رئيسي التعاون هاك الهجوم على الكادح الإبلاغ عن علامة على الفوضى قادمة

هاك الهجوم على الكادح الإبلاغ عن علامة على الفوضى قادمة

ما الفيلم الذي يجب رؤيته؟
 
ما الذي يحدث داخل دماغ جهاز التوجيه هذا؟شون غالوب / جيتي إيماجيس



بوابة الويب الشعبية ذات الميول اليمينية ، تقرير الكادح ، تم إيقاف تشغيله لفترة وجيزة في الأسبوع الماضي. ستصبح مثل هذه الحوادث أكثر شيوعًا حتى يصبح صناع السياسات أو شركات التكنولوجيا جادًا في إصلاح الأجهزة المتصلة ، والمعروفة أيضًا باسم إنترنت الأشياء (IoT).

في منشور محذوف منذ ذلك الحين ، تم نشر حسابDRUDGE الخاص بالموقع على Twitter الأسبوع الماضي ، هل تهاجم حكومة الولايات المتحدة DRUDGE REPORT؟ أكبر DDoS منذ إنشاء الموقع. توجيه مشبوه للغاية [والتوقيت] ، حيث أن ملف ذكرت صحيفة انترناشونال بيزنس تايمز .

لم يستجب تقرير الكادح لطلب يوم الجمعة للحصول على مزيد من التفاصيل حول التوقيت والتوجيه المشبوهين.

حركة المرور من تقرير الكادح هائلة. يقدر موقع ويب مماثل أنه رأى 178 مليون زيارة في تشرين الثاني (نوفمبر) وكان ما يقرب من 80 في المائة من تلك الزيارات مباشرة. بمعنى آخر ، بدلاً من النقر فوق Facebook أو العثور عليه في البحث ، قام الزائرون بكتابة عنوان URL مباشرة في متصفحهم أو قاموا بتعيينه على أنه الصفحة التي يفتحها المتصفح عند التشغيل.

لا يمكن المبالغة في أهمية الكادح للناشرين الآخرين. بالإضافة إلى قدرتها على توجيه تدفق حركة المرور نحو مواقع أخرى ، فإن العناية الدقيقة لمؤسسها ، مات درودج ، تعمل بمثابة ختم الموافقة على المواقع التي تسعى للحصول على موافقة أحد الأشخاص القلائل في وسائل الإعلام الأمريكية القادرة على ذلك. يقود الحوار الوطني بمفرده.

بالنسبة لأولئك الذين لم يزوروا الموقع ، فإن الموقع مخصص بشكل كبير للروابط إلى مواقع أخرى. منصة تحليلات الويب تقديرات Parse.ly حاليا أن 0.7 بالمائة من جميع زيارات الإحالة إلى المواقع التي تراقبها تأتي من Drudge. هذا أكثر بثلاث مرات من Reddit ، بفارق 0.1 بالمائة خلف أخبار Google.

ما هو هجوم DDoS؟

تم طرح المصطلح كثيرًا مؤخرًا لدرجة أن الناس ربما يقرؤونه دون معرفة ماهيته. غالبًا ما يشار إليه بالاختراق ، وهو أمر قابل للنقاش إلى حد ما. قد يجادل البعض بأن هجوم DDoS ليس أكثر من مجرد اختراق للباب هو فتح قفل.

يشير DDoS إلى رفض الخدمة الموزع. إنها تغمر الموقع (أو عقدة الشبكة) بحركة المرور من مصادر متعددة. الكثير من حركة المرور التي يصبح الموقع غير متاح للزوار الشرعيين ، ولكن هجوم DDoS لا يفعل شيئًا للموقع نفسه (إلى جانب احتمال تشغيله من خلال ميزانية الاستضافة الخاصة به). بمجرد انتهاء هجوم DDoS ، يكون الموقع هناك ، كما هو الحال دائمًا ، غير تالف.

وصف بروس شناير هجوم DDoS بمصطلحات العالم الحقيقي من هنا : تخيل مجموعة من الأشخاص اتصلوا بكل خدمة توصيل في المدينة في وقت واحد وطلبوا منهم جميعًا توصيل شيء ما إلى منزلك. منزلك على ما يرام ، لكن لا أحد يستطيع الوصول إليه لأن الطرق المحيطة به مسدودة.

وبهذا المعنى ، فإن هجمات DDoS لا تخترق الموقع المستهدف حقًا. هناك العديد من الطرق لإنشاء نظام DDoS ، وهنا يأتي دور الذكاء.

