حملات محرومسازی از سرویس (DoS) و بهویژه نوع توزیعشدهی آن (DDoS) از جمله مهمترین تهدیدات امنیت سایبری هستند که میتوانند وبسایتها، سرورها و خدمات آنلاین را از دسترس خارج کنند. در این مقاله به زبانی ساده اما دقیق، به بررسی مفهوم حمله DDoS، تاریخچه پیدایش آن، انواع مختلف چنین حملاتی، روشهای تشخیص حمله DDoS و راهکارهای مقابله با آن خواهیم پرداخت. این راهنما برای عموم کاربران قابل فهم بوده و در عین حال حاوی نکاتی فنی و تخصصی است که توجه کارشناسان امنیت را نیز جلب میکند.
DoS چیست؟
در یک حمله محرومسازی از سرویس (DoS) مهاجم تلاش میکند با ایجاد اختلال در سرویسدهی یک سیستم، دسترسی کاربران مجاز به آن را موقتاً یا به طور نامحدود قطع کند. این کار معمولاً با ارسال حجم انبوهی از درخواستهای جعلی به سرور هدف انجام میشود تا منابع آن را مشغول کرده و از پاسخدهی به درخواستهای واقعی باز بماند. حملات DoS میتوانند از فرستادن میلیونها درخواست اضافی برای کاهش سرعت یا از کار انداختن سرور گرفته تا سوءاستفاده از نقصهای پروتکلی (مانند ارسال دادههای نامعتبر یا جعل آدرس IP) را شامل شوند.
DDoS چیست؟
حمله محرومسازی از سرویس توزیعشده (DDoS) نسخه پیشرفتهتر DoS است که در آن ترافیک مخرب از سوی تعداد زیادی منبع مختلف به سمت قربانی روانه میشود. به عبارتی، مهاجم به جای یک کامپیوتر از شبکهای گسترده از دستگاههای آلوده (معروف به باتنت) برای سیلآسا کردن ترافیک بهره میگیرد. تعدد منابع حمله باعث میشود که مسدود کردن یک یا چند آدرس مهاجم کافی نباشد و دفاع در برابر این حملات بسیار پیچیدهتر شود. حمله DDoS را میتوان به این صورت تشبیه کرد که گروه بزرگی از افراد درِ ورودی یک فروشگاه را اشغال کنند و اجازه ورود مشتریان واقعی را ندهند؛ در نتیجه کسبوکار مختل شده و کاربران واقعی از خدمات محروم میمانند. مهاجمان معمولاً وبسایتها و سرویسهای پرمخاطب (مانند درگاههای بانکی یا سامانههای پرداخت آنلاین) را هدف قرار میدهند و انگیزههایی نظیر انتقام، باجخواهی یا هکتیویسم میتواند در پس این حملات باشد.
تاریخچه حملات DDoS
- سال ۱۹۹۶: نخستین حمله DoS شناختهشده علیه شرکت Panix با استفاده از حمله SYN Flood موجب اختلال چندروزه در سرویسدهی شد.
- سال ۲۰۰۰: حملات گسترده توسط نوجوانی با نام مستعار مافیابوی علیه سایتهای بزرگی چون Yahoo و Amazon، توجه جهانی را به تهدید DDoS جلب کرد.
- سال ۲۰۰۷: حملات سایبری به زیرساختهای کشور استونی، بهعنوان یکی از اولین نمونههای جنگ سایبری مبتنی بر DDoS شناخته شد.
- سال ۲۰۱۳: حمله به Spamhaus با ترافیک چند صد گیگابیتی باعث اختلال در بخشهایی از اینترنت اروپا شد.
- سال ۲۰۱۶: باتنت Mirai با استفاده از دستگاههای IoT، حملهای بزرگ به شرکت Dyn ترتیب داد و بسیاری از سرویسهای مطرح اینترنتی را دچار اختلال کرد.
- سال ۲۰۱۸: حمله تقویتشده به GitHub رکورد ۱.۳ ترابیت بر ثانیه را ثبت کرد و شیوههای غیرسنتی در حملات DDoS را نشان داد.
- سال ۲۰۲۰ تا ۲۰۲۵: حملات DDoS از نظر حجم و پیچیدگی بهطور پیوسته رشد کردند؛ رکوردهایی چون حمله ۲.۳ ترابیتی به AWS در ۲۰۲۰، حمله HTTP/2 با نرخ ۳۹۸ میلیون درخواست در ثانیه به گوگل در ۲۰۲۳، و نهایتاً حمله ۳۰ ترابیتی به کلودفلر در ۲۰۲۵ ثبت شدند.
