عندما ينقطع الانترنت عن العالم



عندما ينقطع الانترنت عن العالم
“ثلث الانترنت يتعرض للهجوم”
على مدار عامين ملايين عناوين الإنترنت تتعرض للهجوم عن طريق هجمات الحرمان من الخدمة “DDoS”
وفقا لتقرير الصحفي “وارن فورليتش” على موقع يو سي سان دييجو
كان للصحفي رد فعل مخيف سواء اتفقت معه أم لا إذ تعرض ثلث الشبكة للهجوم فلن يعمل هاتف من كل ثلاث هواتف ذكية وكذلك سيصبح جهاز حاسوب من بين ثلاثة أجهزة غير متصل بالانترنت
ولكن بالنظر حولنا سنجد ان الوضع ليس كذلك وبما أننا نعتمد على الانترنت في هواتفنا و حواسيبنا فذلك يرجع الى أننا ننظر الى الشبكة العنكبوتية على انها تعمل بشكل جيد
ومع ذلك , فإن ظاهرة هجمات الحرمان من الخدمة حقيقية. وتشهد الهجمات المتزايدة الاخيرة على ذلك, مثال على ذلك هجمات الروبوتات ميراي “Mirai” على مراكز بيانات أوفي إتش “OVH” الفرنسية وكذلك مضيف الويب الأمريكي داي دي ان اس “DynDNS”, إذ أصبحت مواقع عملاء هاتين الشركتين غير متاحة لمدة ساعات.
وبعد تتبع ودراسة مصادر الهجمات تبين أنه هناك مليوني عنوان إنترنت “IP” خاصه بمليوني خادم من أصل ستة ملايين خادم مدرجة على الويب.
اختناقات الشبكة على طريق المعلومات السريع
وحدات البيانات والتي تسمى كذلك بالحزم , تنتشر على شبكة الانترنت. عندما تريد كل هذه الحزم الذهاب إلى نفس المكان أو إتخاذ نفس المسار “يحدث الازدحام” كما هو الحال مع الاختناقات المرورية التي تحدث في نهاية يوم العمل.
وتجدر الاشارة الى أنه في معظم الحالات يكون من المستحيل التفريق بين حركة البيانات العادية وحركة البيانات الناتجة عن هجمات الحرمان من الخدمة.
حركة البيانات التي يتم إنشاؤها عن طريق الحشد الوميضي “Flash crowed” ظاهرة النقطة المائلة “Slashdot effect” تتطابق مع حركة البيانات التي تم مشاهدتها مع هذا النوع من تلك الهجمات.
ومع ذلك, فإن معالجة هجمات الحرمان من الخدمة أصعب بكثير من علاج إزدحام البيانات التي تسببه. نظرً لأن الحزم يتم تنظيمها في تدفقات والذي قد يؤدي بدوره إلى الازدحام على الشبكة وبالتالي تدمير هذه الحزم, أو إنشاء حزمة جديدة.
هذا النوع من الهجمات يؤدي إلى الضغط على الاتصال الذي يربط الخادم بالانترنت. حيث يقوم المهاجم بإرسال عدد كبير من الحزم إلى الخادم المستهدف. تلك الحزم يمكن إرسالها بشكل مباشر إذا كان المهاجم يتحكم في عدد كبير من الاجهزة أو الاجهزة الالية “Botnet”.
كما ويستخدم المهاجمون آليات آخرى لإنجاح هجماتهم مثل آلية التضخيم “Amplification” المدمجة ببعض بروتوكولات الشبكة, مثل نظام أسماء النطاقات “DNS” أو بروتوكول وقت الشبكة “NTP”. هذه البروتوكولات طلباتها صغيرة جدا ولكن الردود يمكن أن تكون كبيرة.
في هذا النوع من الهجوم يتصل المهاجم بمضخمات بروتوكولات أسماء النطاقات أو وقت الشبكة والتظاهر بأنه خادم تمت مهاجمته. بعد ذلك يتلقى عدد كبير من الردود الغير مرغوب فيها. ولذلك وحتى مع وجود اتصال محدود على الجهاز المهاجم إلى أنه يمكنه من إنشاء حركة بيانات كبيرة وإغراق الشبكة.
كما وأنه يوجد كذلك بعض الاشخاص أو الجهات التي تعرض خدماتها لتقديم هجمات الحرمان من الخدمة بمستويات متفاوتة من الشدة والمدة.
كما اتضح من تحقيق أجراه برايان كريبس بعد تعرض موقع للهجوم.
