برای غلبه بر حمله‌های هکری و تلاش هکرها برای نفوذ به شبکه‌های سازمانی، شرکت‌ها باید شناخت دقیقی درباره نحوه پیاده‌سازی حمله‌های سایبری داشته باشند. بر همین اساس، مهم است با مهم‌ترین حملات سایبری آشنا باشید تا بدانید شبکه ارتباطی سازمان با چه تهدیدهایی روبرو است.

هکرها همچون گذشته، برای کنجکاوی و تفریح به شبکه‌های سازمانی حمله نمی‌کنند، بلکه در قالب جرایم سازمان‌ یافته به نهادهای خصوصی و دولتی حمله می‌کنند تا اطلاعات آن‌ها را سرقت کنند. در حالی که اخلال و خرابکاری با هدف کسب درآمد هنوز رواج دارد، اما جاسوسی اصلی‌ترین هدفی است که هکرها در هنگام حمله به زیرساخت‌ها دنبال می‌کنند. انگیزه هرچه که باشد، تیم‌های امنیتی مجبور هستند برای حفظ امنیت سیستم‌های فناوری اطلاعات خود سخت تلاش کنند.

حملات سایبری هر روز علیه سازمان‌ها انجام می‌شود و طبق گزارشی که شرکت امنیتی چک‌پوینت منتشر کرده، در سه ماهه چهارم سال 2021، اوج حملات سایبری هفتگی به بیش از 900 حمله به هر سازمان رسیده است. این در حالی است که سال 2021 میلادی اداره فناوری اطلاعات ایالات متحده اعلام کرد، 34.9 میلیون رکورد نقض به ثبت رسیده است.

پژوهش انجام شده توسط موسسه تحقیقاتی RiskIQ نشان می‌دهد جرایم سایبری در هر دقیقه خسارت سنگینی به سازمان‌ها وارد می‌کنند. در شرایطی که برخی از هزینه‌ها ملموس هستند، در نقطه مقابل، برخی دیگر ناپیدا هستند. در هر دو حالت، حمله‌های سایبری باعث از دست رفتن مستقیم دارایی‌ها، کاهش درآمد و بهره‌وری، سبل اعتماد از برند و غیره می‌شوند.

آمارها نشان می‌دهند، جرایم سایبری حول محور سوء استفاده از آسیب‌پذیری‌ها هستند، این درست همان نقطه‌ای است که تیم‌های امنیتی در آن نقطه ضعف دارند، زیرا باید اطلاع دقیقی در ارتباط با همه نقاط ورودی یک سازمان داشته باشند تا بتوانند به شکل درستی از آن‌ها محافظت کنند. در شرایطی که یک مهاجم تنها به یک نقطه ضعف یا آسیب‌پذیری نیاز دارد تا بتواند از آن سوء استفاده کند. این عدم تقارن به شدت به نفع هکرها است، در نتیجه حتی شرکت‌های بزرگ نیز برای پیشگیری از کاهش میزان فروش و متوقف شدن فعالیت‌های تجاری از سوی هکرها مجبور هستند به شکل شبانه‌روز فعالیت‌های انجام شده در شبکه را مورد بررسی قرار دهند و اطمینان حاصل کنند که کاربران و کارمندان بدون مشکل به سرویس‌های موردنیاز خود دسترسی دارند.

واقعیت این است که سازمان‌های کوچک و بزرگ به ایک اندازه در معرض حملات سایبری قرار دارند. مجرمان سایبری از هر دستگاه متصل به اینترنت به عنوان سلاح، هدف یا هر دو استفاده می‌کنند. اصل مهم این است که از طریق به کارگیری بهترین تمهیداتی امنیتی از شبکه‌های سازمانی محافظت کنید. با این مقدمه به سراغ معرفی 9 مورد از مخرب‌ترین حملات سایبری می‌پردازیم.

1. حمله بدافزاری

بدافزار یا نرم‌افزار مخرب، اصطلاحی است که اشاره به یک برنامه یا فایل مخرب دارد که برای سوءاستفاده از دستگاه‌های کاربر در جهت منافع هکرها نوشته می‌شوند. امروزه، انواع مختلفی از بدافزارها وجود دارد، اما همه آن‌ها از تکنیک‌های فرار و مبهم‌سازی استفاده می‌کنند که نه تنها برای فریب دادن کاربران طراحی شده‌اند، بلکه توانایی گذر از کنترل‌های امنیتی را نیز دارند تا بتوانند به شکل مخفیانه و بدون اطلاع کاربر به سیستم او وارد شده یا روی دستگاه او نصب شوند. از رایج‌ترین انواع بدافزارها به موارد زیر باید اشاره کرد:

  • باج افزار: ترسناک‌ترین شکل بدافزار، باج‌افزار است. برنامه‌ای که برای رمزگذاری فایل‌های قربانی و سپس درخواست باج برای دریافت کلید رمزگشایی طراحی شده است. سال 2021 شاهد افزایش 82 درصدی حملات مرتبط با باج‌‌افزارها نسبت به سال 2020 بودیم که برخی از بزرگ‌ترین حملات تاریخ به زیرساخت‌ها و تاسیسات حیاتی را به وجود آوردند.
  • روت‌کیت: برخلاف سایر بدافزارها، روت‌کیت مجموعه‌ای از ابزارهای نرم‌افزاری است که برای باز کردن یک درب پشتی روی دستگاه قربانی استفاده می‌شود و به مهاجم اجازه می‌دهد تا بدافزار اضافی مانند باج‌افزار و کیلاگرها را نصب کند، یا کنترل و دسترسی از راه دور به دستگاه‌های دیگر را به دست آورد. برای جلوگیری از شناسایی، روت کیت‌ها اغلب نرم‌افزارهای امنیتی را غیرفعال می کنند. هنگامی که روت کیت کنترل دستگاهی را به دست می‌آورد، می‌تواند از آن برای ارسال ایمیل‌های اسپم، پیاده‌سازی شبکه‌ای از بات‌ها جمع‌آوری و ارسال داده‌های حساس استفاده کند.
  • تروجان: اسب تروجان برنامه‌ای است که دانلود و بر روی رایانه نصب می‌شود و به نظر بی‌خطر می‌آید، اما در واقع مخرب است. به طور معمول، این بدافزار در یک پیوست ایمیل با ظاهری عادی یا دانلود رایگان مستتر می‌شود. هنگامی که کاربر بر روی پیوست ایمیلی کلیک می‌کند یا برنامه رایگانی را دانلود می‌کند، بدافزار پنهان به دستگاه محاسباتی کاربر منتقل می‌شود. پس از ورود، کد مخرب هر کاری را که مهاجم طراحی کرده است اجرا می‌کند. اغلب، این روش ساده‌ترین و پر سرعت‌ترین روش برای حمله به سامانه‌ها است، همچنین، می‌تواند یک درب پشتی برای هکر ایجاد کند تا در حملات بعدی از آن استفاده کند.
  • نرم‌افزارهای جاسوسی: نرم‌افزارهای جاسوسی بر فعالیت‌های اینترنتی قربانی نظارت می‌کنند، اطلاعات ورود به سیستم‌ها را سرقت می‌کنند و سعی می‌کنند اطلاعات ارزشمندی در ارتباط با کاربران جمع‌آوری کنند. مجرمان سایبری از نرم‌افزارهای جاسوسی برای به دست آوردن شماره کارت اعتباری، اطلاعات بانکی و رمز عبور استفاده می‌کنند. برخی از جاسوس‌افزارها نیز توسط سازمان‌های دولتی در بسیاری از کشورها استفاده می‌شوند. به طور مثال، نرم‌افزار جاسوسی پگاسوس برای جاسوسی از فعالان، سیاستمداران، دیپلمات‌ها، وبلاگ‌نویسان، آزمایشگاه‌های تحقیقاتی و متحدان مورد استفاده قرار گرفت.
2. حمله رمز عبور