انواع حملات DDoS
حملات DDoS شیوهها و گونههای متنوعی دارند. میتوان آنها را بر اساس لایه هدف در مدل OSI به چند دسته کلی تقسیم کرد. در ادامه سه دستهی اصلی حملات منع سرویس را مرور میکنیم:
حملات حجمی (Volumetric Attacks)
رایجترین گونه، حملات سیلآسای حجمی است که تلاش میکند با ارسال حجم عظیمی از دادهها، پهنایباند شبکهی قربانی را کاملاً اشباع کند. در این روش انبوهی از بستههای جعلی به سمت هدف روانه میشود تا لولههای ارتباطی پر شوند و عملاً جایی برای عبور ترافیک سالم باقی نماند. به عنوان مثال میتوان به حملات UDP flood یا ICMP flood اشاره کرد که با ارسال سیلوار بستههای UDP یا درخواستهای پینگ، باعث ازدحام شبکه و اختلال در سرویس میشوند. حملات حجمی معمولاً با بهرهگیری از باتنتهای بزرگ یا تکنیکهایی مثل تقویت ترافیک (Traffic Amplification) انجام میگردند که در آن مهاجم یک درخواست کوچک را به سرویسی (مانند DNS یا NTP) میفرستد و پاسخی بسیار بزرگتر دریافت کرده و آن را به سمت قربانی منعکس میکند.
حملات پروتکلی (Protocol Attacks)
در این نوع حملات، ضعفها یا ویژگیهای ذاتی پروتکلهای شبکه در لایههای ۳ و ۴ مورد سوءاستفاده قرار میگیرد. هدف اصلی، مصرف منابع سرور یا تجهیزات میانی (مانند حافظه، پردازنده یا جداول سیشن) از طریق ایجاد تعداد زیادی نیمهاتصال یا بستههای ناتمام است. برای مثال حمله SYN flood را میتوان نام برد که طی آن مهاجم انبوهی از پیامهای SYN (درخواست اتصال TCP) با آدرس فرستنده جعلی به سرور میفرستد؛ سرور به هر کدام پاسخ SYN-ACK میدهد اما پاسخ نهایی از سمت مهاجم ارسال نمیشود. این امر تعداد زیادی اتصال نیمهباز روی سرور ایجاد میکند و منابع آن را اشغال کرده و از پاسخگویی به اتصالات جدید بازمیدارد. یا نمونه دیگر حمله Ping of Death است که با ارسال بستههای پینگ مخرب و بزرگتر از حد مجاز، موجب کرش کردن سیستمعامل قربانی میشود. نشانههای وقوع حملات پروتکلی میتواند مصرف غیرعادی بالای CPU یا پر شدن ظرفیت جداول اتصالات روی سرور باشد.
حملات لایه کاربرد (Application Layer Attacks)
در حملات لایه ۷ (Application Layer) مهاجم مستقیماً سرویسها و اپلیکیشنهای اجراشده روی سرور را هدف میگیرد. این حملات به جای مصرف صرف پهنایباند، با ارسال تعداد کمتری درخواست اما با ماهیت پیچیدهتر و پرهزینهتر برای سرور، منابع بالاتری را در لایه نرمافزاری مصرف میکنند. برای مثال حمله HTTP Flood تعداد زیادی درخواست HTTP را مشابه کاربران واقعی به وبسرور ارسال میکند (مثلاً درخواست مکرر صفحات سنگین وب)، بهطوریکه سرور در پردازش این درخواستها دچار کندی یا وقفه شود. یا حمله Slowloris که با باز نگهداشتن اتصالات HTTP و ارسال قطرهچکانی داده، ظرفیت ارتباطی سرور را اشغال میکند. این قبیل حملات ممکن است ترافیک بسیار زیادی ایجاد نکنند و در ظاهر شبیه رفتار عادی کاربران باشند، بنابراین تشخیص آنها دشوار بوده و نیازمند تحلیل عمیقتری از الگوهای تراکنشها است. استفاده از فایروالهای برنامههای وب (WAF) و مانیتورینگ رفتار کاربری از روشهای دفاع در برابر حملات لایه کاربرد به شمار میروند که در بخشهای بعدی توضیح داده خواهند شد.
