ما هو هجوم DDOS? كيف تحمي نفسك من هجمات DDOS? | Ovhcloud ، DDOS Protection Managed – AWS Shield – AWS

<h1>AWS درع</h1>
<blockquote>عندما يستهدف هجوم DDOS خادم الويب الذي يغذي الصفحة الرئيسية لعملك ، تصبح هذه الصفحة غير متوفرة للعملاء الشرعيين. يمكن أن يضر هذا الحدث بسمعة العلامة التجارية ويسبب فقدان الثقة من جانب العملاء.</blockquote>
<h2>DDOS: التعريف والخصائص والحماية</h2>
<p>هجوم رفض الخدمة الموزع (DDOS) هو سلاح للأمن السيبراني يهدف إلى تعطيل عمل الخدمات أو ابتزاز الأموال من المنظمات المستهدفة. يمكن تحفيز هذه الهجمات بالسياسة أو الدين أو المنافسة أو الربح.</p>
<p>من الناحية الفنية ، فإن هجوم DDOS هو نسخة موزعة من هجوم خدمة الإنكار (DOS) هدفه هو تعطيل العمليات التجارية للهدف. يرسل هذا النوع من الهجوم حجمًا كبيرًا من حركة المرور لإفراط في التشغيل العادي للخدمة أو الخادم أو الاتصال بالشبكة ، مما يجعلها غير متوفرة. تقطع الهجمات الخلفية الخدمة ، بينما يتم تنفيذ الهجمات الموزعة (DDOs) على نطاق أوسع بكثير ، مما يسمح بإخراج الخدمة للبنية التحتية والخدمات التطورية الكاملة (السحابة).</p>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2021-12/4_1_what-is-ddos_hero.png” alt=”What_is-ddos” width=”1120″ height=”747″ /></p>
<H2>يمكن أن تؤثر DDOs بشكل خطير على الشركات</H2>
أيقونات/مفهوم/لا نهائي@3x تم إنشاؤه مع رسم.
<p>عندما يستهدف هجوم DDOS خادم الويب الذي يغذي الصفحة الرئيسية لعملك ، تصبح هذه الصفحة غير متوفرة للعملاء الشرعيين. يمكن أن يضر هذا الحدث بسمعة العلامة التجارية ويسبب فقدان الثقة من جانب العملاء.</p>
أيقونات/مفهوم/تحذير تم إنشاؤه مع رسم.
<p>عندما لا تكون خدمتك متوفرة لعملائك ، يمكن أن تتأثر نتائجك. قد تضطر إلى إبرام اتفاقيات مستوى الخدمة (SLA) التي سيكون لها تأثير مالي على عملك.</p>
أيقونات/مفهوم/منحنى تم إنشاؤه مع رسم.
<p>عند استخدام خدمتك من قبل العديد من المواقع ، يمكن أن يتسبب فشلها في عدم توفرها لفترة من الوقت.</p>
<H2>أمثلة على هجمات DDOS</H2>
<ul>
<li>كانت البورصة النيوزيلندية هي هدف هجوم DDOS الحجمي في أغسطس 2020 ، مما أدى إلى توقف الخدمة لمدة ثلاثة أيام متتالية وفقدان ملايين الدولارات.</li>
<li>في فبراير 2020 ، أشار فرط الأداء العالمي إلى أن بنيتها التحتية قد تعرضت للهجوم من 2.3 تيرابايت من حركة الفيضانات ، أو 20.6 مليون طلب في الثانية.</li>
<li>في فبراير ومارس 2018 ، أبلغ عدد من الشركات عن ناقل هجوم تم ملاحظته حديثًا ، استنادًا إلى عيب مميت باستخدام تقنيات التضخيم والانعكاس. لاحظ Ovhcloud هجمات وتصفية تصل إلى 1.3 تيراب في الثانية.</li>
<li>في أكتوبر 2016 ، أدى هجوم CDOS Cyber ​​على Dyn إلى انقطاع خدمات الإنترنت المهمة. لقد كانت سلسلة من هجمات DDOS التي تستهدف الأنظمة التي يستغلها مزود أنظمة اسم المجال (DNS) Dyn.</li>
