اخر الأخبار

متوفر باللغة
English


«F5 نتوركس» تحدد 10 خطوات أساسية لرصد وصدّ هجمات حجب الخدمة الموزَّعة

مجرمو الإنترنت في تنافس محموم يفاقم شراسة وفداحة هجمات حجب الخدمة الموزَّعة في منطقة الشرق الأوسط

نشر 2014-09-15 - 10:33 بتوقيت جرينتش
الامارات الامارات


  • «F5 نتوركس» تحدد 10 خطوات أساسية لرصد وصدّ هجمات حجب الخدمة الموزَّعة

موبايلك - حثَّت «F5 نتوركس» F5 Networks الشركات العاملة ببلدان الشرق الأوسط على تعزيز توعية تنفيذييها وموظفيها بمخاطر هجمات حجب الخدمة الموزَّعة (DDoS) وكذلك تعزيز مناعتها في وجه التهديدات لمثل تلك الهجمات التي تستهدف الشركات والمؤسسات بالمنطقة تماماً مثل بقية مناطق العالم.

وفي هذا الصدد، نشرت اليوم الشركة العالمية الريادية في مجال ابتكار وتطوير المنظومة الشبكية المتيحة للتطبيقات قائمة من 10 خطوات أساسية تساعد الشركات في رصد وصدّ هجمات حجب الخدمة الموزَّعة من أجل حماية مكانتها وموثوقيتها واستدامة أعمالها.

ومع انعقاد أول قمة تنظمها المؤسسة الاستشارية العالمية «جارتنر» بدبي للأمن وإدارة المخاطر في الشرق الأوسط، قال دييغو أرابال، نائب الرئيس لدى «F5 نتوركس» لمنطقة جنوب أوروبا والشرق الأوسط: "هجمات حجب الخدمة الموزَّعة مبعث قلق عميق للشركات والمؤسسات بالمنطقة وخارجها، ومن المتوقع أن تزداد فداحتها وشراستها بسبب التنافس المحموم بين مجرمي الإنترنت من جهة والمخترقين الناشطين من جهة ثانية لإلحاق أكبر ضرر ممكن بالشركات والمؤسسات المستهدَفة".

وتابع أرابال قائلاً: "تُلحق مثل هذه الهجمات ضرراً بالغاً وواسعاً يتمثل في تعطيل أعمال وعمليات الشركات والمؤسسات المستهدَفة، الأمر الذي قد يؤثر في سمعتها وموثوقيتها وربما استدامة أعمالها. لذا من المهم أن تكون الشركات والمؤسسات العاملة بالمنطقة على دراية كافية بهذا الأمر وسُبُل رصد وصدّ مثل تلك الهجمات بطريقة آنية".

وكانت دراسة استطلاعية أجرتها عملاقة الاتصالات «بي تي» الشهر الفائت لرصد آراء كبار المديرين التنفيذيين للتقنية المعلوماتية قد كشفت عن أن 41 بالمئة من الشركات حول العالم قد استهدفتها بالفعل هجمات حجب الخدمة الموزَّعة خلال السنة الماضية، وأن 78 بالمئة منها استُهدِفت مرتين أو أكثر. وأظهرت الدراسة الاستطلاعية العالمية الموسَّعة أن عملية استرداد العمليات الحيوية للشركة المستهدَفة تستغرق في المتوسط 12 ساعة، وأن شكاوى العملاء تزيد جرّاء ذلك بنسبة لا تقل عن 50 بالمئة.

وكان لافتاً ومقلقاً في آنٍ معاً أن الدراسة الاستطلاعية التي أجرتها «بي تي» كشفت عن أن الرؤساء التنفيذيين للشركات الشرق الأوسط مِن بين الأقل معرفة ودراية بطبيعة ومخاطر هجمات حجب الخدمة الموزَّعة (17 بالمئة) مقارنة بأقرانهم حول العالم الذين شملتهم الدراسة الاستطلاعية.

وتحثُّ «F5 نتوركس» الشركات والمؤسسات العاملة بمنطقة الشرق الأوسط في حال اشتبهت بحدوث هجمة حجب خدمة موزَّعة على القيام بالخطوات التالية:

1.التحقُّق من حدوث الهجمة: البدء باستبعاد الأسباب الشائعة لتعطُّل المنظومة الشبكية المؤسسية، مثل التهيئة غير السليمة لنظام أسماء النطاقات (DNS) أو المسائل المتعلقة بتدفُّق الحركة الشبكية من العملاء إلى الخوادم، أو ربما الأخطاء البشرية المحتملة.

2.استدعاء رؤساء فِرَق العمل: استدعاء رؤساء فِرَق العمل المسؤولة عن التطبيقات والعمليات من أجل التحقُّق من الأماكن التي استهدفتها الهجمة، والتحُّق من توافق المُجتمِعين على الأماكن المتأثرة وتلك التي قد تكون عرضة لهجمات لاحقة.