في هذه الأيام ، تعتمد أنظمة DDoS على اختراق أسلحتها ، وهي أجهزة مخترقة متصلة بالإنترنت (مثل أجهزة التوجيه والطابعات وأجهزة التلفزيون وغيرها). ومن المفارقات ، الكاميرات الأمنية ربما يكون الأكثر خطورة . يشتري المستهلكون أدوات منزلية ذكية ، ولا يغيرون اسم المستخدم وكلمة المرور للمصنع أبدًا ، مما يجعلهم عرضة للوصول عن بُعد بواسطة البرامج الإجرامية.

يعثر البرنامج على هذه الأجهزة ويضع بعض التعليمات البرمجية عليها ثم يوجهها لإرسال طلبات إلى عناوين IP محددة عند حدوث هجوم. ربما لن يلاحظ مستخدم الجهاز. لن يكون الطلب من أي جهاز كافيًا للتأثير على الموقع أيضًا ، ولكن عندما يتضاعف في مئات الآلاف ، يمكن أن يكون ذلك كافيًا لإغلاق الموقع.

هذه الطريقة تسمى الروبوتات. قد يساهم جهاز مراقبة طفلك أو ثلاجتك الذكية في هجمات الروبوتات ولن يكون لديك أي فكرة.

لقد أبلغنا سابقًا عن ثلاث استراتيجيات للتغلب على شبكات الروبوت.

من ضرب تقرير الكادح؟

هذا في الأساس سؤال مستحيل الإجابة عليه ، مثل الطبيعة المشددة للهجوم الموزع. يجعل المتسللون عزو المهاجم أكثر صعوبة من خلال فتح المصادر لبرامجهم. شبكة Mirai الروبوتية ، على سبيل المثال ، التي أخذت خدمة البنية التحتية للإنترنت الخاص بك حاليا في أكتوبر ، مفتوح المصدر. لا يعد إعداد الروبوتات أمرًا بسيطًا ، ولكن توفر الشفرة يعني أن هناك أكثر من عدد قليل من الخصوم الذين يمكنهم استخدام البرنامج.

يبدو أن الهجوم على الموقع كان قصيرًا بناءً على التقارير. كتبت IB Times أنها بدأت في حوالي الساعة 7 مساءً. ال واشنطن تايمز فحص الساعة 8:30 مساء وتم نسخه احتياطيًا ، لذلك لا يمكن أن يكون أكثر من 90 دقيقة.

هناك DDoS لمواقع الاستئجار التي ستطلق مئات الجيجابت من حركة المرور الهجومية في موقع ما وتحمل رسومًا على أساس كل دقيقة ، حسبما قال ماثيو برنس ، الرئيس التنفيذي كلاود فلير ، وهي شركة تساعد المواقع في التخفيف من هجمات DDoS ، في رسالة بريد إلكتروني. تكلفة هذه الخدمات منخفضة نسبيًا ، ومن المحتمل أن تكون أقل بكثير من 1000 دولار لهجوم مدته 90 دقيقة. The Drudge Report ليس أحد عملاء Cloudflare.

إذا كنا نعرف المزيد عن طبيعة الهجوم ، فإن تعقيد الخصم يمكن أن يشير إلى شيء ما حول هويته.

لا يزال عدد الممثلين الذين يمكنهم تنفيذ الهجمات الأكثر تقدمًا محدودًا إلى حد ما ، كما يقول آندي ين ، المؤسس المشارك لـ بروتونميل في رسالة بالبريد الإلكتروني لصحيفة الأوبزرفر. بشكل عام ، يعد تعقيد الهجوم مؤشرًا جيدًا ، على سبيل المثال ، ما هي موجهات الهجوم ، وعدد نقاط الشبكة التي يتم ضربها في وقت واحد ، ومدى سرعة المهاجمين في مواجهة الإجراءات الدفاعية.

يوفر Protonmail خدمات البريد الإلكتروني المشفرة. إنه نظام اتصال غير قابل للتجسس وضع هدفًا على ظهره. في عام 2015 ، تعرضت لهجوم DDoS ثنائي مقابل واحد ، كما ذكرت الأوبزرفر. أوضح الين أن الشركة كانت تعلم أن الضربتين الأكبر كانت سيئة عندما أصبح من الواضح أن مهاجميها كانوا يضربون عدة عقد أوروبية من أجل جعل الأمر أكثر صعوبة على الخدمة لتوجيه حركة المرور حولها. أشار هذا النوع من التعقيد إلى أنه يُعزى إلى شيء أكثر تعقيدًا من عصابة إلكترونية ، وربما حتى دولة قومية.