<li>تم استخدام Mirai Botnet المكونة من أكثر من 600000 جهاز تسوية لإنترنت الأشياء (مثل الكاميرات) في سبتمبر 2016 لمهاجمة صفحة أخبار أمنية معروفة: Krebsonsecurity. استهدف هذا الهجوم صفحة الضحية مع وصول حركة المرور إلى 620 جيجابت في الثانية خلال ذروته. بالتوازي ، أبلغ Ovhcloud عن أكثر من 1 TBPs هجوم واحد.</li>
</ul>
<H2>أنواع DDOS</H2>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2022-03/4_4_what-is-ddos_application-layer-attacks.png” alt=”ddos_attacks” width=”1120″ height=”747″ /></p>
<H3>هجمات DDOS الحجمي</H3>
<p>الهجمات الحجرية DDOS هي الأكثر انتشارًا. يهدف هجوم DDOs إلى جعل الخادم أو الخدمة أو البنية التحتية غير متاح عن طريق إغراقه بعدد كبير من الطلبات. وبهذه الطريقة ، تكون موارد اتصال الشبكة أو الخادم مشبعة ، بحيث لا يمكن للطلبات المشروعة الوصول إلى الخادم أو أنه لا يمكن إدارة الشحن أو الاستجابة للطلبات. يمكن استخدام عدد كبير من أجهزة الكمبيوتر المتساوية (أو غيرها من الأجهزة المتصلة ، على سبيل المثال إنترنت الأشياء أو كاميرات الويب) ، وهي ظاهرة تسمى “botnet”. واحدة من أكثر التقنيات شيوعًا هي إرسال كمية كبيرة من الحزم الصغيرة إلى الروبوتات التي تم اغتصابها عنوان IP. سوف يستجيب بدوره مع حزم أكبر مرسلة مباشرة إلى الضحية (أي عنوان IP المغامي). أهداف حركة المرور في الفيضانات غير قادرة عمومًا على الاستجابة ، حيث يتم تحميل اتصالات الإنترنت الخاصة بهم تمامًا (تصل إلى حدود عرض النطاق الترددي). هذه التقنية هي هجوم عن طريق التفكير والتضخيم.</p>
<H3>هجمات البروتوكول</H3>
<p>تستهدف هذه الأنواع من الهجمات البروتوكولات المستخدمة في اتصال الشبكة واستخدام نقاط الضعف لجعل خادم الضحية أو الخدمة غير متوفرة. في بعض الحالات ، يمكن أن تؤدي إلى الحمل الزائد للأجهزة الوسيطة التي تربط خدمات الضحية بالإنترنت.</p>
<p>هجوم DDOS عن طريق الارتداد هو مثال.</p>
<p>هذا النوع من الهجوم هو إنكار للخدمة موزعة على مستوى الشبكة. حزمة أرسلها المهاجم إلى عنوان شبكة البث تؤدي إلى استجابة تلقائية من كل مضيف. باستخدام هذه الطريقة واغتصب عناوين مصادر IP ، يمكن للمهاجمين أن يؤدي إلى عدد كبير من الاستجابات ويغلبون على ضحية المرور الخاصة بهم. مع استجابات ICMP الكافية ، يمكن طرح الهدف من الخدمة.</p>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2021-12/4_2_what-is-ddos_volumetric-ddos-attacks.png” alt=”protocol_attack” width=”1120″ height=”747″ /></p>
<p> <img src=”https://www.ovhcloud.com/sites/default/files/styles/large_screens_1x/public/2021-12/4_3_what-is-ddos_protocol-attacks.png” alt=”application_layer_attack” width=”1120″ height=”747″ /></p>
<H3>الهجمات على مستوى طبقة التطبيق (L7)</H3>
