كيف يتم هجوم "الحرمان من الخدمة الموزعة"؟

A man types on a computer keyboard in Warsaw in this February 28, 2013 illustration file picture. One of the largest ever cyber attacks is slowing global internet services after an organisation blocking "spam" content became a target, with some experts saying the disruption could get worse. To match INTERNET-ATTACK/ REUTERS/Kacper Pempel/Files (POLAND - Tags: BUSINESS SCIENCE TECHNOLOGY)
من المهم ضمان تحديث برنامج مكافحة الفيروسات في الحاسوب باستمرار (رويترز)

تعد هجمات "الحرمان من الخدمة الموزعة" (DDoS) واحدة من أقوى أدوات الهجوم في ترسانة مجرمي الإنترنت، ويمكنها أن تعطل حتى أكثر شبكات الحواسيب حماية.

فقد تعرضت شبكة الإنترنت لهجمات خطيرة تسببت في تعطيل عشرات آلاف مواقع وخدمات الويب، بعد استهداف شركة أميركية تتولى إدارة أسماء النطاق لعدد من أكبر مواقع وشبكات التواصل الاجتماعي، ولتحقيق ذلك استخدم القراصنة هجمات "الحرمان من الخدمة الموزعة".

ومن أبرز الأمثلة على تلك الهجمات ذلك الذي عطل شبكات بلايستيشن وإكس بوكس لايف أواخر عام 2014، والهجوم الذي أدى إلى تعطيل مواقع كبرى مثل إيباي وتويتر ونتفليكس وغيرها.

آلية العمل
تستغل هجمات الحرمان من الخدمة قوة شبكة تضم عشرات آلاف الأجهزة المخترقة، تعرف باسم "روبوت الشبكة" أو "بوتنت" (اختصار يجمع بين كلمتي روبوت ونتوورك)، لإغراق خوادم مواقع الويب بطلبات استعراض الصفحات، مما يجعل الطلبات العادية للمستخدمين غير قابلة للتنفيذ نتيجة الضغط الهائل على الخوادم.

ويمكن للمقدار الكبير من طلبات الاتصال في الموقع أن يؤدي في بعض الحالات إلى انهيار موقع الويب بأكمله.

ولكي تتم إضافة حاسوب إلى شبكة بوتنت، فإن على المخترق أولا أن يتمكن من التحكم به، من خلال الثغرات في نظام تشغيل الحاسوب لتحميل برمجيات خبيثة تمنح المخترقين وصولا عن بعد بشكل دائم إلى الحاسوب.

ويعني هذا أن بإمكان المخترقين تجنيد حاسوب الشخص لاستخدامه كجزء من هجوم الحرمان من الخدمة الموزعة، أوالوصول إليه عن بعد والحصول على أسماء المستخدمين وكلمات المرور والمعلومات المالية وأي بيانات أخرى حساسة.

الحاسوب المصاب
إن أي حاسوب عرضة لأن يكون جزءا من شبكة بوتنت، فالبرمجيات الخبيثة الضرورية لاستغلال الجهاز يمكن تثبيتها دون علم الشخص إذا نقر على رابط مشبوه -على سبيل المثال- أو زار موقع ويب يضم إعلانات ملوثة.

ومن المهم ضمان تحديث برنامج مكافحة الفيروسات في الحاسوب باستمرار، وتثبيت أحدث الترقيات الأمنية لنظام التشغيل أو البرامج المختلفة، واستخدام جدار ناري للتحكم بأي البرامج التي يمكنها الوصول إلى الجهاز عبر الإنترنت. فإن لم تتوفر تلك الحماية فمن السهل استهداف الحاسوب.

وفي هجوم 21 أكتوبر/تشرين الأول 2016، وقعت الأجهزة المتصلة بالإنترنت -والتي تندرج تحت ما يسمى "إنترنت الأشياء"- ضحية لاختراق القراصنة، مثل كاميرات الويب وأجهزة الحرارة الذكية والأجهزة المنزلية الذكية الأخرى، ولضمان عدم تحولها إلى أسلحة يجب التأكد دائما من تحميل التحديثات الأمنية للشركات المطورة لها.

الهجوم
بمجرد اختراق القراصنة حاسوبا أو جهازا ذكيا، فإنه يمكنهم استدعاؤه للتنفيذ في أي لحظة، ويقدر الخبراء أن ملايين الحواسيب حول العالم خاضعة لشبكات "بوتنت".

وكل ما يحتاجه القرصان لاستغلال شبكة "بوتنت" هو تشغيل برنامج صغير يتواصل مع كافة الحواسيب المخترقة التي تخضع لسيطرته، ويتمكن القرصان عندها من أمر هذه الحواسيب بالبدء بالاتصال عبر الإنترنت مع خادم أو موقع ويب معين بهدف إغراقه بعشرات آلاف طلبات استعراض صفحات الويب في فترة زمنية قصيرة، مما يصيبه بالشلل.

وعلى الرغم من أن تأثير هجمات الحرمان من الخدمة يمكن أن يكون كارثيا على مواقع الويب، فإن تنفيذها سهل نسبيا بالنسبة لشخص يملك الخبرة الفنية المناسبة. أما ما يستغرق وقتا طويلا فهو الجزء المتعلق ببناء البوتنت، لدرجة أن مجرمي الإنترنت "يؤجرون" هذه الشبكات لبعضهم بعضا لشن هجمات عاجلة.

ويقدر باحثون من شركة "إمبيرفا" الأمنية أن بعض الشبكات الإجرامية تؤجر البوتنت بسعر لا يزيد على 38 دولارا في الشهر، كما يقدر خبراء آخرون أن هجمات البوتنت تكلف الشركات ما يصل إلى أربعين ألف دولار في الساعة في حال تعطلت مواقعها الإلكترونية.

المصدر : الجزيرة