تشخیص حمله DDoS
تشخیص بهموقع یک حمله DDoS اهمیت زیادی دارد؛ هرچه زودتر متوجه وقوع حمله شوید، سریعتر میتوانید برای کاهش اثرات آن اقدام کنید. با این حال، شناسایی این حملات هم برای کاربران عادی و هم برای مدیران شبکه میتواند چالشبرانگیز باشد زیرا بعضاً ترافیک مخرب در نگاه اول مشابه ترافیک عادی کاربران است. با این وجود، علائم و نشانههایی وجود دارند که میتوانند هشداری برای در جریان بودن یک حمله DDoS باشند:
- کند شدن غیرعادی سرعت شبکه یا وبسایت: افت قابل توجه در کارایی و افزایش زمان پاسخدهی خدمات آنلاین.
- در دسترس نبودن یا بارگذاری نشدن وبسایت: عدم امکان دسترسی به یک سایت خاص که قبلاً بدون مشکل قابل دسترسی بود.
- قطع کامل دسترسی به اینترنت: ناتوانی در دسترسی به هر وبسایتی توسط کاربران شبکه (در موارد حملات بسیار بزرگ).
- افزایش چشمگیر هرزنامههای دریافتی: انبوهی از ایمیلهای اسپم ممکن است نشانهای از حمله (Email Bombing) همراه با DoS باشد.
- قطع و وصلی یا اختلال در سرویسهای آنلاین دیگر: مثلاً قطع شدن ارتباط سرویسهای پیامرسان یا اینترنت بیسیم بدون دلیل مشخص.
از دید مدیران شبکه، پایش ترافیک شبکه و کشف الگوهای غیرعادی بهترین راه تشخیص حملات DDoS است. ابزارهای مانیتورینگ میتوانند تغییرات ناگهانی در حجم ترافیک یا تعداد اتصالات را شناسایی کنند. برای مثال، اگر ترافیک ورودی به سرور در عرض چند دقیقه به چند برابر حد معمول برسد یا درخواستهایی با الگوی مشکوک (مانند تعداد زیادی درخواست از یک کشور غیرمعمول) مشاهده شود، زنگ خطر حمله به صدا درمیآید. استفاده از سیستمهای تشخیص و جلوگیری از نفوذ (IDS/IPS) نیز بسیار موثر است؛ این سیستمها با پایش بستههای شبکه و تطبیق آنها با امضاهای حملات شناختهشده یا تشخیص ناهنجاریهای رفتاری، وقوع حمله را هشدار میدهند. برخی راهکارهای پیشرفته مبتنی بر هوش مصنوعی و یادگیری ماشین نیز قادرند الگوی ترافیک عادی یک سرویس را یاد گرفته و هرگونه انحراف معنادار از آن (مثلاً تعداد درخواست در ثانیه بسیار فراتر از الگوی عادی) را به عنوان احتمال حمله شناسایی کنند. به طور خلاصه، ترکیبی از مشاهده علائم ظاهری (از کاربر نهایی) و مانیتورینگ خودکار شبکه (از سمت مدیران) میتواند در تشخیص بهنگام حملات DDoS موثر باشد.
روشهای مقابله و دفاع در برابر حملات DDoS
هیچ راهحل جادویی و تضمینشدهای برای مصونسازی کامل در برابر حملات DDoS وجود ندارد. علت این است که در بسیاری از مواقع ترافیک مخرب از نظر ماهیت شباهت زیادی به ترافیک مشروع دارد و نمیتوان آن را به سادگی فیلتر کرد – برای مثال اگر یک باتنت متشکل از صدهزار رایانه آلوده، هر کدام شروع به ارسال یک درخواست عادی به وبسایت شما کنند، تشخیص اینکه کدام درخواست از کاربر واقعی است و کدامیک از زامبی، بسیار دشوار خواهد بود و عملاً نمیتوان همه آنها را بلاک کرد. از این رو استراتژی صحیح، کاهش اثرات حمله و تداوم خدمترسانی حتی در شرایط حمله است. در ادامه، به مهمترین روشهای دفاع و مقابله با حملات DDoS اشاره میکنیم:
استفاده از فایروال و سیستم تشخیص/جلوگیری از نفوذ
تنظیم صحیح دیوار آتش (Firewall) میتواند بخش زیادی از ترافیک مخرب را بر اساس آدرس IP، پورت یا نوع پروتکل مسدود کند. همچنین بهرهگیری از سیستمهای IDS/IPS که ترافیک را به صورت بلادرنگ تحلیل کرده و الگوهای حمله را شناسایی میکنند، برای متوقف کردن حملات قبل از رسیدن به سرور بسیار مفید است. هرچند باید توجه داشت که در حملاتی که روی پورتهای لازم (مانند وبسرویس روی پورت 80/443) انجام میشوند، نمیتوان به سادگی آن پورتها را بست و نیاز به راهکارهای تکمیلی است.
