هجمات الحرمان من الخدمة.. السلاح الخفي
آخر تحديث: 2016/10/25 الساعة 19:59 (مكة المكرمة) الموافق 1438/1/24 هـ
اغلاق
آخر تحديث: 2016/10/25 الساعة 19:59 (مكة المكرمة) الموافق 1438/1/24 هـ

هجمات الحرمان من الخدمة.. السلاح الخفي

البرمجيات الخبيثة هي سلاح القراصنة للسيطرة  على الحواسيب والأجهزة وتجنيدها في هجمات الحرمان من الخدمة (رويترز)
البرمجيات الخبيثة هي سلاح القراصنة للسيطرة على الحواسيب والأجهزة وتجنيدها في هجمات الحرمان من الخدمة (رويترز)
قبل أيام تعرضت شبكة الإنترنت لهجمات خطيرة تسببت في تعطيل عشرات آلاف مواقع وخدمات الويب، وذلك بعد استهداف شركة أميركية تتولى إدارة أسماء النطاق لعدد من أكبر مواقع وشبكات التواصل الاجتماعي، ولتحقيق ذلك استخدم القراصنة هجمات "الحرمان من الخدمة الموزعة" (DDoS)، فما هذه الهجمات؟ وهل يمكن لحاسوب أن يتحول إلى سلاح دون علمك؟

تعد هجمات الحرمان من الخدمة الموزعة واحدة من أقوى أدوات الهجوم في ترسانة مجرمي الإنترنت، حيث يمكن لها أن تعطل حتى أكثر شبكات الحواسيب حماية، ومن أبرز الأمثلة عليها الهجوم الذي عطل شبكات بلايستيشن وإكس بوكس لايف أواخر عام 2014، والهجوم الذي أشرنا إليه وأدى إلى تعطيل مواقع كبرى مثل إيباي وتويتر ونتفليكس وغيرها.

آلية العمل
تستغل هجمات الحرمان من الخدمة قوة شبكة تضم عشرات آلاف الأجهزة المخترقة، تعرف باسم "روبوت الشبكة" أو "بوتنت" (اختصار يجمع بين كلمتي روبوت ونتوورك)، لإغراق خوادم مواقع الويب بطلبات استعراض الصفحات مما يجعل الطلبات العادية للمستخدمين غير قابلة للتنفيذ نتيجة الضغط الهائل على الخوادم.

ويمكن للمقدار الكبير من طلبات الاتصال في الموقع أن يؤدي في بعض الحالات إلى انهيار موقع الويب بأكمله. فكيف للحاسوب أن يصبح جزءا من شبكة "بوتنت"؟

كي تتم إضافة حاسوب إلى شبكة بوتنت، فإن على المخترق أولا أن يتمكن من التحكم به، ويتم هذا من خلال الثغرات في نظام تشغيل الحاسوب لتحميل برمجيات خبيثة تمنح المخترقين وصولا عن بعد بشكل دائم إلى الحاسوب.

ويعني هذا أن بإمكان المخترقين تجنيد حاسوبك لاستخدامه كجزء من هجوم الحرمان من الخدمة الموزعة، أو الوصول إليه عن بعد والحصول على أسماء المستخدمين وكلمات المرور والمعلومات المالية وأي بيانات أخرى حساسة.

الجهاز المصاب ببرمجية خبيثة يصبح جنديا مطيعا في كتيبة المهاجمين لاستهداف خوادم ومواقع ويب معينة (أسوشيتد برس-أرشيف)

هل حاسوبك مصاب؟
إن أي حاسوب عرضة لأن يكون جزءا من شبكة بوتنت، فالبرمجيات الخبيثة الضرورية لاستغلال الجهاز يمكن تثبيتها دون علمك إذا نقرت على رابط مشبوه -على سبيل المثال- أو زرت موقع ويب يضم إعلانات ملوثة.

ولهذا فإنه من المهم ضمان تحديث برنامج مكافحة الفيروسات في حاسوبك باستمرار، وتثبيت أحدث الترقيات الأمنية لنظام التشغيل أو البرامج المختلفة، واستخدام جدار ناري للتحكم بأي البرامج التي يمكنها الوصول إلى الجهاز عبر الإنترنت. فإن لم تتوفر لديك تلك الحماية فمن السهل استهداف حاسوبك.

وفي هجوم 21 أكتوبر/تشرين الأول الأخير، وقعت الأجهزة المتصلة بالإنترنت -والتي تندرج تحت ما يسمى "إنترنت الأشياء"- ضحية لاختراق القراصنة، مثل كاميرات الويب وأجهزة الحرارة الذكية والأجهزة المنزلية الذكية الأخرى، ولضمان عدم تحولها إلى أسلحة يجب التأكد دائما من تحميل التحديثات الأمنية للشركات المطورة لها.

كيف يتم الهجوم؟
بمجرد اختراق القراصنة حاسوبا أو جهازا ذكيا، فإنه يمكن لهم استدعاؤه للتنفيذ في أي لحظة، ويقدر الخبراء أن ملايين الحواسيب حول العالم خاضعة لشبكات "بوتنت".

وكل ما يحتاجه القرصان لاستغلال شبكة "بوتنت" هو تشغيل برنامج صغير يتواصل مع كافة الحواسيب المخترقة التي تخضع لسيطرته، ويتمكن القرصان عندها من أمر هذه الحواسيب بالبدء بالاتصال عبر الإنترنت مع خادم أو موقع ويب معين بهدف إغراقه بعشرات آلاف طلبات استعراض صفحات الويب في فترة زمنية قصيرة، مما يصيبه بالشلل.

وعلى الرغم من أن تأثير هجمات الحرمان من الخدمة يمكن أن يكون كارثيا على مواقع الويب، فإن تنفيذها سهل نسبيا بالنسبة لشخص يملك الخبرة الفنية المناسبة. أما ما يستغرق وقتا طويلا فهو الجزء المتعلق ببناء البوتنت، لدرجة أن مجرمي الإنترنت "يؤجرون" هذه الشبكات لبعضهم بعضا لشن هجمات عاجلة.

ويقدر باحثون من شركة "إمبيرفا" الأمنية أن بعض الشبكات الإجرامية تؤجر البوتنت بسعر لا يزيد على 38 دولارا في الشهر، كما يقدر خبراء آخرون أن هجمات البوتنت تكلف الشركات ما يصل إلى أربعين ألف دولار في الساعة في حال تعطلت مواقعها الإلكترونية.

المصدر : ديلي تلغراف

التعليقات