العواقب؟
بالنسبة للمستخدمين العاديين فإن النتيجة الرئيسية هي أن الموقع الذي يرغبون في زيارته سيكون غير متاح.
أما بالنسبة للضحية “مالك الخادم” فإن النتيجة الرئيسية هي خسارة الدخل. والتي يمكن أن تتخذ عدة أشكال. بالنسبة لموقع تجاري ، على سبيل المثال ، هذه الخسارة ناتجة عن نقص الطلبات خلال تلك الفترة. بالنسبة لمواقع الويب الأخرى ، يمكن أن ينتج عن فقدان عائدات الإعلانات. يسمح هذا النوع من الهجوم للمهاجم باستخدام الإعلانات بدلاً من طرف آخر ، مما يمكّن المهاجم من الاستفادة من الإيرادات الناتجة عن عرضها.
كانت هناك بعض الهجمات المؤسسية النادرة. المثال الأكثر توثيقًا هو الهجوم على إستونيا في عام 2007 ، والذي نُسب إلى الحكومة الروسية ، رغم أنه كان من المستحيل إثبات ذلك.
المكاسب المالية المباشرة للمهاجم نادرة ، ومع ذلك ، ترتبط بمطالب الفدية مقابل إنهاء الهجوم.
هل هي جادة؟
يعتمد تأثير الهجوم على الخدمة على مدى شعبية الخدمة. لذلك يتعرض المستخدمون لهجوم منخفض المستوى كمصدر إزعاج إذا احتاجوا إلى استخدام الخدمة المعنية.
فقط بعض الأحداث واسعة النطاق ، أحدثها شبكة ميراي الروبوتية ، لها تأثيرات يتصورها جمهور أكبر بكثير.
توجد العديد من الخوادم والخدمات في بيئات خاصة ، وبالتالي لا يمكن الوصول إليها من الخارج. نادرا ما تتأثر خوادم المؤسسة ، على سبيل المثال ، بهذا النوع من الهجوم. لذلك يكمن العامل الرئيسي للضعف في الاستعانة بمصادر خارجية لخدمات تكنولوجيا المعلومات ، والتي يمكن أن تخلق الاعتماد على الشبكة.
أخيرًا ، سيتم أولاً اكتشاف هجوم ذي تأثير كبير جدًا على الفور (وبالتالي غالبًا ما يتم حظره في غضون ساعات قليلة) ، وفي النهاية سيكون مقيدًا (نظرًا لأن اتصال المهاجم سيتم حظره أيضًا) ، كما يتضح من المثال القديم لدودة سيكوال سلامر “SQL Slammer”.
في النهاية ، تُظهر الدراسة أن ظاهرة هجمات الحرمان من الخدمة عن طريق الإغراق قد تكررت على مدار العامين الماضيين. هذا الخبر مهم بما يكفي لإثبات أنه يجب معالجة هذه الظاهرة. لكن هذا ليس حدثًا جديدًا.
لسوء الحظ ، لا يوجد شكل مؤكد للحماية ضد هذه الهجمات. في النهاية ، يتعلق الأمر بمسألة تكلفة الخدمة ومقدار الموارد المتاحة للمستخدمين الشرعيين. الظواهر الأخرى ، مثل التلاعب في التوجيه ، لها نفس النتائج على المستخدمين ، مثل عندما وجة شركة الاتصالات الباكستانية “Pakistan Telecom” عناوين يوتيوب “YouTube” بشكل غير صحيح.
نظام صحيح لتكنولوجيا المعلومات.
لسوء الحظ ، لا يوجد شكل مؤكد للحماية ضد هذه الهجمات. في النهاية ، يتعلق الأمر بمسألة تكلفة الخدمة ومقدار الموارد المتاحة للمستخدمين الشرعيين. يمتلك مقدمو الخدمات “الكبار” العديد من الموارد بحيث يصعب على المهاجم القبض عليهم على حين غرة. ومع ذلك ، هذه ليست نهاية الإنترنت ، بل هي بعيدة كل البعد عن ذلك. ومع ذلك ، فإن هذه الظاهرة يجب أن تكون محدودة. بالنسبة للمستخدمين ، يجب اتباع ممارسات صحيحة لتقنية تكنولوجيا المعلومات الجيدة للحد من مخاطر تعرض أجهزة الكمبيوتر الخاصة بهم للاختراق ، وبالتالي استخدامها للمشاركة في هذا النوع من الهجوم. من المهم أيضًا مراجعة نوع الحماية التي أنشأها مقدمو الخدمات الخارجيين ، للتأكد من أن لديهم القدرة الكافية ووسائل الحماية.