با وجود بسیاری از نقاط ضعف شناخته شده، گذرواژه‌ها هنوز رایج‌ترین روش احراز هویت مورد استفاده در فضای مجازی هستند. بنابراین دریافت رمز عبور هدف راهی آسان برای دور زدن کنترل‌های امنیتی و دسترسی به داده‌ها و سیستم‌های حیاتی است. مهاجمان از روش‌های مختلفی برای به دست آوردن رمز عبور کاربر استفاده می‌کنند:

  • حمله جستجوی فراگیر: مهاجم می‌تواند گذرواژه‌های شناخته‌شده، مانند password123، یا گذرواژه‌هایی را بر اساس اطلاعات جمع‌آوری‌شده از پست‌های رسانه‌های اجتماعی هدف، مانند نام حیوان خانگی برای حدس زدن اعتبار ورود به سیستم کاربر از طریق آزمون و خطا، امتحان کند. علاوه بر این، امکان استفاده از ابزارهای خودکار برای شکستن رمز عبور نیز وجود دارد.
  • حمله به دیکشنری: مشابه حمله جستجوی فراگیر است. در روش فوق از فرهنگ لغت برای شناسایی رایج‌ترین کلمات و عبارات استفاده می‌شود.
  • مهندسی اجتماعی: برای یک هکر آسان است که با جمع‌آوری اطلاعات مربوط به پست‌های رسانه‌های اجتماعی، یک ایمیل یا پیام شخصی‌سازی کند که برای کاربران واقعی به نظر برسد. این پیام‌ها، به‌ویژه اگر از یک حساب جعلی که برای کاربر آشنا باشد، ارسال می‌شوند به این امید که اعتبار ورود به سیستم به دست آید.
  • شنود رمز عبور: یک برنامه کوچک روی سیستم یا شبکه سازمانی نصب می‌شود تا نام‌های کاربری و رمزهای عبور ارسال شده در سراسر شبکه را به صورت متن شفاف استخراج کند.
  • کی لاگر: به طور مخفیانه هر کلیدی که کاربر فشار می‌دهد را برای ضبط پین کدها و سایر اطلاعات محرمانه ثبت می‌کند. این اطلاعات از طریق اینترنت برای مهاجم ارسال می شود.
  • سرقت یا خرید پایگاه داده رمز عبور: هکرها می‌توانند با نقض سیستم دفاعی شبکه سازمان، پایگاه داده اطلاعات کاربران را به سرقت ببرند تا داده‌ها را به دیگران بفروشند یا خودشان از آن استفاده کنند.

نظرسنجی که در سال 2022 توسط Identity Defined Security Alliance انجام شده نشان داد نزدیک به 84 از پاسخ دهندگان یک نقض هویت را تجربه کرده‌اند. گزارش تحقیقات نقض داده‌های 2022 شرکت Verizon نشان داد که 6161 درصد تمام نقض‌ها شامل سوء استفاده از اعتبارنامه‌ها هستند.

3. باج افزار

باج افزار در حال حاضر برجسته‌ترین نوع بدافزار است. معمولا زمانی نصب می‌شود که کاربر از یک وب‌سایت مخرب بازدید می‌کند یا یک پیوست ایمیل بسته‌شده را باز می‌کند. از آسیب‌پذیری‌های دستگاه برای رمزگذاری فایل‌های مهم مانند اسناد Word، صفحات گسترده اکسل، فایل‌های PDF، پایگاه‌های داده و فایل‌های مهم سیستم سوء استفاده می‌کند و آن‌ها را غیرقابل استفاده می‌کند. سپس، مهاجم در ازای کلید رمزگشایی مورد نیاز برای بازیابی فایل‌های قفل شده، باج درخواست می‌کند. این حمله ممکن است یک سرور حیاتی را هدف قرار دهد یا سعی کند باج افزار را بر روی سایر دستگاه‌های متصل به شبکه قبل از فعال کردن فرآیند رمزگذاری نصب کند تا همه آنها به طور همزمان مورد حمله قرار گیرند. برای افزایش فشار بر قربانیان برای پرداخت، مهاجمان اغلب تهدید می‌کنند که در صورت عدم پرداخت باج، داده‌های استخراج شده در طول حمله را می‌فروشند یا افشا می‌کنند.

همه یک هدف احتمالی هستند، از افراد و مشاغل کوچک گرفته تا سازمان های بزرگ و سازمان های دولتی. این حملات می تواند تأثیرات مخرب جدی بر قربانی و مشتریانش داشته باشد. حمله باج‌افزار WannaCry در سال 2017 سازمان‌ها را در بیش از 150 کشور تحت تأثیر قرار داد. به طوری که اختلال در عملکرد بیمارستان‌ها به تنهایی حدود 111 میلیون دلار هزینه برای خدمات بهداشت ملی بریتانیا داشت. حمله‌ای که به خرده فروشی گوشت JBS Foods در سال 2021 انجام شد، باعث کمبود گوشت در سراسر ایالات متحده شد. برای جلوگیری از اختلال مداوم، این شرکت باج 11 میلیون دلاری پرداخت کرد، در حالی که Colonial Pipeline پس از یک حمله باج افزاری که یکی از آنها را تعطیل کرد، 5 میلیون دلار باج پرداخت کرد.

4. DDoS

حمله انکار سرویس توزیع شده (DDoS) حمله‌ای است که در آن چند سیستم کامپیوتری به یک هدف مانند سرور، وب سایت یا سایر منابع شبکه حمله می‌کنند و باعث عدم دسترسی به سرویس‌ها برای کاربران می‌شوند. سیل پیام‌های دریافتی، درخواست‌های اتصال یا بسته‌های نادرست به سیستم هدف، آن را مجبور می‌کند تا سرعت خود را کاهش دهد یا حتی از کار بیفتد و خاموش شود و در نتیجه سرویس‌دهی به کاربران یا سیستم‌های قانونی را رد کند.

سال 2021 شاهد رشد حملات DDoS بودیم که بسیاری از آن‌ها زیرساخت‌های حیاتی را در سراسر جهان مختل کردند. آمارها نشان می‌دهندحملات DDoS در مقایسه با گذشته، 29 درصد افزایش داشته‌اند. مهاجمان از قدرت هوش مصنوعی استفاده می‌کنند تا بفهمند چه نوع تکنیک‌های حمله به بهترین شکل ممکن کار می‌کنند و بات‌نت‌های خود را به آن سمت هدایت کنند تا ماشین‌های برده‌ مطابق با انتظار آن‌ها کار کنند. نگران‌کننده است که از هوش مصنوعی برای تقویت انواع حملات سایبری استفاده می‌شود.