هل ستزداد هجمات DDoS سوءًا؟

يبدو الأمر كذلك ، لكن لا يتفق الجميع.

أصدرت شركة Verisign للتو تقريرًا ذكر أن عدد ملفات كانت الهجمات تتراجع ، حتى مع زيادة حجمها. شهد عملاء Verisign هجمات أكبر بكثير هذا العام مقارنة بالعام الماضي ، لكن الهجمات تقلصت أيضًا مع مرور العام. التقرير يمر خلال الربع الثالث من العام الماضي فقط ، وهو أقل بقليل من الفترة الزمنية التي تضمنت الهجمات الملحمية على كريبس ودين ؛ ومع ذلك ، لاحظت Verisign هجومًا قياسيًا على أحد عملائها خلال تلك الفترة الزمنية.

هناك القليل من الحوافز السوقية لإصلاح المشكلة ، مثل أوضح شناير على مدونته. يشتري المستهلك كاميرا مربية متصلة. يتفقدها على هاتفه بين الحين والآخر. يبدو أنه يعمل. هو سعيد. تم بالفعل دفع الشركة المصنعة لها. انها سعيدة. في غضون ذلك ، يرسل واحدًا من ملايين الأصوات إلى بعض المواقع التي تتعرض للهجوم. لم يكن ضحية الهجوم متورطًا في هذه الصفقة على الإطلاق.

يدخل المزيد من مجرمي الإنترنت في DDoS كخدمة تجارية كل يوم ، بينما تباطأ الحكومات وصانعو الأجهزة. ذكرت صحيفة ميركل أن خط العمل أصبح أكثر ربحية. في الواقع ، فإن المحاربين القدامى يجنون المال ليس عن طريق شن هجمات ولكن عن طريق الحصول على رواتبهم من مهاجمين آخرين لمساعدتهم البدء .

مع وجود شفرة مصدر Mirai مفتوحة المصدر وإثبات فعاليتها ، فإن المزيد من الأشخاص الذين يبحثون عن ربح سريع يدخلون فيها. مع وجود المزيد من اللاعبين في السوق ، سينخفض ​​السعر. سيبدأ المحترفون في تعديل ميراي وقواعد الكود الأخرى وسيتطورون. في الواقع ، اكتشف Imperva بالفعل مدفع بوت نت جديد بسرعة 650 جيجابت في الثانية الذي يختلف توقيعه عن ميراي.

كما أفاد بريان كريبس (الذي تعرض موقعه لهجوم عملاق في العام الماضي) ، فإن العديد من أجهزة إنترنت الأشياء بدأت تتطلب التغيير كلمة المرور الافتراضية عند الإعداد. كل هذا جيد وجيد ، لكن الأشخاص سيئون في اختيار كلمات المرور. ابحث عن التكرار التالي لـ Mirai جرب أفضل 1000 كلمة مرور شائعة الاستخدام. في النهاية ، يمكنهم استخدام الذكاء الاصطناعي لتخمين كلمات المرور.

أيضًا ، لا تتناول المنتجات الجديدة الأجهزة القديمة التي قد لا يتذكرها المستخدمون حتى أنها متصلة بالإنترنت. كم عدد الآلاف من الشركات الصغيرة التي لديها أجهزة توجيه وطابعات لم يفكروا بها حقًا منذ سنوات وبالتأكيد ليس لديهم الوقت للتفكير فيها اليوم؟

قد تكون هذه أخبارًا قديمة لمعظمنا ، لكن الباحثين والخبراء ما زالوا يفحصون البيانات في الأسبوع الماضي

ماذا افعل؟

ليس كثيرًا ، لكن هذا لن يضر: اكتشف كيفية الوصول إلى الجانب الإداري لكل جهاز متصل بالإنترنت. أطفئه. أفصل. أعد تشغيله ، وقم بتسجيل الدخول إلى النهاية الخلفية وقم بتغيير كلمة المرور إلى شيء غريب.

إن السماح للقادة المنتخبين بمعرفة رغبتك في رؤية القوانين واللوائح التي تتطلب من صانعي الأجهزة المتصلة حماية الإنترنت لن يضر أيضًا.

المقالات التي قد تعجبك :