يحدث هجوم رفض الخدمة الانعكاسي الموزع (distributed reflection denial of service-DrDoS) عندما يقوم المهاجمون باختراق أجهزة الكمبيوتر أو الأجهزة لإرسال طلبات متعددة متزامنة إلى الهدف الذي اختاروه، حيث يعيدون توجيه طلباتهم أو يعكسونها إلى أنظمة الضحايا قبل إرسالها إلى موقع ويب أو خادم أو تطبيق أو جهاز كمبيوتر محدد.
فكر في الأمر بهذه الطريقة، يختبئ مهاجمو DrDoS خلف الأنظمة المخترقة لتجنب ترك آثار يمكن لمحللي أو باحثي الأمن السيبراني متابعتها. على هذا النحو، ستبدو أجهزة الكمبيوتر أو الأجهزة الخاصة بالضحايا وكأنها تنتمي إلى جهات التهديد.
كيف يعمل هجوم DrDoS؟
في هجوم DrDoS، يرسل ممثلو التهديد الطلبات المخصصة لهدف ما باستخدام أنظمة قاموا باختراقها مسبقًا. يعد الانتحال أو الظهور في مكان آخر غير الأصل الفعلي أمرًا بالغ الأهمية هنا. في هذه الحالة، عندما تبدأ التحقيقات، فإن ما سيراه المحللون والباحثون كأصول للهجوم هو عناوين IP الخاصة بالأجهزة المخادعة. لن يكون لديهم أي فكرة عن عناوين IP الخاصة بالمهاجمين.
ماذا تنجح هجمات DrDoS؟
تنجح هجمات DrDoS لأن جهات التهديد غالبًا ما تنتحل عناوين IP الخاصة بالمنظمات الشرعية، مما يجعل الطلبات تبدو ذات مصداقية. وذلك الانتحال يجعل الكشف أكثر صعوبة بالنسبة للمحققين ، حيث من ميزة هجمات DrDoS هي عدم الكشف عن الهويه.
ما هي استخدامات هجمات DrDoS؟
تنطبق الدوافع الدقيقة وراء هجمات DDoS على هجمات DrDoS، والتي تشمل:
- تخريب الشركات إذا قامت إحدى الشركات بتعيين مهاجمين DrDoS لإزالة موقع ويب منافس.
- استخدامها كستار دخاني لتشتيت انتباه الفريق الأمني لهدف عن هجوم أكثر تعقيدًا.
- الابتزاز إذا يطلب ممثلو التهديد من الهدف دفع فدية لوقف الهجوم.
ما هي الآثار المحتملة لهجوم DrDoS؟
غالبًا ما تؤدي هجمات DrDoS الناجحة إلى ما يلي:
- فقدان المعلومات السرية أو الملكية .
- الأضرار بالشركاء والعملاء والعلاقات مع أصحاب المصلحة الآخرين.
- سرقة الهوية.
- الاضرار بالسمعة.
- خسارة الإيرادات.
- التوقف التشغيلي.
ما الفرق بين DoS ، وDDoS، وDRDoS؟
هناك ثلاثة أنواع من هجمات DoS – Dos، وDDoS، وDRDoS:
1.يحدث هجوم DoS (رفض الخدمة) عندما يرسل أحد المتسللين كمية صغيرة من حركة المرور من مصدر واحد إلى الخادم الخاص بك في محاولة لزيادة التحميل عليه وجعله غير متصل بالإنترنت، و يعد هجوم DoS هو أبسط هجوم، ويمكنك تجنبه بسهولة باستخدام جدران الحماية أو التدابير الأمنية الأخرى.
2.رفض الخدمة الموزعة في نوع هجوم DDoS، يرسل المتسلل كمية كبيرة من حركة المرور من أكثر من مصدر واحد، هنا أيضًا يستهدف موقع الويب الخاص بك أو خدمة أخرى لزيادة التحميل على سيرفرك وجعله غير متصل بالإنترنت، يمكن أن يكون منع هذا النوع من الهجمات أكثر صعوبة.
3.يعد هجوم DRDoS رفض الخدمة الانعكاسي الموزع أكثر أنواع هجمات رفض الخدمة فعالية. في DRDoS يرسل المتسلل كمية كبيرة من حركة المرور من مصادر متعددة ويستخدم تقنيات الانعكاس والانتحال لجعل حركة المرور تبدو وكأنها قادمة من مستخدمين أو أجهزة شرعية.
كيف يمكنك الدفاع ضد هجوم DrDoS؟
تتطلب هجمات DrDoS الوقاية بدلاً من الحماية، ويجب على الشركات التي لا تريد أن تعاني من عواقب وخيمة أن تستعد لمثل هذه الهجمات بدلاً من مجرد الرد عند حدوثها. فيما يلي بعض أفضل الممارسات التي يمكن لمؤسستك اتباعها:
1.صحح جميع الأنظمة بشكل منتظم لجعلها أقل عرضة للاستحواذ.
2.تعد النسخ الاحتياطية أمرًا بالغ الأهمية لتجنب أي توقف قد يؤثر سلبًا على عملك. على سبيل المثال، يمكن أن يساعد استخدام موفري خدمة نظام (Domain Name System (DNS)) ثانوني في استمرار عملياتك حتى لو تعرض البائع(vendor) الخاص بك للهجوم.
3.قم بتحسين إستراتيجيات الاستجابة لحوادث هجوم DDoS وامنح فريقك الموارد اللازمة للتصرف بسرعة إذا تم استهداف شركتك.
4.استخدم الحلول الأمنية المخصصة لاكتشاف علامات هجمات DDoS، أدوات مراقبة حركة المرور يمكن أن تساعد هنا.
م.أمـــل عــبـدالكـــريــم الأصـبــحي،،،
مصدر المعلومات من موقعي:https://www.clouvider.com & https://threat.media