5. فیشینگ

حمله فیشینگ نوعی کلاهبرداری است که در آن مهاجم به عنوان یک نهاد معتبر مانند یک بانک، اداره مالیات، یا شخص واقعی ایمیل‌هایی را برای افراد ارسال می‌کند تا قربانیان روی لینک‌های مخرب یا پیوست‌ها کلیک کنند. این حملات با هدف جمع‌آوری اطلاعات ارزشمند، مانند رمز عبور، جزئیات کارت اعتباری، مالکیت معنوی و غیره انجام می‌شود. راه‌اندازی یک کمپین فیشینگ آسان است و به طرز شگفت‌آوری موثر هستند. حملات فیشینگ می‌تواند از طریق تماس تلفنی (فیشینگ صوتی) و از طریق پیامک (فیشینگ پیامکی) انجام شود.

حملات فیشینگ هدف‌دار افراد یا شرکت‌های خاصی را نشانه می‌روند. حملات نهنگ نوعی حمله فیشینگ هدف‌دار است که به طور خاص مدیران ارشد یک سازمان را هدف قرار می‌دهند. یکی از انواع حملات شکار نهنگ، مبتنی بر الگوی ایمیل تجاری (BEC) است، که در آن مهاجم، کارکنان خاصی را هدف قرار می‌دهد که توانایی صدور مجوز تراکنش‌های مالی را دارند تا آن‌ها را فریب دهد تا پول را به حسابی که توسط مهاجم کنترل می‌شود، منتقل کنند.

6. حمله تزریق SQL

هر وب سایتی که مبتنی بر پایگاه داده باشد در معرض حملات تزریق SQL قرار دارد. پرس و جوی SQL درخواستی برای انجام برخی اقدامات در پایگاه داده است. در حمله فوق هکرها درخواست مخرب را برای دسترسی به داده‌های ذخیره شده در پایگاه داده به منظور ایجاد، اصلاح یا حذف کند، ارسال می‌کند، به این امید که داده‌هایی مانند مالکیت معنوی، اطلاعات شخصی را استخراج کند. تزریق SQL سومین حمله خطرناک در سال 2022 گزارش شده است. PrestaShop، توسعه‌دهنده نرم‌افزارهای تجارت الکترونیکی که محصولات آن توسط حدود 300000 خرده‌فروش آنلاین استفاده می‌شود، اخیرا به کاربران خود هشدار داده است که فورا به آخرین نسخه به‌روزرسانی شده نرم‌افزار این شرکت مهاجرت کنند، زیرا برخی از نسخه‌های قبلی در برابر حملات تزریق SQL آسیب‌پذیر هستند که مهاجم را قادر می‌سازند اطلاعات کارت اعتباری مشتری را به سرقت ببرند.

7. اسکریپت بین سایتی (Cross-site scripting)

این نوع دیگری از حمله تزریقی است که در آن مهاجم، داده‌هایی مانند یک اسکریپت مخرب را به محتوای وب‌سایت‌های مورد اعتماد تزریق می‌کند. حملات اسکریپت‌نویسی بین سایتی (XSS) زمانی رخ می‌دهد که یک هکر بتواند به روش خاصی کدی در یک برنامه وب تزریق کند و آن کد مخرب همراه با محتوای پویا برای مرورگر قربانی ارسال می‌شود. بردار حمله فوق به مهاجم اجازه می‌دهد تا اسکریپت‌های مخرب نوشته شده به زبان‌های مختلف مانند جاوا اسکریپت، جاوا، آژاکس، فلش و HTML را در مرورگر کاربر اجرا کند. این بردار حمله به هکر اجازه می‌دهد تا کوکی‌های جلسه را بدزدد و به مهاجم اجازه می‌دهد وانمود کند کاربر واقعی است، در شرایطی که قادر به انتشار بدافزار، تخریب وب‌سایت‌ها، ایجاد خرابی در شبکه‌های اجتماعی و پیاده‌سازی تکنیک‌های مهندسی اجتماعی است.

8. حمله مرد میانی

حمله مرد میانی (MiTM) جایی است که مهاجمان به طور مخفیانه پیام‌ها را بین دو طرف که معتقدند مستقیما با یکدیگر ارتباط برقرار می‌کنند، رهگیری و انتقال می‌دهند، اما در واقع، مهاجمان خود را در وسط مکالمه آنلاین قرار داده‌اند. مهاجمان می‌توانند پیام‌ها را قبل از ارسال آن‌ها به گیرنده ناآگاه، بخوانند، کپی یا تغییر دهند. یک حمله موفقیت‌آمیز MiTM می‌تواند به هکرها اجازه دهد تا اطلاعات شخصی حساس مانند اعتبارنامه ورود، جزئیات تراکنش‌ها و شماره کارت اعتباری را ضبط یا دستکاری کنند.

9. تفسیر و مسموم سازی URL

آدرس اینترنتی (URL) یک شناسه منحصر به فرد است که برای مکان‌یابی یک منبع در اینترنت استفاده می‌شود و به مرورگر وب می‌گوید که چگونه و کجا آن را بازیابی کند. برای هکرها آسان است که یک آدرس اینترنتی را تغییر دهند تا سعی کنند به اطلاعات یا منابعی دسترسی پیدا کنند که نباید به آن‌ها دسترسی داشته باشند. به عنوان مثال، اگر یک هکر به حساب کاربری خود در awebsite.com وارد شود و بتواند تنظیمات حساب خود را در https://www.awebsite.com/acount?user=2748 مشاهده کند، می‌تواند به راحتی این آدرس اینترنتی را به https://www.awebsite.com/acount?user=1733 تغییر دهد تا بتواند جزییات مربوطه را مشاهده کند. این جزییات شامل ورودی‌های ارائه شده توسط کاربر است.

این نوع حمله برای جمع‌آوری اطلاعات محرمانه مانند نام‌های کاربری، فایل‌ها و داده‌های پایگاه داده یا دسترسی به صفحات مدیریتی که برای مدیریت کل سایت استفاده می‌شوند، استفاده می‌شود. اگر یک مهاجم موفق شود از طریق دستکاری آدرس اینترنتی به منابع سازمان دسترسی پیدا کند، قادر به انواع مختلفی از کارها است.

بیشتر بخوانید

Fifth-generation security processing unit (FortiSP5) سطوح بی نظیری از عملکرد کارآمد انرژی را برای پیمودن مرزهای جدید برای ایمن سازی شعب ، دانشگاه ها ، 5G، محاسبات لبه، فناوری های عملیاتی و موارد دیگر ارائه می دهد.

