي ، فإن حجم الاستجابة مرتفع لمطابقة جميع الطلبات الواردة وبالتالي يربك الخادم.

    # 2. متقدم

    تعتمد هجمات السنافر المتقدمة على الهجمات الأساسية من خلال تكوين المصادر وبالتالي الاستجابة لضحايا الطرف الثالث. هنا ، يقوم المخترق بتوسيع ناقل هجومه ، مستهدفًا مجموعات أكبر من الضحايا وشبكات أكثر اتساعًا.

    كيف تعمل هجمات السنافر

    تحدث هجمات Smurf بشكل مشابه لهجمات ping ، والتي تقع خارج نطاق هذه المقالة ، مع الأخذ في الاعتبار تقنيات تنفيذها. ومع ذلك ، فإن الاختلاف الرئيسي ملحوظ في السمة المستهدفة للاستغلال.

    عادةً ، في هجمات السنافر ، يرسل المتسلل طلبات ارتداد ICPM على استجابات الخادم الآلية. يتم التنفيذ على نطاق ترددي أكبر من تغطية النطاق المحددة مسبقًا للمنطقة المستهدفة. فيما يلي تحليل تقني لخطوات هجوم السنافر لمساعدتك على فهم كيفية عملها:

  • تتمثل الخطوة الأولى في إنشاء طلبات صدى مزيفة باستخدام عناوين IP مخادعة من خلال برامج smurf الضارة. عنوان IP المخادع هو عنوان الخادم الهدف. يتم تطوير طلبات الصدى من مصادر هندسية من المهاجمين ، ومصادر وهمية تحت ستار الشرعية.
  • تتضمن الخطوة الثانية إرسال الطلبات باستخدام شبكة بث IP وسيطة.
  • تستلزم الخطوة الثالثة إرسال الطلبات إلى جميع مضيفي الشبكة.
  • هنا ، يرسل المضيفون ردود ICMP إلى العنوان الهدف.
  • يتم إسقاط الخادم في المرحلة النهائية في حالة وجود استجابات ICMP الواردة كافية.
  • بعد ذلك ، سوف نفهم الفرق بين هجمات Smurf و DDoS.

      كيف تعمل بشكل أسرع في Photoshop

    هجمات Smurf مقابل هجمات DDoS

    كما رأيت ، تتضمن هجمات السنافر إغراق الشبكة بحزم ICMP. يمكن تشبيه نموذج الهجوم بكيفية قيام مجموعة بإحداث الكثير من الضوضاء من خلال الصراخ في انسجام تام. إذا كنت حريصًا ، فتذكر أن هجمات السنافر هي فرع فرعي في فئة هجمات DDoS. من ناحية أخرى ، فإن الرفض الموزع للخدمات (DDoS) عبارة عن هجمات على الشبكة تتضمن إغراق شبكة مستهدفة بحركة مرور من مصادر مختلفة.

    يتمثل الاختلاف الرئيسي في أن هجمات smurf يتم تنفيذها عن طريق إرسال العديد من طلبات ارتداد ICMP إلى عنوان بث الشبكة ، بينما يتم تشغيل هجمات DDoS عن طريق إغراق الشبكة بحركة المرور ، وعادةً ما يتم ذلك باستخدام شبكات الروبوت.

    هجمات السنافر مقابل الهجمات الهشة

    هجمات Fraggle هي نوع من هجمات السنافر. بينما تتضمن هجمات smurf طلبات ارتداد ICMP ، ترسل هجمات Fraggle طلبات بروتوكول مخطط بيانات المستخدم (UDP).

    على الرغم من أساليب الهجوم الفريدة التي يستخدمونها ، إلا أنهم يستهدفون ثغرات IP محققة نتائج مماثلة. ولتنويرك ، يمكنك استخدام نفس أساليب الوقاية التي تمت مناقشتها لاحقًا في المنشور لمنع الازدواج.

    عواقب هجمات السنافر

    # 1. فقدان الدخل

    أثناء إبطاء الشبكة أو إيقاف تشغيلها ، يتم مقاطعة جزء كبير من عمليات مؤسستك لبعض الوقت. وعندما تكون الخدمات غير متاحة ، تضيع الإيرادات التي كان من الممكن تحقيقها.