تحلیل ترافیک و تشخیص ناهنجاری
شبکه خود را به صورت مستمر مانیتور کنید و به هر گونه افزایش غیرطبیعی ترافیک یا الگوی دسترسی مشکوک حساس باشید. ابزارهای آنالیز ترافیک قادرند جهشهای ترافیکی و الگوهای غیرمعمول را که میتوانند نشاندهنده یک حمله DDoS باشند، تشخیص دهند. به عنوان مثال، مشاهده تعداد بسیار زیاد درخواست در ثانیه یا افزایش اتصال از مناطق جغرافیایی غیرمنتظره میتواند علامت هشدار باشد. تنظیم آستانههایی برای نرخ ترافیک و فعالسازی هشدار در صورت عبور از این آستانهها به واکنش سریعتر کمک میکند.
توزیع بار و افزایش ظرفیت
یکی از راهکارهای مهم دفاعی، بزرگتر کردن ظرفیت و توزیع بار سرویس است. متعادلسازی بار (Load Balancing) ترافیک ورودی را بین چندین سرور و دیتاسنتر توزیع میکند تا هیچ کدام زیر فشار حمله از کار نیفتد. استفاده از شبکه تحویل محتوا (CDN) نیز مفید است؛ CDNها با داشتن سرورهای کش متعدد در نقاط مختلف جهان میتوانند حجم زیادی از ترافیک را جذب کرده و نگذارند همگی به سرور اصلی برسند. همچنین بهرهگیری از معماری anycast برای سرویس DNS یا سرویسهای وب توزیعشده باعث میشود درخواستها به نزدیکترین یا کمبارترین سرور هدایت شوند و بار به صورت جغرافیایی پخش شود. مقیاسپذیری زیرساخت (مثلاً میزبانی سرویس در محیط ابری که امکان افزایش خودکار منابع را دارد) به شما اجازه میدهد در صورت وقوع حمله، ظرفیت پردازشی و پهنایباند را به سرعت بالا ببرید تا سرویسدهی ادامه یابد.
محدودسازی نرخ و فیلتر کردن ترافیک
اعمال سیاستهای نرخدهی (Rate Limiting) میتواند تاثیر حملات را کاهش دهد. بدین ترتیب که برای هر IP یا هر کاربر تعداد مشخصی درخواست در واحد زمان مجاز باشد و در صورت تجاوز از آن، موقتاً دسترسیاش محدود شود. بسیاری از سرورها و حتی سوئیچها/روترهای پیشرفته امکان محدودسازی نرخ ارسال/دریافت را دارند و میتوانند به صورت خودکار ترافیک بیش از حد را دراپ یا فیلتر کنند. به عنوان مثال، میتوان تنظیم کرد که یک IP نتواند بیش از تعداد معینی اتصال همزمان یا درخواست در ثانیه داشته باشد. البته تعیین این آستانهها نیازمند دقت است تا کاربران عادی به اشتباه مسدود نشوند. Traffic Shaping نیز تکنیکی است که طی آن ترافیک شبکه بر اساس نوع و منبع آن اولویتبندی میشود تا در زمان حمله، ترافیک حیاتیتر (مثلاً درخواستهای کاربران واقعی) بر ترافیک مشکوک اولویت پیدا کند.
