المعلوماتية > اتصالات وشبكات

هجمات DOS الالكترونية

ما هي هجمة تعطيل الخدمة (DOS - Denial of Service)؟

في هجمة DOS، يُحاول المهاجم منعَ المستخدمين أصحابِ الصلاحية من النفاذ إلى المعلومات أو الخدمات، سواءً من خلال استهدافه لجهازك ولاتصال الشبكة التي تعمل بها، أو استهدافِه للأجهزة وشبكة المواقع التي تُحاول استخدامها، يُمكن للمهاجم أن يتسبَّب بمنعك من الوصول إلى البريد الإلكتروني والمواقع الالكترونية والحسابات عبر الإنترنت (مثل الحسابات المصرفية)، أو الخدمات الأُخرى التي تعتمد على الجهاز المُتأثِّر.

لعلّ أكثر أنواع هجمات DOS شيوعاً وظهوراً هي عندما يقوم المُهاجم بإغراق (Flooding) الشبكة بالمعلومات، فعندما تقوم بكتابة رابطٍ ما لموقعٍ معين على متصفِّحك، فأنت بذلك تُرسل طلباً لمخدِّم ذلك الموقع لإظهار الصفحة، يُمكن للمخدّم أن يُعالج عدداً محدداً فقط من الطلبات في المرة الواحدة؛ فإذا ما أرهق المُهاجم هذا المخدّم بعددٍ كبير من الطلبات فإنه لن يستطيع معالجةَ طلبك، وهو ما يتسبب بتعطيل الخدمة (Denial Of Service) لأنك لم تستطع الوصول إلى هذا الموقع.

يمكن للمهاجم أن يستخدم رسائلَ البريد الإلكترونية المؤذية (spam emails) لإطلاق هجماتٍ مُشابهة على بريدك الإلكتروني. فعندما تمتلك بريداً إلكترونياً عن طريق الشركة التي تعمل بها، أو عن طريق الخدمات المجانية من بعض المواقع مثل Hotmail أو Gmail فأنتَ تحجز بذلك جزءاً محدداً منها، مما يُقيّد كمية البيانات التي يُمكن أن تمتلكها على حسابك في زمنٍ ما، ومن خلال إرسال المُهاجم لعددٍ هائل من رسائل البريد الإلكتروني إلى الحساب؛ يُمكن أن يستنفذ تلك المساحة المُخصصة لك مانعاً إياك من استقبال رسائل البريد الإلكتروني الحقيقية.

ما هي هجمات تعطيل الخدمة المتوزّعة (DDOS - Distributed Denial of Service)؟

في هذا النوع، يُمكن للمهاجم أن يستخدم جهازك للهجوم على جهازٍ آخر، فمن خلال الاستفادة من نقاط الضعف والثغرات الموجودة يستطيع المُهاجم التحكم بجهازك، ومن ثمَّ إجباره على إرسال كميةٍ هائلة من البيانات نحو موقعٍ ما، او إرسال رسائل مؤذية (spam) لعناوين بريدٍ إلكتروني.

تُعتبر هذه الهجمة "مُتوزعة" نتيجة استخدام المُهاجم لأجهزةِ حواسيبَ متعددة -بما في ذلك جهازك- لإطلاق هجمة تعطيل الخدمة DOS.

 

كيف تُستخدم هذه الهجمات ضد المؤسسات والشركات؟

تم استخدام هذه الهجمة في السنوات الأخيرة كوسيلة ابتزاز، إذ تعرّض العديد من مزودي خدمة البريد الكتروني المُشفر مثل ProtonMail وHushmail ومجموعةِ بنوك في السويد واليونان لهجمات DDOS بعد أن رفضوا دفع فديةٍ كان المهاجمون قد طالبوا بها مقابلَ عدم الهجوم على مواقعهم الإلكترونية.

كما يُمكن أن تُستخدم هذه الهجمات كستارٍ للتمويه أو للفت الانتباه بعيداً عن نشاطاتٍ أُخرى ينوي المُهاجم تنفيذَها، كسَرِقة البيانات من شبكة الضحية، فالمخترِقون الذين هاجموا شركة اتصالات المملكة المتحدة (UK telecom TalkTalk) في 2015 استخدموا هذا النوع من الهجمات لاختلاس بيانات 4 ملايين عميلٍ في الشركة.