    # 2. فقدان البيانات

    لن تتفاجأ إذا قام المتسلل بسرقة المعلومات أثناء تعاملك أنت وفريقك مع هجوم DoS.

    # 3. الإضرار بالسمعة

    هل يمكنك أن تتذكر العملاء الغاضبين الذين يعتمدون على خدماتك؟ يمكنهم التوقف عن استخدام منتجك في أحداث مثل الكشف عن البيانات الحساسة.

    كيفية الحماية من هجمات السنافر

    فيما يتعلق بالحماية من هجمات السنافر ، قمنا بتجميع الإجراءات في عدة أقسام ؛ تحديد العلامات وأفضل الممارسات للوقاية ومعايير الكشف وحلول التخفيف من الهجوم. واصل القراءة.

    علامات هجمات السنافر

    في بعض الأحيان ، قد يحتوي جهاز الكمبيوتر الخاص بك على برنامج smurf الضار ، والذي يظل كامنًا حتى يقوم المتسلل بتنشيطه. هذه الطبيعة من بين العوامل المقيدة التي تجعل من الصعب اكتشاف هجمات السنافر. سواء كنت مالكًا أو زائرًا لموقع الويب ، فإن العلامة الأكثر وضوحًا لهجوم السنافر الذي ستواجهه هي استجابة الخادم البطيئة أو عدم قابلية التشغيل.

    ومع ذلك ، فمن الأفضل ملاحظة أنه يمكن إغلاق الشبكة لأسباب عديدة. لذا ، لا يجب عليك فقط التوصل إلى استنتاجات. تعمق في شبكتك لاكتشاف النشاط الضار الذي تتعامل معه. إذا كنت تشك في إصابة أجهزة الكمبيوتر وشبكاتها ببرامج ضارة ، فتحقق من أفضل برامج مكافحة الفيروسات المجانية لحماية جهاز الكمبيوتر الخاص بك.

    كيفية منع هجمات السنافر

    على الرغم من أن هجمات السنافر هي تقنيات قديمة ، إلا أنها فعالة. ومع ذلك ، يصعب اكتشافها ، مما يتطلب استراتيجيات للحماية منها. فيما يلي بعض الممارسات التي يمكنك تنفيذها لتفادي هجمات السنافر.

  • تعطيل بث IP – تعتمد هجمات Smurf بشكل كبير على هذه الميزة لتوسيع منطقة الهجوم لأنها ترسل حزم البيانات إلى جميع الأجهزة على شبكة معينة.
  • تكوين الأجهزة المضيفة والموجهات – كما ذكرنا سابقًا ، فإن هجمات smurf تسلح طلبات ارتداد ICMP. أفضل ممارسة هي تكوين أجهزة الاستضافة وأجهزة التوجيه الخاصة بك لتجاهل هذه الطلبات.
  • قم بتوسيع النطاق الترددي الخاص بك – سيكون من الأفضل أن يكون لديك نطاق ترددي كافٍ للتعامل مع جميع ارتفاعات حركة المرور ، حتى عند بدء نشاط ضار.
  • بناء التكرار – تأكد من نشر الخوادم الخاصة بك عبر العديد من مراكز البيانات للحصول على نظام ممتاز متوازن التحميل لتوزيع حركة المرور. إذا أمكن ، اجعل مراكز البيانات تغطي مناطق مختلفة من نفس البلد. يمكنك حتى توصيلهم على شبكات أخرى.
  • حماية خوادم DNS الخاصة بك – يمكنك ترحيل خوادمك إلى موفري DNS المستندة إلى مجموعة النظراء – على وجه التحديد تلك المصممة بإمكانيات منع DDoS.
  • إنشاء خطة – يمكنك وضع إستراتيجية مفصلة للرد على هجوم السنافر تغطي جميع جوانب التعامل مع الهجوم ، بما في ذلك تقنيات الاتصال والتخفيف والاسترداد. لنأخذ مثالا. افترض أنك تدير مؤسسة ، وأن أحد المتطفلين يهاجم شبكتك ويسرق بعض البيانات. هل ستتعامل مع الوضع؟ هل لديك أي إستراتيجيات مطبقة؟
  • تقييم المخاطر – ضع روتينًا حيث تقوم بانتظام بمراجعة الأجهزة والخوادم والشبكة. تأكد من أن لديك وعيًا شاملاً بنقاط القوة ونقاط الضعف في شبكتك لكل من مكونات الأجهزة والبرامج لاستخدامها كأجزاء أساسية حول مدى جودة وما هي الاستراتيجيات التي تستخدمها لإنشاء خطتك.
  • قم بتقسيم شبكتك – إذا قمت بفصل أنظمتك ، فهناك احتمالات ضئيلة لأن تغمر شبكتك.
  •   ما هو RDP (بروتوكول سطح المكتب البعيد) وكيفية استخدامه