امنیت لایه کاربرد و سرویسها
برای محافظت در برابر حملات لایه ۷، استفاده از ابزارهای مخصوص این لایه ضروری است. فایروالهای برنامههای وب (WAF) میتوانند الگوی درخواستهای HTTP را بررسی کرده و درخواستهای مخرب یا غیرعادی (مثلاً درخواستهای باتکر مشابه یا حاوی الگوی حملات شناختهشده) را بلاک کنند. اطمینان از پیکربندی امن سرورها و نرمافزارها نیز اهمیت زیادی دارد؛ مثلاً فعالسازی کپچا یا مکانیزمهای Rate Limit در خود برنامه وب، میتواند روباتهای مخرب را از کاربران انسانی تفکیک کند. همچنین ایمنسازی APIها (با احراز هویت، نرخدهی و …)، بستن سرویسهای غیرضروری روی سرورها و بهروز نگه داشتن نرمافزارها برای رفع آسیبپذیریها از دیگر اقدامات پیشگیرانه در این زمینه است.
سرویسها و تجهیزات تخصصی ضد DDoS
امروزه شرکتهای ارائهدهنده خدمات ابری و امنیتی، سرویسهای کاهش اثر DDoS را عرضه میکنند. این سرویسها (نظیر Cloudflare, Akamai, AWS Shield و غیره) با در اختیار داشتن ظرفیت پهنایباند بسیار بالا و زیرساخت توزیعشده، قادرند ترافیک حجیم حملات را جذب و غربالگری کنند و تنها ترافیک سالم را به سرور اصلی شما عبور دهند. استفاده از این خدمات برای وبسایتها و کسبوکارهایی که هدف حملات گسترده قرار میگیرند، یک ضرورت به حساب میآید. برخی از این سرویسها به صورت خودکار حمله را تشخیص داده و اقدام به اعمال فیلتر یا challenging (مثل ارائه کپچا به مراجعان) میکنند تا فشار از روی سرور مقصد برداشته شود.
برنامه واکنش و بازیابی
داشتن یک طرح واکنش به حمله از پیش آماده میتواند در زمان وقوع DDoS بسیار راهگشا باشد. این طرح باید شامل مراحل مشخصی برای تشخیص، هشدار، کاهش اثر حمله و بازیابی پس از حمله باشد. به عنوان مثال، مشخص کنید در صورت وقوع حمله چه کسانی در تیم مسئول هستند، ارتباط با ارائهدهنده اینترنت (ISP) چگونه برقرار شود، آیا نیاز به تغییر مسیر DNS یا راهاندازی سرورهای جایگزین هست یا خیر، و پس از حمله چه تحلیلهایی برای جلوگیری از حملات آتی صورت گیرد. تمرین و مانور دورهای این برنامه نیز توصیه میشود تا تیم فنی در شرایط واقعی سردرگم نشده و سریعا اقدامات لازم را انجام دهد.
در مجموع، دفاع در برابر حملات DDoS باید چندلایه باشد. ترکیبی از اقدامات پیشگیرانه (مانند تقویت زیرساخت و پیکربندی امنیتی) و واکنشی (مانند سیستمهای تشخیص بلادرنگ و پلان مدیریت بحران) لازم است تا یک سازمان بتواند در برابر این حملات تابآوری نشان دهد. همانگونه که اشاره شد، هدف نهایی کاهش اثر حمله و ادامه سرویسدهی به کاربران واقعی حتی در بحبوحه یک حمله سایبری است.
مثالهایی از حملات واقعی DDoS
برای درک بهتر مقیاس و تنوع حملات DDoS در دنیای واقعی، در ادامه به چند نمونه مشهور از این حملات اشاره میکنیم:
فوریه ۲۰۰۰ – حملات مافیابوی
در این سال یک نوجوان کانادایی با نام مستعار Mafiaboy موجی از حملات DDoS را علیه وبسایتهای بزرگی مانند Yahoo، eBay، CNN و Amazon به راه انداخت. این حملات که با بهرهگیری از کامپیوترهای دانشگاهی انجام شد، باعث از کار افتادن موقت این سایتهای پرمخاطب گردید. شدت حملات مافیابوی به حدی بود که توجه افبیآی را جلب کرد و نهایتاً باعث دستگیری وی شد. این واقعه زنگ خطری درباره آسیبپذیری زیرساخت اینترنت بود و مستقیماً به تدوین قوانین سختگیرانهتر در حوزه جرایم سایبری منجر شد.
