DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

«DDoS» تشكل 50 % من إجمالي الهجمات الذكية في الربع الثاني

مسجلة ارتفاعا حادا في مدتها بمتوسط 3 آلاف دقيقة

«DDoS» تشكل 50 % من إجمالي الهجمات الذكية في الربع الثاني
«DDoS» تشكل 50 % من إجمالي الهجمات الذكية في الربع الثاني
توقعات باستمرار ارتفاع هجمات الحرمان من الخدمة الموزعة (اليوم)
«DDoS» تشكل 50 % من إجمالي الهجمات الذكية في الربع الثاني
توقعات باستمرار ارتفاع هجمات الحرمان من الخدمة الموزعة (اليوم)
سجلت هجمات الحرمان من الخدمة الموزعة (DDoS) مستوى جديدا خلال الربع الثاني من العام الجاري؛ إذ شهدت نسبة الهجمات الذكية ومتوسط مدّة الهجوم ارتفاعات حادّة، مسجلة متوسط 100 مرة أطول، مقارنة بالربع الثاني من 2021 ليبلغ 3 آلاف دقيقة، أو يومين، مقارنة بـ30 دقيقة فقط العام الماضي.
كما حطّمت حصّة الهجمات الذكية الرقم القياسي الذي صمد لأربع سنوات تقريبًا، فشكَّلت ما يقرب من 50 % من إجمالي الهجمات.
ارتفاع متوقع
ويتوقع خبراء كاسبرسكي في تقريرهم ربع السنوي، أن يواصل نشاط هجمات DDoS ارتفاعه، لا سيما مع الانهيار الأخير الذي شهدته العملات الرقمية.
وتُصمّم هجمات الحرمان من الخدمة الموزعة لعرقلة أداء مواقع الويب أو تعطيلها تمامًا، وقد تفقد الجهة المستهدفة جانبًا من عملائها وتتضرّر سمعتها جرّاء الهجوم، الذي يستهدف عادةً المؤسسات الحكومية والمتاجر الإلكترونية والمؤسسات المالية ووسائل الإعلام وغيرها، وذلك بعد أن يصبح موقع الويب غير متاح للاستخدام.
تحوُّل نوعي
وتولّت حلول كاسبرسكي حماية مستخدميها من هجمات DDoS في الربع الثاني من العام الماضي 2021 بمقدار مرتين ونصف المرة.
وفي الوقت نفسه، انخفضت الأرقام المطلقة في الربع الثاني من العام 2022، وذلك بخلاف بداية العام التي شهدت زيادة هائلة في هجمات القرصنة، لكن هذا لا يعني «الهدوء» في هذا النوع من الهجمات، وإنما التحوّل النوعي له؛ إذ أصبحت الهجمات أطول مدّة وأكثر تعقيدًا.
واستمرت بعض الهجمات في الربع الماضي لأيام وبعضها لأسابيع. وسُجّل رقم قياسي بهجوم استمر 41.441 دقيقة، أي نحو 29 يومًا.
تكلفة مرتفعة
وأكّد ألكسندر جوتنيكوف خبير الأمن لدى كاسبرسكي، أن استمرار هجوم هجمات الحرمان من الخدمة الموزعة لمدّة طويلة «مكلف جدًا للجهات التي تقف وراءه»، خاصةً إذا لم يكن فعَّالًا بسبب تصفيته من حلول الحماية الأمنية، نظرًا لأن استمرار نشاط الروبوتات يزيد مخاطر تآكلها أو فشل العقد الشبكية أو انكشاف مركز التحكّم.
وقال: «يدفعنا تزايد مدد هجمات DDoS والنمو في الهجمات الذكية والموجهة منها، إلى التساؤل عن القدرات التي باتت تنعَم بها الجهات التخريبية والتحالفات التي تنشئها ومصادر التمويل التي تحظى بها».
إعداد جيد
وكانت نحو 50 % من الهجمات التي كشفتها منتجات كاسبرسكي الأمنية تقريبًا في الربع الثاني من العام الجاري «هجمات ذكية»، ما يعني أن القائمين عليها قد أعدّوا لها إعدادًا جيّدًا.
وتكاد تلك النسبة تكسر الرقم القياسي السابق الذي سُجّل قبل أربع سنوات في وقت كانت فيه هجمات DDoS هادئة، لذا لم يكن من المرجّح أن تكون نسبة تلك الهجمات الذكية مرتفعة جدًا خلال عام يشهد «سخونة» في نشاط هذا النوع من الهجمات.
ظاهرة شائعة
وكان الربع الثاني أهدأ من الأول من حيث عدد هجمات الحرمان من الخدمة الموزعة، وهذه ظاهرة شائعة، إذ يرى الخبراء عادة انخفاضًا في نشاط تلك النوعية من الهجمات مع اقتراب فصل الصيف. لكن الخصائص الديناميكية لأرقام الهجمات التي شُنّت خلال العام الجاري لم تتطابق مع هذا النمط المعتاد، وفقًا لنظام «كاسبرسكيي دوس إنتيلجانس» الخاص بالمعلومات حول هذا النوع من الهجمات، فبعد التباطؤ في نهاية الربع الأول نما نشاط الروبوتات باطّراد طوال الربع الثاني، ما زاد النشاط في يونيو مقارنة بشهر أبريل، وهو ما ينسجم مع انخفاض قيمة العملات الرقمية، السوق التي عادة ما تُحفّز هجمات DDoS.
وذكّر جوتنيكوف بأن انهيار العملات الرقمية بدأ بانهيار «تيرا» (لونا) وازداد منذ ذلك الحين، موضحًا أن هناك عوامل مختلفة تشير إلى أن التوجّه قد يستمر، نتيجة بيع القائمين على تعدين العملات الرقمية، مثلًا، لمناجمهم بأسعار منخفضة لمعدنين آخرين؛ ما قد يؤدي إلى زيادة في نشاط DDoS العالمي.
توصيات حماية
ويوصي الخبراء للحماية من هجمات الحرمان من الخدمة الموزعة، بصيانة عمليات موارد الويب بتعيين متخصصين يعرفون طريقة الاستجابة لتلك الهجمات، مؤكدين أهمية التحقّق من الاتفاقيات المبرمة مع الأطراف الخارجية، والتي تشمل مقدمي خدمة الإنترنت، والتحقق من معلومات الاتصال المدرجة فيها، لمساعدة الفِرق المتخصصة على الوصول بسرعة إلى الاتفاقيات في حالة وقوع هجوم.
كما أشاروا إلى أهمية تنفيذ حلول تخصصية للحماية من هجمات الحرمان من الخدمة الموزعة، والحرص على تمييز حركة البيانات في الشبكات باستخدام أدوات مراقبة التطبيقات والشبكات لتحديد اتجاهات حركة البيانات، موضحين أنه يمكن إنشاء خط أساس للتمكّن بسهولة من تحديد النشاط غير المعتاد الذي قد يُعدّ أحد أعراض هجوم DDoS، وذلك من خلال فهم أنماط حركة البيانات النموذجية وخصائصها.
واختتموا بضرورة امتلاك وضعيات دفاعية احتياطية مقيّدة، ولكن جاهزة للتنفيذ؛ لتسمح باستعادة الخدمات المؤسسية الحيوية بسرعة في مواجهة هجمات الحرمان من الخدمة الموزعة.