کن زی، موسس، رئیس هیئت مدیره و مدیر اجرایی Fortinet

با معرفی FortiSP5، Fortinet  یک بار دیگر رکوردهای جدید صنعت را برای عملکرد ، هزینه و بهره وری انرژی به ثبت رساند. Fortinet به عنوان تنها فروشنده امنیت سایبری که از ASIC های هدفمند ساخته شده استفاده می کند، با سرمایه گذاری بیش از 20 سال در نوآوری، قدرت محاسباتی ایمن را ارائه می دهد که از نسل بعدی زیرساخت های امن پشتیبانی می کند.

Fortinet® (NASDAQ: FTNT)، رهبر جهانی امنیت سایبری که باعث همگرایی شبکه و امنیت می شود، امروز FortiSP5 را معرفی کرد، آخرین پیشرفت در فناوری ASIC از Fortinet، که جهش های بزرگی را به جلو در ایمن سازی لبه های شبکه عرضه می کند. FortiSP5 با تکیه بر بیش از 20 سال سرمایه گذاری و نوآوری ASIC از Fortinet، مزایای قابل توجهی از قدرت محاسباتی ایمن را نسبت به CPU های سنتی و ASIC های شبکه، هزینه و مصرف انرژی کمتر، و توانایی فعال کردن زیرساخت های امن جدید در سراسر شعبه، دانشگاه، 5G، محاسبات لبه ارائه می کند. ، فناوری های عملیاتی و موارد دیگر.

نوآوری بی نظیر در عملکرد تراشه سفارشی

FortiSP5  با طراحی خاص برنامه و پردازنده‌های چند هسته‌ای تعبیه ‌شده برای تسریع همگرایی عملکردهای شبکه و امنیت، ارائه می‌دهد:

  • عملکرد CPU فایروال 17 برابر سریعتر در مقایسه با  CPUهای استاندارد پیشرو.
  • عملکرد فایروال نسل بعدی (NGFW) 3.5 برابر سریعتر در مقایسه با CPUهای استاندارد پیشرو برای مدیریت سطوح بالاتر بازرسی ترافیک برای شناسایی و مسدود کردن تهدیدها.
  • رمزگذاری 32 برابر سریعتر برای محافظت از داده های حساس و امنیت شبکه های خصوصی مجازی.
  • 2.5 گیگابیت در ثانیه بازرسی عمیق SSL برای ارائه قدرت پردازشی مورد نیاز برای بازرسی ترافیک رمزگذاری شده برای بدافزار بدون مشکلات عملکرد.
  • راه‌اندازی ایمن برای اجازه راه‌اندازی فقط نرم‌افزارهای سیستم‌عامل تایید شده، محافظت از زیرساخت‌های حیاتی در برابر دستکاری مخرب.
  • حفاظت حجمی DDoS برای خنثی کردن distributed denial-of-service (DDoS) attacks
  • VXLAN/GRE hardware-accelerated encapsulation برای فعال کردن اتصال امن برای شبکه‌های توزیع شده.
  • Quality of Service (QoS) شتاب‌دهنده سخت‌افزار برای افزایش تجربه کاربر با QoS اختصاصی برای برنامه‌های حساس مانند ویدئو کنفرانس.
صرفه جویی قابل توجه در هزینه و انرژی

به عنوان یک تراشه 7 نانومتری نسل پنجم، FortiSP5  قابلیت‌های بیشتری را در قالب کوچک‌تری ارائه می‌کند:

  • 88 درصد مصرف برق کمتر در مقایسه با پردازنده استاندارد صنعتی پیشرو
  • عملکرد پیشرو در صنعت و در هر وات
  • قیمت-عملکرد پیشرو در صنعت

پشتیبانی از برنامه های بیشتر برای فعال کردن موارد مهم استفاده از مشتری

FortiSP5 با توانایی سرعت بخشیدن و اجرای همزمان 2 برابر بیشتر برنامه ها – به عنوان مثال، NGFW، دسترسی به شبکه بدون اعتماد (ZTNA)، SD-WAN و بازرسی SSL – در مقایسه با نسل قبلی، از موارد استفاده مانند:

  • شعب / دانشگاه ها:  FortiSP5 تضمین می‌کند که انتقال به SD-Branch در یک فاکتور کوچک کارآمد و مقرون‌به‌صرفه است، و کارکنان فناوری اطلاعات را قادر می‌سازد تا مدیریت را ساده‌تر کرده و OpEx را کاهش دهند و زمان کارکرد شبکه را افزایش دهند. علاوه بر این، با استقبال بیشتر سازمان‌ها از مدل کار ابری و ترکیبی، FortiSP5 همچنان به عنوان محرکی برای Secure SD-WAN خواهد بود تا مشتریان را برای دسترسی ایمن و یکپارچه به برنامه‌ها در هر نقطه و در عین حال ارائه تجربه کاربری سازگار با یک پلت فرم بهینه‌سازی شده، توانمند کند.
  • Edge Compute: از آنجایی که محاسبات لبه کارایی و کنترل هزینه را از طریق پردازش نزدیک به لبه بهبود می‌بخشد، FortiSP5 از شبکه‌های پرسرعت و حفاظت از تهدیدات امنیتی برای محیط‌های تجاری و فناوری عملیاتی (OT) پشتیبانی می‌کند و گلوگاه‌ها را برای حرکت ترافیک به حداقل می‌رساند.
  • فناوری عملیاتی: همگرایی IT و OT زیرساخت را به روی خطرات امنیتی افزایش داده است که می تواند عملیات را مختل کند. FortiSP5 همگرایی مقیاس پذیر را امکان پذیر می کند و زیرساخت های OT و IT را با یک پلت فرم واحد و با کارایی بالا ایمن می کند.
  • 5G:  پذیرش 5G در شبکه‌های سازمانی رو به افزایش است و نوآوری را در لبه افزایش می‌دهد زیرا پهنای باند بالاتر و تأخیر کمتری را ارائه می‌کند. FortiSP5 انتقال یکپارچه را برای پشتیبانی از 5G با یک پلت فرم بهینه و پایدار امکان پذیر می کند.
سیستم اثبات شده روی فناوری تراشه

FortiSP5  نسل بعدی فایروال‌های ورودی و میان‌رده فورتی‌گیت را که اواخر امسال عرضه می‌شوند، تامین می‌کند. اکنون در نسل پنجم خود، ما معتقدیم که سیستم اختصاصی Fortinet بر روی فناوری تراشه، سابقه اثبات شده ای در ارائه محصولات و راه حل های با عملکرد برتر این صنعت دارد. چند مثال عبارتند از:

Fortinet از اهداف پایداری حمایت می کند

بهره وری انرژی و عملکرد در هر وات FortiSP5 و محصولاتی که از تراشه استفاده می کنند به سازمان ها کمک می کند تا قدرت و فضای مورد نیاز خود را کاهش دهند. Fortinet همچنان به نوآوری محصول پایدار متعهد است تا اطمینان حاصل کند که هر نسل از محصولاتش انرژی کمتری مصرف می کنند و به طور پایدار ساخته می شوند.