<p>تنفذ التطبيقات المنطق الأكثر تقدماً وهي أكثر الموارد بشكل عام ، والأكثر تحديداً وربما الأقل اختبارًا. مما يجعله هدفًا مثاليًا.</p>
<p>تتطلب أساليب الهجوم التي تستهدف هذه الطبقة عمومًا أقل الموارد وقد لا يتم اكتشافها في معظمها من قبل الأنظمة العامة لجدار الحماية والحماية ضد هجمات الظهر.</p>
<p>خذ مثال الهجوم على خادم الألعاب (على سبيل المثال ، خوادم Minecraft): يجعل اللعبة غير موثوقة وغير مستقرة وبعض اللاعبين يفقدون اتصالهم ، أو حتى تجربة وقت التوقف. أصبحت خوادم اللعبة غير صالحة للاستعمال ، ويفقد المنصة رتبتها ويتم تشويه صورة المالك. الذي يحث على فقدان اللاعبين والمال.</p>
<p>يتطلب حماية نفسك من هذا النوع من الهجوم فهمًا جيدًا لمنطق التطبيق واستخداماته المحددة للحماية المثلى ضد الهجمات.</p>
<H2>اكتشف خدماتنا السحابية العامة والخاصة</H2>
<H3>الخوادم المعدنية العارية</H3>
<p>من أماكن الإقامة على الويب إلى نشر بنية تحتية عالية الجودة ، استفد من الخادم المخصص الذي يلبي احتياجاتك وأهدافك. تخصيص جهازك وفقًا لمشروعك في بضع نقرات.</p>
<ul>
<li>التسليم في 120 ثانية</li>
<li>حركة مرور غير محدودة على جميع خوادمنا*</li>
<li>لا توجد رسوم تركيب أو التزام</li>
</ul>
<p>*يتم استبعاد مركز البيانات في منطقة آسيا والمحيط الهادئ</p>
<H3>استضافت السحابة الخاصة</H3>
<p>قم بتسريع التحول الرقمي بفضل عروضنا التطورية السحابية الخاصة المستضافة. منتجاتنا رشيقة ومبتكرة وتقدم الأمان الأمثل لبياناتك حتى تتمكن من التركيز على نشاطك.</p>
<ul>
<li>على الموارد -الولادة</li>
<li>الإقامة السحابية الثقة</li>
<li>بيئات متعددة السوداء</li>
<li>خطط النشاط</li>
</ul>
<H3>جمهور السحابة</H3>
<p>بفضل جمهور Ovhcloud Cloud ، استفد من عدد كبير من الحلول السحابية التي يتم فواتير. يتم وضع البنية التحتية الخاصة بنا بطريقة بسيطة لمساعدتك في أنشطتك: استغلال مرونة الموارد عند الطلب للانتقال من المشاريع الصغيرة إلى عمليات النشر الكبيرة على نطاق واسع.</p>
<ul>
<li>تدار kubernetes</li>
<li>IOPS</li>
<li>سجل السجل الخاص</li>
<li>تخزين الكائنات</li>
</ul>
<p>وفقًا لتوجيهات 2006/112/تم تعديل هذا ، من 01/01/2015 ، من المحتمل أن تختلف الأسعار بما في ذلك الضرائب وفقًا لبلد الإقامة العميل <br />(بشكل افتراضي ، تشمل أسعار الضرائب المعروضة ضريبة القيمة المضافة الفرنسية المعمول بها).</p>
<h2>AWS درع</h2>
<p>اكتشف وتخفيف الأحداث المتطورة تلقائيًا للخدمة الموزعة (DDOs) على مستوى الشبكة.</p>
<p>تخصيص حماية الطلبات من مخاطر DDOs بفضل التكامل مع فريق استجابة الدرع (SRT) أو بروتوكول AWS WAF.</p>
<p>الاستفادة من الرؤية ونظرة عامة وخفض التكاليف لأحداث DDOS التي لها تأثير على موارد AWS الخاصة بك.</p>
<h2>تسيير</h2>
<p>AWS SHIELD هي هجمات DDOS مُدارة على هجمات DDOS التي تحمي الطلبات التي تم تنفيذها على AWS.</p>