3.فرز التطبيقات: اتخاذ قرارات لفرز التطبيقات بحيث يتواصل تشغيل التطبيقات فائقة الأهمية والقيمة. وفي حال التعرُّض لهجمة حجب خدمة موزَّعة مكثفة وتوافر موارد محدودة، لابد من التركيز على حماية التطبيقات الحاسمة مثل تلك التي تسهم في تحقيق الإيرادات.

4.حماية المستخدمين عن بُعد: إعداد قائمة بيضاء بعناوين IP المستخدمين عن بُعد الموثوقين الذين يتطلبون النفاذ إلى الشبكة، وإضافة العناوين تباعاً غلى هذه القائمة على امتداد الشبكة وبالتعاون من مزوّدي الخدمة حسب الحاجة.

5.تصنيف الهجمات:  ما فئة أو نوعية هذه الهجمة؟ واسعة النطاق؟ بطيئة ومتدنية؟ مزوِّدو الخدمة قادرون على معرفة إن كانت الهجمة واسعة النطاق ويتخذون التدابير اللازمة في حينه.

6.تقييم خيارات الحد من خطر عناوين المصدر: بالنسبة للهجمات المتقدمة التي لا يمكن لمزوِّدي الخدمة كبحها بشكل فعال، يتعين على الشركة أو المؤسسة المعنية تحديد عدد المصادر، ومن ثم صد عناوين IP التي تصدر عنها الهجمات من خلال الجدران النارية، وصد الهجمات الأكبر حجماً من خلال قدرات تحديد المواقع الجغرافية.

7.صدّ الهجمات المستهدِفة لطبقات التطبيقات: رصد الحركة الخبيثة ومن ثم تحديد إن كانت شُنَّت بأدوات معروفة. يمكن كبح هجمات طبقات التطبيقات حسب كل حالة على حدة وبتدابير مضادة لكل حالة، ويمكن أن تتوافر تلك القدرات مع الحلول القائمة.

8.حماية محيط المنظومة الشبكية: في حال استمرار المشكلة، يمكن أن تكون الشركة في مواجهة هجمة حجب خدمة موزَّعة من فئة الطبقة السابعة اللاتماثلية، وفي تلك الحالة لابد من التركيز على المناعة على مستوى التطبيقات.  

9.تقييد المصادر: في حال إخفاق كل الخطوات السابقة، يمكن ببساطة تقييد المصادر، مثل الحدود المسموحة للاتصال على سبيل المثال كتدبير أخير، لأن ذلك سيحول دون وصول الحركة المتدفقة إلى الشبكة، الحميدة والخبيثة على السواء. وكبديل لذلك، يمكن تعطيل أحد التطبيقات لتحقيق الغاية ذاتها. 

10.إدارة العلاقات العامة: في حال أصبحت الهجمة معروفة للعامة لابد من إعداد بيان بهذا الشأن وإشعار الموظفين الداخليين بالأمر. وإن كانت سياسة الشركة أو المؤسسة تتيح ذلك، يُفضل الإعلان صراحة عن تعرُّض الشركة أو المؤسسة لهجمة، وفي حال كانت سياسة الشركة أو المؤسسة لا تتيح ذلك، يمكن التحدُّث عن تحديات تقنية ومن ثم إشعار الموظفين بتحويل الاستفسارات إلى مدير العلاقات العامة.

 


يمكنك تصفح موقع موبايلك النسخة الانجليزية الآن

تصفح دليل أدوات الذكاء الاصطناعي :

الذكاء الاصطناعي



شارك أصدقائك الخبر





   مقالات ذات صله


تقارير ومتابعات

دشنت شركة هواوي مشاركتها في المؤتمر العالمي للهواتف المحمولة 2024 بتنظيم "قمة هواوي كلاود" التي سلطت فيها الضوء


تقارير ومتابعات

أعلنت شركة إريكسون (المدرجة في بورصة ناسداك تحت الرمز: ERIC)، عن مشاركتها في مؤتمر LEAP 2024، معرض تقني دولي في


تقارير ومتابعات

تم تصنيف إريكسون مرة أخرى كواحدة من الشركات الكبيرة الأكثر استدامة في العالم ضمن القائمة السنوية لأفضل 100

   التعليقات

أخبار تقارير ومتابعات
جديد الأخبار

    أخبار تقارير ومتابعات


أعلنت شركة إريكسون (المدرجة في بورصة ناسداك تحت الرمز: ERIC) عن تلقيها إشادة رفيعة في تقرير جارتنر للقدرات ذات المهام الحرجة لشبكة الجيل الخامس الأساسية لمزودي خدمات








    جديد الهواتف


تابعنا من خلال

الموقع متوفر بلغة أخرى
عربي | English



© موقع موبايلك 2024 جميع الحقوق محفوظة
© موقع موبايلك 2024 جميع الحقوق محفوظة
Powered By DevelopWay