امروز، دفتر مرکزی Fortinet Sunnyvale یک مرکز انتشار خالص صفر است و قصد دارد تا سال 2030 فعالیت های جهانی به طور کامل کربن خنثی شود. فورتینت اخیراً در شاخص جهانی پایداری داو جونز و آمریکای شمالی در سال 2022 به عنوان یکی از برترین شرکت های پایدار در جهان معرفی شد. ، بر تعهد Fortinet برای دستیابی به یک جامعه پایدار تأکید می کند.

نقل قول :

برنامه‌های کاربردی سازمانی و کاربران و دستگاه‌هایی که به آن‌ها دسترسی دارند، بیش از همیشه توزیع شده‌اند، که باعث می‌شود سازمان‌ها در لبه شبکه و معماری‌های امنیتی خود تجدید نظر کنند.  یک کلید برای فعال کردن enterprise edge networking داشتن امنیت قوی بدون به خطر انداختن عملکرد شبکه و تجربه کاربر است. Fortinet سابقه 20 ساله در فناوری ASIC دارد که به دستیابی به این اهداف کمک می کند، و جدیدترین FortiSP5 این شرکت همچنان این میراث را ادامه می دهد. مجموعه شبکه‌های همگرا و راه‌حل‌های امنیتی Fortinet با تراشه‌های سفارشی به شرکت‌ها کمک می‌کند edge network  و  security transformation خود را تسریع بخشند.

 

منبع : Fortinet Unveils New ASIC to Accelerate the Convergence of Networking and Security Across Every Network Edge 

بیشتر بخوانید

یکی از دغدغه‌های مهم کارشناسان حوزه شبکه و امنیت، عدم دسترسی کاربران به سرویس‌ها و زیرساخت‌های تجاری است. هکرها می‌توانند از طریق پیاده‌سازی بردار حمله DDoS (انکار سرویس توزیع‌شده ) بدون نگرانی از بابت ردیابی و شناسایی شدن، کاری کنند که کاربران عادی قادر به استفاده از خدمات یک شرکت یا سازمان نباشند. همین مسئله باعث شده تا مدیران کسب‌وکارهای تجاری این پرسش را مطرح کنند که آیا راهکاری برای مقابله با این مدل حمله‌ها وجود دارد یا این امکان وجود دارد که از سرویس‌ها یا تجهیزات خاصی برای مقابله با این مدل حمله‌ها استفاده کنیم؟ یکی از مهم‌ترین پرسش‌های صاحبان کسب‌و‌کارها این است که DDoS Mitigation چیست؟

واقعیت این است که از شبکه‌های کوچک گرفته تا شبکه‌های بزرگ، همگی در معرض حملات DDoS قرار دارند. به همین خاطر، همواره باید برای محافظت در برابر حملات شبکه از راهکار DDoS Mitigation بهره‌مند شد. این کار می‌تواند با استفاده از تجهیزات فیزیکی یا راه‌حل‌های ابری انجام شود. استفاده از تجهیزات فیزیکی، هزینه‌بر است و ممکن است در تمامی موارد قابل استفاده نباشد، اما
DDoS Mitigation مبتنی بر ابر می‌تواند سطح بالاتری از حفاظت را عرضه کند. در این مقاله به شما خواهیم گفت که بردار حمله DDoS چیست و چه راه‌حل‌های نوینی برای مقابله با این بردار حمله در دسترس قرار دارند.

حمله DDoS چیست؟

حمله انکار سرویس توزیع‌شده (Distributed Denial of Service)، به مجموعه اقدامات مخربی اشاره دارد که با هدف ایجاد اختلال در ترافیک عادی یک سرور، سرویس یا شبکه به‌شکل هدفمند انجام می‌شود. به‌طور معمول، هکرها سعی می‌کنند اختلالی در زیرساخت‎‌های یک سازمان به‌وجود آورند تا ترافیک عادی شرکت را دچار مشکل کنند. این‌کار عمدتا به دو دلیل انجام می‌شود؛ دلیل اول کند کردن سرعت سایت است تا پاسخ‌گویی به درخواست‌های کاربران با صرف زمان زیادی انجام شود و دوم این‌که سایت به‌طور کامل از حرکت بازایستد و کاربران هیچ‌گونه پاسخی از سایت دریافت نکنند. در مجموع باید بگوییم که حمله DDoS ترافیک غیرمنتظره و شدیدی پدید می‌آورد تا عملکرد طبیعی وب‌سایت‌های اینترنتی که میزبانی آن‌ها توسط سرورها انجام می‌شود، مختل شود. در حالت کلی، باید بگوییم که یک حمله DDoS شبیه به این است که ترافیک غیرمنتظره‌ای وارد بزرگراهی شده و آن‌را مسدود کند و از رسیدن ترافیک منظم به مقصد جلوگیری کند.

امروزه، از حمله‌های DDoS برای دستیابی به داده‎‌های سازمانی، از مدار خارج کردن کسب‌وکارهای آنلاین رقبا، ایجاد اختلال در عملکرد سیستم‌‌‎عامل‌‎ها و غیره استفاده می‎‌شود. به‌طور معمول، حمله‌های DDoS از طریق طیف گسترده‌ای از آدرس‌های آی‌پی انجام می‌شود که پیش‌تر، هکرها آن‌ها را آلوده کرده‌اند. همین مسئله باعث می‌شود تا شناسایی فرد یا افرادی که این حمله را پیاده‌سازی کرده‌اند سخت یا حتا غیرممکن شود. هکرها می‌توانند حمله DDoS را از طریق به‌کارگیری انواع مختلفی از دستگاه‌‎ها و حتا تجهیزات اینترنت اشیاء پیاده‌سازی کنند. این‌کار از طریق آلوده‌سازی تجهیزات متصل به شبکه به اسکریپت‌های مخرب و کنترل آن‌ها از راه دور انجام می‌شود. این دستگاه‎های آلوده «زامبی» نام دارند و به شبکه‌ای از این دستگاه‌های آلوده، «بات‌نت» گفته می‌شود.

پس از ساخت شبکه‌ای از بات‌ها، هکرها می‎‌توانند از طریق ارسال دستورالعمل‎‌های مخرب برای کامپیوترهای آلوده به آن‌ها فرمان دهند به اهداف مدنظر حمله کنند. هنگامی که سرور یا شبکه هدف توسط بات‌ها هدف قرار گرفته می‌شود، هر بات درخواست‎‌هایی را به آدرس آی‌پی هدف ارسال می‎‌کند. ارسال درخواست‌ها تا زمانی ادامه پیدا می‌کند که سرور یا شبکه از توانایی انجام فعالیت‌های روزمره باز ایستد. با توجه به این‌که هر بات یک دستگاه اینترنتی با آدرس آی‌پی معتبر است، تفکیک ترافیک مخرب از ترافیک عادی برای بیشتر مدیران شبکه سخت است.