<p><img src=”https://d1.awsstatic.com/AWS%20Shield%402x.1d111b296bfd0dd864664b682217bc7610453808.png” alt=”رسم تخطيطي يوضح كيف يتكيف درع الحماية من أحداث DDOS” /></p>
<p>اضغط للتكبير</p>
<p> نشر وليام هيل حماية عالية الأداء على الضواحي ومخاطر DDOS “</p>
<p><img src=”https://d1.awsstatic.com/pdp-customer-logos/Hellosign_Logo%402x%20(1).0d3a392a0eebd2d5637495cd266cbd553ed7d8d4.png” alt=”HelloSign بواسطة Dropbox” /></p>
<p>قامت خدمة Dropbox’s HelloSign بحماية التطبيقات من خلال حماية التوقيع “</p>
<p> صممت Baazi Games تحسناً على إبرانية مع قيود على مخاطر DDOS في الوقت الفعلي “</p>
<h2>الأحدث في اتجاهات هجوم DDOS</h2>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/02/GTT-CORERO.png?is-pending-load=1″ /></p>
<p>قم بتولي هذه المناقشة التفاعلية ، والتي تضم محلل الأمن السيبراني الرئيسي في OMDIA Rik Turner ، للرؤى حول اتجاهات هجوم DDOS وما الذي يدخله يجب أن يفعله للحماية من هجمات DDOS. هذه الندوة الإلكترونية هي الحلقة الأولى في GTT Insights ، سلسلة المائدة المستديرة الجديدة التي تم تصميمها لمناقشة أهم الموضوعات والاتجاهات فيها.</p>
<p>يمكن أن يكون إقناع C-Suite بالاستثمار بشكل كافٍ في حماية DDOS أمرًا صعبًا بالنسبة لفرق عمليات العمليات الأمنية. لمزيد من المواد المفيدة لمساعدتك في بناء حالة عملك ، قم بتنزيل الورقة البيضاء في Corero حول كيفية وضع حماية DDOS إلى مؤسستك C-Suite ، إلى جانب هذا الرسم التوضيحي للرسوم المفيدة DDOS.</p>
<h2>يشاهد <br />ندوة عبر الإنترنت</h2>
<p>الرجاء إدخال التفاصيل الخاصة بك أدناه.</p>
<h2>شكرًا لك</h2>
<p>استمتع بالندوة</p>
<h2>دعونا نعمل معًا</h2>
<p>تحدث إلى خبرائنا لمعرفة ما إذا كان SD-WAN مناسبًا لمؤسستك.</p>
<h2>موارد ذات الصلة</h2>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/09/NYC-CISO-Assembly-logo.jpg?is-pending-load=1″ /></p>
<h3> NYC CISO Assembly </h3>
<p>يوم مليء بالقادة والخبراء البصيرة في صناعة التكنولوجيا المحترفين جونتي ، والتعلم النشط ، والشبكات. تجمع Apex Assembly مجتمع التكنولوجيا في مكان واحد للتعاون وتبادل الأفكار التي تحرك التكنولوجيا إلى الأمام.</p>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/09/incompas.jpg?is-pending-load=1″ /></p>
<h3> incomasse </h3>
<p>عندما تشارك في العرض الواقع ، ستحصل على فرص الشبكات الهامة ، إلى جانب برنامج تعليمي ذي صلة بالفهم ، ويتميز بمقدمي العروض والتحدث الكبار.</p>
<p><img src=”https://www.gtt.net/wp-content/uploads/2023/09/richmond.jpg?is-pending-load=1” /></p>
<h3> منتدى مديري ريتشموند لتكنولوجيا المعلومات </h3>
<p>Richmond Events هي رائدة في منتديات الأعمال الواحدة إلى واحد ، والتي تتناسب مع المندوبين والموردين لتوليد أعمال جديدة ، والتعاون مع أقرانهم وإجراء اتصالات جديدة.</p>