    يمكنك أيضًا تكوين جدار الحماية الخاص بك لرفض اختبارات الاتصال خارج شبكتك. ضع في اعتبارك الاستثمار في جهاز توجيه جديد بهذه التكوينات الافتراضية.

    كيفية الكشف عن هجمات السنافر

    بمعرفتك المكتسبة حديثًا ، قمت بالفعل بتنفيذ تدابير منع السنافر. ومجرد وجود هذه الإجراءات لا يعني توقف المتسللين عن مهاجمة أنظمتك. يمكنك دمج مسؤول الشبكة لمراقبة شبكتك باستخدام خبراتهم.

    يساعد مسؤول الشبكة في تحديد العلامات التي نادرًا ما يمكن ملاحظتها. أثناء حدوث هجوم ، يمكنهم التعامل مع أجهزة التوجيه ، وتعطل الخوادم ، وعرض النطاق الترددي ، بينما يعمل الدعم على التعامل مع المحادثات مع العملاء في حالة فشل المنتج.

    كيفية التخفيف من هجمات السنافر

    في بعض الأحيان ، قد ينجح أحد المتطفلين في شن هجوم على الرغم من جميع احتياطاتك. في هذا السيناريو ، يكون الاستعلام الأساسي هو كيفية إيقاف هجوم Smurf. لا يتطلب أي حركات براقة أو معقدة ؛ لا تقلق.

    يمكنك التخفيف من هجمات السنافر باستخدام الوظائف المدمجة التي تقوم بالترشيح بين الأصوات وطلبات حزم ICMP وطريقة التوفير المفرط. تتيح لك هذه المجموعة ، بصفتك مسؤول الشبكة ، تحديد الطلبات المحتملة الواردة من المصادر المخادعة ومسحها مع ضمان عمليات الخادم العادية.

    فيما يلي بروتوكولات الضرر التي يمكنك استخدامها في حالة وقوع هجوم:

  • تقييد البنية التحتية أو الخادم المهاجم فورًا لرفض الطلبات من أي إطار عمل للبث. يتيح لك هذا الأسلوب عزل الخادم الخاص بك ، مما يمنحه الوقت لإزالة الحمل.
  • أعد برمجة المضيف للتأكد من أنه لا يجيب على طلبات التهديدات المتصورة.
  • الكلمات الأخيرة

    تتطلب منك إدارة شركة أن تولي اهتمامًا شديدًا للأمن السيبراني حتى لا تواجه أي انتهاكات للبيانات ولا خسائر مالية. مع وجود العديد من تهديدات الأمن السيبراني ، فإن الوقاية هي أفضل استراتيجية لحماية عملك.

    وعلى الرغم من أن هجمات السنافر قد لا تشكل التهديد الأكثر إلحاحًا للأمن السيبراني ، فإن فهم السنافر يمكن أن يبني فهمك لمواجهة هجمات DoS المماثلة. يمكنك استخدام جميع تقنيات السلامة الموضحة في هذا المنشور.

    كما رأيت ، قد يكون أمان الشبكة العام فعالاً بشكل كامل فقط ضد بعض هجمات الأمن السيبراني ؛ نحن بحاجة إلى أن نفهم جيدًا التهديد الذي نمنعه لاستخدام أفضل المعايير.

    بعد ذلك ، تحقق من هجوم التصيد الاحتيالي 101: كيفية حماية عملك.