چگونه یک حمله انکار سرویس توزیع‌شده را شناسایی کنیم؟

هنگامی که یک حمله DDoS اتفاق می‌افتد، نشانه‌های ملموسی از خود نشان می‌دهد که بارزترین آن‌ها کند شدن ناگهانی سرعت سایت یا سرویس‎‌های اینترنتی است. با این‌حال، به‌دلیل این‌که بخش عمده‌ای از حمله‌های داس شباهت زیادی به اختلالات اینترنتی دارند، کارشناسان شبکه مجبور هستند کارهای بیشتری برای شناسایی حمله انجام دهند. برای این منظور باید از ابزارهای تجزیه‌و‌تحلیل ترافیک استفاده کرد. از نشانه‌های روشن حمله‌های انکار سرویس توزیع‌شده به موارد زیر باید اشاره کرد:

  •  افزایش ترافیک مرتبط با یک آدرس یا محدوده آدرس‌های آی‌پی مشخص.
  •  افزایش غیرعادی ترافیک کاربرانی که الگوی مصرف مشخصی دارند. به بیان دقیق‌تر، آن‌ها از یک نوع دستگاه، موقعیت جغرافیایی مشخص و غیره اقدام به ارسال درخواست می‌کنند.
  •  افزایش ناگهانی درخواست‌ها برای مراجعه به یک صفحه یا سایت خاص.
  •  الگوهای ترافیکی ناهنجار مثل مراجعه به صفحه خاصی در ساعات غیرقابل پیش‎‌بینی.

با در نظر گرفتن موارد یادشده، می‌توان تا حدودی مانع پیاده‌سازی موفقیت‌آمیز حمله‌های سایبری شد. البته، برای این‌که تشخیص دهید آیا حمله انکار سرویس توزیع‌شده اتفاق افتاده یا خیر، باید تحلیل‌های بیشتری انجام دهید.

انواع حمله‌های انکار سرویس توزیع‌شده

حمله‌های DDoS انواع مختلفی دارند و هر یک دستگاه‌ها و مولفه‌های مختلف متصل به شبکه‌ها را هدف قرار می‌دهند. برای آن‌که بتوانید شناخت دقیقی درباره انواع مختلف حمله‌های انکار سرویس توزیع‌شده داشته باشید، ضروری است اطلاعات اولیه‌ای در مورد شبکه‌ها و کانال‌های ارتباطی داشته باشید. شبکه‌های کامپیوتری از مولفه‌ها و لایه‌های مختلفی تشکیل شده‌اند و هر لایه هدف متفاوتی را دنبال می‌کند. مدل OSI نشان‌داده‌شده در شکل ۱، چارچوب مفهومی است که عملکرد هر یک از این هفت لایه مجزا از هم را شرح می‌دهد. به‌طور کلی، حمله‌های انکار سرویس توزیع‌شده به سه گروه اصلی زیر تقسیم می‌شوند:

حمله‌های لایه‌ کاربرد (application layer)

این نوع حمله گاهی‌اوقات به نام حمله انکار سرویس توزیع‌شده لایه ۷ شناخته می‌شود که اشاره به لایه کاربرد در مدل مرجع OSI دارد. هدف این حمله مصرف سریع منابع زیرساختی هدف است. به‌طوری که هیچ منبع آزادی برای پاسخ‌گویی به درخواست‌های کاربران در دسترس نباشد. این گروه از حمله‌ها، لایه‌ای که در آن وب‌سایت‌ها روی سرور تعریف شده‌اند و در پاسخ به درخواست‌های HTTP بسته‌های اطلاعاتی را تحویل می‌دهند، هدف قرار می‌دهند. پیاده‌سازی و اجرای یک درخواست HTTP ساده‌، در سمت کلاینت هزینه‌ای ندارد، اما پاسخی که سرور ارسال می‌کند، هزینه‌بر است؛ زیرا در بیشتر موارد، سرور باید چند فایل را بارگذاری کرده و کوئری‌های پایگاه داده را برای ایجاد یک صفحه وب اجرا کند. به‌دلیل این‌که تفکیک ترافیک مخرب از مجاز سخت است، دفاع در برابر حمله‌های انکار سرویس توزیع‌شده لایه ۷ نیز دشوار است. شکل ۲ نمونه‌ای از یک حمله لایه کاربرد را نشان می‌دهد.

 

Mengenal DDoS attack dan solusinya

HTTP Flood

این حمله از طریق ارسال درخواست‎‌های HTTP گسترده برای سرور انجام می‌شود. این حمله را می‎‌توان به دو نوع ساده و پیچیده طبقه‌بندی کرد. در حمله‌های ساده به سرور یا شبکه، این‌کار از طریق یک آدرس آی‌پی انجام می‌شود. در حالی که در حمله‌های پیچیده آدرس‌های اینترنتی تصادفی مورد استفاده قرار می‌گیرند.

حمله‌های پروتکل

این حمله‌ها نیز با هدف مصرف بیش‌از‌حد منابع سرور و تجهیزات مهم شبکه و مشغول نگه داشتن دیوارهای آتش انجام می‌شود تا اختلالی بزرگ در عملکرد سرویس‌ها به‌وجود آید. حمله‌های پروتکل، از نقاط ضعف لایه 3 و 4 پشته پروتکل استفاده می‌کنند تا هدف غیرقابل دسترس شود. شکل ۳، مثالی از نحوه پیاده‌سازی حمله فوق را نشان می‌دهد.

Layer-4 & Layer 7 DDoS Script

SYN Flood

این حمله با ارسال تعداد زیادی درخواست TCP (درخواست اتصال اولیه) از طریق آدرس‌های آی‌پی جعلی با هدف عدم دسترسی به پروتکل TCP و بروز مشکلات در سرور یا شبکه مورد استفاده قرار می‌گیرد.

این حمله مشابه این است که فردی در انبار است و درخواستی از بخش فروشگاه که وظیفه رسیدگی به درخواست‌های مشتریان را دارد، دریافت کند و پس از آماده‌سازی بسته و ارسال آن برای فروشگاه به انتظار بنشیند تا تاییده نهایی از بخش حسابداری را دریافت کند. اما در این مدت، درخواست‌های متعدد دیگری را دریافت ‌کند. حال اگر این روند ادامه پیدا می‌کند، کارگر با طیف گسترده‌ای از درخواست‌ها روبه‌رو می‌شود و دیگر قادر به انجام وظایف محوله نیست؛ به طوری که نمی‌تواند به درخواست‌های بیشتری رسیدگی کند و در نتیجه درخواست‌های مشتریان بی‌پاسخ می‌ماند.

حمله‌های حجمی (Volumetric)

این بردار حمله تمام پهنای باند موجود بین هدف و کاربر را مصرف می‌کند تا مشکل ازدحام را به‌وجود می‌آورد. در حمله فوق، حجم زیادی از داده‌ها با استفاده از یک الگوی تقویتی (Amplification) برای ساخت ترافیکی بزرگ و ارسال آن به‌سمت هدف ساخته می‌شوند. به‌طور معمول، در این مدل حمله‌ها از شبکه بات‌‌ها استفاده می‌شود. شکل ۴، نحوه پیاده‌سازی حمله فوق را نشان می‌دهد.