لا تقتصرُ هذه الهجمات على مخدّمات الشبكات وأجهزة الحواسيب، بل إنَّ العديد من هذه الهجمات تستهدف أنظمة الهواتف؛ ففي نهاية عام 2015 وبعد أن تسبب المهاجمون بانقطاع التيار الكهربائي عن مصنعين في أوكرانيا، أطلقوا أيضاً هجمة DOS ضد مراكز اتصال العملاء لمنع السكان المحليين من الإبلاغ عن هذا الانقطاع إلى الشركات.

 

كيف تطورت هذه الهجمات، وكيف بالَغَ الإعلام في توصيف خطورتها؟

أصبحت هذه الهجمات أكثرَ قوَّةً عبر الزمن نتيجةَ تنويع المُهاجمين لتقنيَّاتهم التي تهدُف لتضخيم آثار الهجمات وجعل إمكانية مواجهتها أكثرَ صعوبة. ففي كلِّ عامٍ تظهرُ هجمة  ضخمةٌ جديدة تُبيِّن التطور الهائل الذي توصل إليه المهاجمون.

في الآونة الأخيرة، أعلنتْ CloudFlare (شركة الحماية الأمنية في مدينة فرانسيسسكو والتي تُساعد المواقع على تحسين حمايتها وتخفيف أثر هذه الهجمات عليها) مواجهتَها لهجمة DDOS أرسلَ المهاجمون في ذروتِها ما يُقارب 400 غيغابِت من البيانات في الثانية الواحدة، إذ يبلغ المتوسط حوالي 50 غيغابت في الثانية.

وعلى الرغم من قوة هذه الهجمات، فإن وسائل الإعلام تُخطئ في توصيفها والمبالغة في أهميتها في كثيرٍ من الأحيان. فعلى سبيل المثال، أشارت العديد من وكالات الأنباء وبشكلٍ خاطئ إلى الهجمات التي تعرَّضت لها مواقع دولة استونيا على الإنترنت عام 2007 على أنها حربٌ إلكترونية. وفي 2012 وعندما تعرّضتْ البنوك الأمريكية لهجمات DDOS فيما يُعرف بقضية Bloomberg، أشارت الصحف والأخبار إلى أنَّ هذه الهجمات "قد اخترقت بعض دفاعات الحواسيب الأكثر تطوراً في البلاد"، وأنّ مثل هذه الهجمات "تُصنَّف من بين أسوأ السيناريوهات التي يُمكن أن تتخيلها وكالة الأمن القومي (National Security Agency)".

حقيقةً، إن هذه الهجمات تُشكّل منفردةً مصدرَ قلقٍ وإزعاج لمُستخدمي الإنترنت، ويُمكن أن تكلّف الشركاتِ خساراتٍ كبيرة خلال الوقت الذي تمنع فيه الوصول إلى العملاء، إلا أن عملية مواجهتها سهلةٌ إلى حدٍ ما. فإذا ما استُخدِمت جنباً إلى جنب مع اختراق البيانات وغيرِها من الأفعال المؤذية، فيُمكن لها أن تُساعد فعلاً في نجاح هذا الاختراق، إلا أنّهُ من الصعب تصنيفُها كعمليةٍ كارثية أو كسيناريو الحالةِ الأسوأ وفقاً لتصنيف أيِّ شخص.

 

كيف تتجنب أن تكون جزءاً من هذه المُشكلة؟

لسوء الحظ ليس هناك وسائلُ فعّالة لتتجنبَ الوقوع كضحيةٍ لهجماتِ DOS أو DDOS، إلا أن هناك خطواتٍ يُمكن أن تتَّخذها لتقليل احتمالية استخدام المُهاجم لجهازك للهجوم على جهاز آخر.

 

كيف يمكنك اكتشاف وقوع هجمةٍ ما؟

إن تعطّل هذه الخدمات لا ينتج عن هجمة DOS في كل الحالات، فربما يكون ذلك نتيجةً لمشاكلَ تقنيّةٍ في جزءٍ معيَّنٍ من الشبكة، أو نتيجةً لقيام أحد المسؤولين عن النظام بالصيانة مثلاً، إلا أنَّ العلامات التالية قد تُشير إلى هجمات DOS وDDOS:

 

ما الذي يُمكنك أن تفعله إن اعتقدتَ أنك تتعرّض لهذه الهجمة؟

حتى في حال تأكدك المُطلق من تعرضك لهجمة DOS أو DDOS، فإنه من غير المُحتمل أن تكون قادراً على تحديد المصدر الحقيقيِّ لهذه الهجمة، بل عليك أن تتواصل مع المسؤولين التقنيين المُحترفين لتقديم المُساعدة المطلوبة.

----------------------------------

المصادر:

هنا

هنا

/p>