تُظهر أبحاث Nexusguard أن هجمات تضخيم نظام أسماء النطاقات (DNS) تضاعفت قرابة 4,800٪ سنويًا، أبرزها الزيادة الحادة في TCP SYN Flood



يجب أن تنتبه الشبكات المؤسسية وشركات الاتصالات من ظهور التهديدات القديمة مجددًا لتجنب حركة المرور غير المرغوب فيها التي تستهلك عرض النطاق الترددي للمستخدم

سان فرانسيسكو ، الولايات المتحدة الأمريكية - Media OutReach - 6 يناير 2020 

تستمر هجمات تضخيم DNS في الازدياد، حيث نمت بنسبة 4,788% مقارنة بالربع الثالث لعام 2018، وفقًا لتقرير لمخاطر الربع الثالث لعام 2019 بـ Nexusguard تظل امتدادات الأمان لنظام أسماء المجال (Domain Name System Security Extensions) المحرك الرئيسي لنمو هجمات التضخم لنظام أسماء المجال في هذا الربع، إلا أن محللي Nexusguard قد اكتشفوا ارتفاع حاد ومثير للقلق في هجمات TCP SYN Flood. TCP SYN Flood ليست طريقة جديدة ولكن تشير الأبحاث أن التقنيات قد تطورت وأصبحت ثالث ناقل للهجوم الأكثر استخدامًا، بعد تضخم نظام أسماء المجال وهجمات الفيضان HTTP.

 

لطالما فضَّل المهاجمون الإلكترونيون هجمات DDoS التي تضخِّم الأضرار بما يتجاوز الموارد المطلوبة، ولكن لا تتوفر على نطاق واسع العاكسات أو المضخمات المناسبة لتضخيم نظام أسماء المجال وهجمات العواكس الخاضعة لنظام memory-caching.   وعلى النقيض من ذلك، فإن أي خادم مزود بمنفذ TCP مفتوح يعد ناقلًا مثاليًا للهجمات، وهذه العواكس متاحة على نطاق واسع ويسهل الوصول إليها للتسبب في حدوث هجمات انعكاسات SYN Flood.

 

وبالتالي، فإن انعكاس SYN Flood لا يصيب الضحايا المستهدفين فحسب، بل يُمكن أن يؤثر أيضًا على المستخدمين الأبرياء، بما في ذلك الأفراد والشركات والمؤسسات الأخرى. ينتهي الحال بهؤلاء الضحايا الأبرياء بضرورة معالجة كميات كبيرة من الطلبات المخادعة وما يبدو أنها ردود مشروعة من هدف الهجوم. ونتيجة لذلك، يمكن أن يتحمل المارة رسومًا ضخمة مقابل عرض النطاق الترددي الذي تستهلكه حركة المرور غير المرغوب فيها، أو حتى يعانون من الانقطاعات الثانوية.

 

"كشفت نتائج الأبحاث التي أجريناها أنه حتى هجمات شبكة الفانيليا البسيطة يمكن أن تتحول إلى هجمات معقدة وصعبة تستفيد من التقنيات المتقدمة، بدءًا من الهجمات الجزئية، والمعروفة أيضًا باسم القصف البساطي، التي حددناها في العام الماضي، وصولاً إلى ظهور هجمات قطع الخدمة العاكسة الموزعة (DRDoS) في الربع الثالث. يتعين على شركات الاتصالات والمؤسسات الانتباه في حين أن تلك التكتيكات لا تُسبِّب ضغط ملحوظ على النطاق الترددي للشبكة، والتي قد تظل غير مكتشفة، ولكنها بدرجة كافية من القوة للتأثير على الخدمة. ومن الضروري أن تواجه تقنيات التخفيف المتقدمةتلك تلك التهديدات، وفقًا لما قاله جونيمان كاسمان، كبير مسؤولي التكنولوجيا في Nexusguard


 

أظهرت أيضًا نتائج التقرير أن 44٪ من حركة هجوم الربع الثالث جاءت من أجهزة الكمبيوتر والخوادم التي تعمل بنظام التشغيل Windows الخاضع لشبكة الروبوت. يأتي ثاني أكبر مصدر للحركة من الأجهزة المحمولة المزودة بنظام iOS. لقد عكس العدد الإجمالي للهجمات الأنماط التي لوحظت في عام 2019، حيث شهد الربع الأول أعلى عدد من الهجمات وهبطت الأرقام في الربع الثاني والربع الثالث. في حين انخفض حجم الهجوم منذ الربع الثاني من عام 2019، إلا أن المستويات نمت أكثر من 85٪ مقارنة بالربع المماثل من العام الماضي. أكثر من نصف جميع الهجمات العالمية نشأت في الصين أو تركيا أو الولايات المتحدة.

 

يجمع بحث DDoS الربع سنوي الخاص بـ Nexusguard بيانات الهجوم من مسح الروبوتات ومصائد مخترقي الشبكات وCSPs وحركة المرور بين المهاجمين وأهدافهم لمساعدة الشركات على تحديد نقاط الضعف والبقاء على اطلاع حول اتجاهات الأمن السيبراني العالمية. اقرأ التقرير الكامل "لمخاطر الربع الثالث لعام 2019" لمزيد من المعلومات.

 



The issuer is solely responsible for the content of this announcement.
معلومات عن Nexusguard
معلومات عن Nexusguard

تأسست Nexusguard في عام 2008، وهي شركة رائدة في توفير حلول الأمان لقطع الخدمة الموزعة المعتمدة على السحابة (DDoS) والتي تحارب هجمات الإنترنت الضارة. تضمن Nexusguard خدمة الإنترنت دون انقطاع، والرؤية، والتحسين والأداء. تركز Nexusguard على تطوير وتوفير أفضل حلول الأمن السيبراني لكل عميل عبر مجموعة من الصناعات ذات المتطلبات التجارية والتقنية المحددة. كما تتيح Nexusguard لمقدمي خدمة الاتصالات تقديم حل حماية DDoS كخدمة. تفي Nexusguard بوعدها بتزويدك براحة البال من خلال مواجهة التهديدات وضمان أقصى وقت تشغيل. زر الموقع الإلكتروني www.nexusguard.com لمزيد من المعلومات.

SOURCE:

Nexusguard

CATEGORY:

Technology

PUBLISHED ON:

06 Jan 2020

Past Press Releases

MORE

Talk to Media OutReach Newswire today

CONTACT US NOW