What is a distributed denial-of-service (DDoS) attack? | Cloudflare

حمله DNS Amplification

حمله فوق بر مبنای ارسال درخواست از سرور سامانه نام دامنه باز و آدرس آی‌پی جعلی (آی‌پی قربانی) با هدف ایجاد اختلال در عملکرد سرور و شبکه هدف اجرا می‌شود. حمله فوق، شبیه به این است که فردی با یک رستوران تماس بگیرد و بگوید من از تمام غذاهایی که دارید یکی می‌خواهم، لطفا با من تماس بگیرید تا تک تک موارد سفارشم را بگویم و شماره تلفنی که می‌دهد همان شماره تلفن هدف باشد. جالب است نه؟ در حمله فوق، تنها با یک تلاش بسیار کوچک، نتیجه‌ای بزرگ حاصل می‌شود.

ممانعت از پیاده‌سازی حمله‌های انکار سرویس توزیع‌شده

دغدغه اصلی در پیشگیری از بروز حمله انکار سرویس توزیع‌شده، تشخیص و تفکیک ترافیک مخرب از عادی است. همان‌طور که پیش‌تر اشاره کردیم، حمله انکار سرویس توزیع‌شده به اشکال مختلف (پیچیده، تطبیقی، ساده) پیاده‌سازی می‌شود. به همین دلیل، راهکارها و روش‌های خاصی برای پیشگیری از بروز حمله انکار سرویس توزیع‌شده در دسترس کارشناسان امنیت قرار دارد. لازم به توضیح است که هر چه حمله پیچیده‌تر باشد، تفکیک ترافیک حمله از ترافیک عادی سخت‌تر است.

در حقیقت، هدف مهاجم یا مهاجمان ساخت شرایطی پیچیده و غیرقابل‌ حل برای سرور، شبکه یا سایت است. هکرها همواره سعی می‌کنند از رخنه‌های مستتر در سرور و شبکه برای پیاده‌سازی این مدل حمله‌ها استفاده کنند. کارشناسان شبکه می‌توانند از طریق بررسی‌های مداوم و دقیق مانع شکل‌گیری حمله‌های فوق شوند. از راهکارهای مهم برای مقابله با حمله DDoS به موارد زیر باید اشاره کرد:

مسیریابی سیاه‌چاله (‌Blackhole Routing)

این روش، بیشتر توسط مدیران شبکه استفاده می‌شود. در روش فوق یک مسیر سیاه‌چاله ایجاد شده و ترافیک‎‌ها به‌سمت این مسیر هدایت می‌شوند. به بیان دقیق‌تر، سیاه‌چاله عملکردی شبیه به یک فیلتر دارد؛ ترافیک مخرب را به درون خود کشیده و آن را از شبکه دور می‌کند. در روش مذکور ترافیک سایت به سیاه چاله ارسال می‌شود و پس از مدتی از دسترس خارج می‌شود. درست است که راهکار فوق چندان ایده‌آل نیست، اما از شبکه در برابر ترافیک‌های مخرب محافظت می‌کند.

محدودیت سرعت  (Rate Limiting)

در روش فوق، تعداد درخواست‌هایی که سرور در یک بازه زمانی خاص قبول می‌کند، محدود است. لازم به توضیح است که روش فوق بیشتر برای ممانعت از سرقت محتوا استفاده می‌شود و به‌تنهایی یک روش کارآمد برای مقابله با حمله‌های انکار سرویس توزیع‌شده نیست.

دیوارآتش برنامه وب  (Web Application Firewall)

روش WAF، یکی از راهکارهای موثر برای مقابله با حمله‌های انکار سرویس توزیع‌شده مبتنی بر لایه 7 است. شما می‌توانید WAF را میان اینترنت و سرور مبدا قرار دهید تا عملکردی شبیه به یک دیوار داشته باشد. در این حالت، دیوارآتش برنامه وب، قادر به مقابله با انواع مختلف ترافیک‌های مخرب است.

انتشار شبکه  (Anycast Network Diffusion)

در روش فوق از یک شبکه یونی‌کست برای پراکنده کردن ترافیک‌های مخرب که قصد ورود به شبکه را دارند استفاده می‌شود. راهکار فوق تقریبا به این صورت عمل می‌کند که کانال‌های جداگانه‌ای برای هدایت ترافیک تعریف می‌کند که قادر هستند ترافیک مخرب را به کانال‌های مختلفی هدایت کنند تا از شدت آن‌ها کاسته شود.

DDoS Mitigation، راهکاری قدرتمند برای مقابله با حمله DDoS 

یکی از کارآمدترین راهکارهایی که برای مقابله با حمله‌های انکار سرویس توزیع‌شده در دسترس کارشناسان امنیتی قرار دارد،DDoS Mitigation است. راهکاری که طی آن از یک سرور یا شبکه در برابر حمله‌های انکار سرویس توزیع‌شده محافظت می‌شود. DDoS Mitigation می‌تواند با استفاده از تجهیزات مخصوص شبکه یا سرویس‌های حفاظتی مبتنی بر ابر انجام شود. معماری DDoS Mitigation  بر مبنای یک رویکرد چهار مرحله‌ای به مقابله با این مدل حمله‌ها می‌پردازد که در آن یک سرویس‌دهنده‌ ابری در مرکز معماری مستقر می‌شود.

عملکرد هر یک از مولفه‌های فوق به‌شرح زیر است: 

تشخیص (Detection)

برای پیشگیری از بروز حمله انکار سرویس توزیع‌شده، یک وب‌سایت باید توانایی تشخیص حجم بالای ترافیک معمولی و مجاز را که به دلایل گوناگون ایجاد می‌شود داشته باشد. به‌طور مثال، اگر انتشار یک سرویس یا برنامه کاربردی وب‌محور باعث ایجاد بازدید جدید شود، اما سایت آن را به‌عنوان یک حمله تشخیص دهد، آن‌گاه بخش قابل توجهی از زحمات انجام‌گرفته برای افزایش بازدید به هدر می‌رود. ازاین‌رو، یکی از مهم‌ترین مراحل DDoS Mitigation، توانایی تشخیص درست ترافیک مجاز است. بررسی آدرس‌های آی‌پی، توجه به الگوی حمله‌های متداول و ارزیابی داده‌های قبلی از جمله راهکارهایی هستند که باید در چنین شرایطی از آن‌ها استفاده کرد.

پاسخ (Response)

مرحله بعد، پاسخ‌دهی است. با حذف ترافیک مخرب و تفکیک آن از ترافیک عادی قادر به مقابله با این بردار حمله هستید. شبکه با استفاده از قوانین WAF برای مقابله با حمله‌های لایه‌ کاربرد یا فرآیندهای فیلتراسیون برای مدیریت لایه‌های پایین‌تر (لایه ۳ و ۴) مانند تقویت حافظه‌ پنهان، کمک می‌کند تا اختلال به میزان قابل توجهی کاهش پیدا کند.

مسیریابی (Routing)

در این مرحله با مسیریابی هوشمندانه ترافیک که یک راه‌حل موثر در استراتژی DDoS Mitigation است، ترافیک موجود به بخش‌های کوچک‌تر تقسیم می‌شود تا سرویس‌دهی قطع نشود.

انطباق (Adapt)

شبکه‌‌ای که طراحی خوبی داشته باشد، ترافیک ورودی را برای یافتن یک الگوی خاص مانند آی‌پی متخلف، حمله‌های مشخص از کشورهای خاص یا پروتکل ویژه‌‌ای که به‌شکل نامناسب استفاده می‌شود، تحلیل می‌کند. تحلیل فوق کمک می‌کند تا ترافیک دریافتی با الگوهای حمله مقایسه شود. راهکار فوق باعث می‌شود تا بتوان به‌شکل قابل توجهی از شبکه در برابر تهدیدهای فعلی یا آینده محافظت کرد.

سرویس DDoS Mitigation چه ویژگی‌های شاخصی دارد؟

در گذشته، راه‌حل‌های سنتی DDoS Mitigation مبتنی بر خرید تجهیزاتی بودند که به‌شکل درون‌سازمانی در محل شرکت‌ها قرار می‌گرفتند و ترافیک ورودی را فیلتر می‌کردند. با این حال، رویکرد فوق شامل خرید و نگه‌داری تجهیزات گران‌قیمت بود و متاسفانه اگر حمله انکار سرویس توزیع‌شده بیش‌ازحد بزرگ بود، تجهیزات به‌سختی قادر به محافظت از زیرساخت‌ها در برابر حمله‌ها بودند. به بیان دقیق‌تر، تجهیزات برای ترافیک‌های مخرب ترابایتی قادر به انجام کار خاصی نبودند. به همین خاطر هنگام اجاره سرویس DDoS Mitigation باید به ویژگی‌های خاصی دقت کرد. این ویژگی‌ها به‌شرح زیر هستند:

ظرفیت شبکه

ظرفیت شبکه یک راه ایده‌آل برای ارزیابی سرویس DDoS Mitigation است و قدرت سرویس فوق برای مهار حمله DDoS را نشان می‌دهد. به‌طور مثال، شبکه‌ای که ظرفیت یک ترابیت در ثانیه دارد، به‌لحاظ تئوری می‌تواند تا همان حجم از ترافیک را منهای پهنای باند مورد نیاز برای حفظ عملیات معمول، مسدود کند. بیشتر سرویس‌های DDoS Mitigation ابرمحور، ظرفیت چند ترابیت بر ثانیه ارائه می‌کنند که فراتر از نیازهای سازمان‌ها است.

ظرفیت پردازش

علاوه بر ظرفیت شبکه، توان عملیاتی DDoS Mitigation، معیار مهم دیگری است که باید به آن دقت کنید و تحت عنوان قابلیت‌های پردازشی از آن نام برده می‌شود. به‌طور معمول، سرویس‌های DDoS Mitigation با نرخ انتقال بیت‌ها بر حسب ثانیه اندازه‌گیری می‌شوند. امروزه، بروز حمله‌هایی بالاتر از 50 مگابیت بر ثانیه عادی است و برخی از آن‌ها با شدت 200 تا 300 مگابیت بر ثانیه اتفاق می‌افتند. حمله‌ای که فراتر از قدرت پردازشی مکانیزم‌های امنیتی باشد، به‌راحتی قادر به مختل کردن عملکرد سیستم‌های دفاعی است. به همین دلیل ضروری است قبل از آن‌که سرویس DDoS Mitigation را اجاره ‌کنید، به‌دقت این مسئله را ارزیابی کنید.

تاخیر

برخی سرویس‌های DDoS Mitigation توانایی عبور یا به عبارت دقیق‌تر انتقال ترافیک وب‌سایت یا برنامه را دارند. اگر سرویس انکار سرویس توزیع‌شده به‌شکل درون‌سازمانی باشد، هنگام وقوع حمله، ترافیک به سرویس DDoS Mitigation تغییر مسیر می‌دهد. اگر DDoS Mitigation همواره در وضعیت فعال باشد، تمام ترافیک دریافتی شبکه از این سرویس عبور می‌کند که بالاترین سطح از امنیت را ارائه می‌دهد. نکته‌ مهمی که باید در این زمینه به آن دقت کنید، ارتباط بین مرکز داده و ارائه‌دهنده‌ DDoS Mitigation است. اگر ارتباط به شکل پایدار و پرسرعت باشد، کاربران نهایی کمترین تاخیر را تجربه می‌کنند. علاوه بر این، موقعیت جغرافیایی سرویس‌دهنده‌ DDoS Mitigation و نزدیک بودن آن به مرکز داده‌ای که از آن استفاده می‌کنید، اهمیت زیادی دارد. به‌طور مثال، تصور کنید شرکتی در آسیا قرار دارد و در نظر دارد از سرویس DDoS Mitigation مستقر در اروپا استفاده کند. در چنین شرایطی، هر درخواست کاربر ابتدا باید به شرکت ارائه‌دهنده خدمات اروپا انتقال پیدا کرده و دومرتبه به آسیا بازگردد. بدیهی است، در چنین شرایطی شاهد تاخیر قابل توجهی هستیم.

زمان Mitigation

هنگامی که حمله‌ای شناسایی می‌شود، مدت زمان مورد نیاز برای دفع حمله، باید در کمترین حالت ممکن باشد. کارشناسان امنیتی می‌توانند بیشتر حمله‌های انکار سرویس توزیع‌شده را تنها در عرض چند دقیقه از بین ببرند. به همین دلیل، در زمان اجاره یک سرویس Mitigation باید به‌مدت زمان آن دقت خاصی داشته باشید. یکی از پرسش‌های مهم پیرامون DDoS Mitigation این است که آیا سرویس مذکور می‌تواند برای مقابله با حمله‌های لایه شبکه مورد استفاده قرار گیرد؟ با توجه به این‌که بیشتر حمله‌های انکار سرویس توزیع‌شده روی لایه‌ شبکه انجام می‌شود، ماهیت حجمی دارند و آسیب زیادی به زیرساخت‌ها وارد می‌کنند، سرویس‌دهندگان Mitigation DDoS ابزارهای لازم برای مقابله با این مدل حمله‌ها را پیاده‌سازی می‌کنند. بنابراین، پاسخ مثبت است.

کلام آخر

در این مقاله سعی کردیم، تا حدودی بردار حمله انکار سرویس توزیع‌شده را بررسی کرده و راهکارهایی برای مقابله با این مدل حمله‌ها ارائه دهیم. به‌طور کلی، پیشنهاد می‌شود هرچند وقت یک‌بار وضعیت ترافیک سرور خود را بررسی کنید تا مانع بروز حمله‌های انکار سرویس توزیع‌شده پیچیده پیرامون شبکه‌ها و سرورها شوید. در نهایت به این نکته دقت کنید که اگر قصد استفاده از سرویس‌دهنده‌های ابرمحور در این زمینه را دارید، باید به روش‌هایی که شرکت‌ها بر مبنای آن کار می‌کنند دقت نظر خاصی داشته باشید. به‌طور مثال، برخی از آن‌ها از مکانیزم مسیریابی تهی استفاده می‌کنند تا تمام ترافیک را به یک آدرس آی‌پی غیرموجود هدایت کنند یا برخی دیگر آدرس آی‌پی سرور اصلی را پنهان می‌کنند تا هکرها نتوانند حمله انکار سرویس توزیع‌شده مستقیمی به سرور داشته باشند.

بیشتر بخوانید