آوریل ۲۰۰۷ – حمله به استونی
یکی از گستردهترین حملات DDoS دولتی زمانی رخ داد که وبسایتهای دولتی، بانکی و رسانههای کشور استونی زیر تهاجم سایبری قرار گرفتند. این حملات همزمان با تنش سیاسی بین استونی و روسیه بر سر جابجایی یک بنای یادبود جنگ جهانی دوم اتفاق افتاد و بسیاری آن را نخستین نمونه جنگ سایبری میان کشورها دانستند. در پی این حمله که چندین هفته طول کشید، استونی موقتاً بخش عمدهای از خدمات آنلاین خود را از دست داد. هرچند دولت روسیه دخالت در این ماجرا را انکار کرد، ابعاد حملات و بازداشت یکی از شهروندان روسی در این رابطه، بحثهای زیادی را درباره امنیت سایبری ملی برانگیخت.
مارس ۲۰۱۳ – حمله به Spamhaus
اسپمهاوس یک سازمان ضداسپم است که فهرستهای سیاه برای ایمیلهای تبلیغاتی تهیه میکند. در سال ۲۰۱۳ این سازمان هدف یک حمله DDoS بیسابقه قرار گرفت که ترافیکی حدود ۳۰۰ گیگابیت بر ثانیه تولید کرد. این حمله بزرگ که در زمان خود یکی از شدیدترینها محسوب میشد، زیرساخت اینترنت اروپا را نیز تحت تأثیر قرار داد و حتی سرعت اینترنت در برخی نقاط کاهش یافت. مهاجم که بعدها یک نوجوان ۱۷ ساله بریتانیایی معرفی شد، به شکل اجیرشده این حمله را انجام داده بود. شدت حمله به حدی بود که اسپمهاوس برای مقاومت، فوراً از سرویسهای Cloudflare کمک گرفت و مهاجمان در واکنش حتی مراکز تبادل اینترنت (IXP) را نیز هدف قرار دادند تا دفاع کلودفلر را دور بزنند.
اکتبر ۲۰۱۶ – باتنت Mirai و حمله به Dyn
حمله به شرکت Dyn (ارائهدهنده خدمات DNS) یکی از خبرسازترین حملات DDoS بود چرا که بر روی سرویسدهی دهها وبسایت و سرویس محبوب تأثیر گذاشت. عامل این حمله بدافزار Mirai بود که با نفوذ به حدود ۵۰۰ هزار دستگاه IoT (دوربینهای مداربسته، روترهای خانگی، پرینترهای هوشمند و …)، آنها را به زامبیهای باتنت تبدیل کرده بود. مهاجمان با فرمان به این باتنت عظیم، حجم انبوهی ترافیک را متوجه سرورهای Dyn کردند و در نتیجه وبسایتهایی چون توییتر، نتفلیکس، پیپال، Reddit، گیتهاب و … که از خدمات DNS Dyn استفاده میکردند دچار قطعی یا کندی شدند. هرچند Dyn توانست طی یک روز سرویسدهی را به حالت عادی برگرداند، این حمله نشان داد که آسیبپذیری دستگاههای IoT چطور میتواند به حملاتی در مقیاس غیرمنتظره منجر شود. جالب آنکه انگیزه دقیق این حمله هرگز به طور قطعی مشخص نشد و گمانهزنیهایی از انتقامجویی هکتیویستی تا رقابت بازیهای آنلاین در مورد آن مطرح بود.
فوریه ۲۰۱۸ – حمله به گیتهاب
پلتفرم توسعهدهندگان GitHub در سال ۲۰۱۸ هدف یکی از بزرگترین حملات ثبتشده قرار گرفت. این حمله بدون استفاده از باتنت و صرفاً با سوءاستفاده از ضعف پیکربندی سرورهای حافظه نهان Memcached انجام شد و به حجم ترافیک ۱٫۳ ترابیت بر ثانیه رسید. در این روش، مهاجمان درخواستهای کوچکی را به تعداد زیادی سرور Memcached با آدرس جعلی گیتهاب ارسال کردند و هر سرور پاسخی حجیم (تقریباً ۵۰ هزار برابر بزرگتر) به گیتهاب فرستاد. تجمع این پاسخهای تقویتشده، ترافیکی عظیم تولید کرد. خوشبختانه GitHub از سرویسهای ابری محافظ DDoS بهرهمند بود که ظرف کمتر از ۱۰ دقیقه ورود این ترافیک غیرعادی را تشخیص دادند و به سرعت ترافیک را به شبکه فیلترشده خود منتقل کردند. در نتیجه، با وجود شدت بسیار بالای حمله، وبسایت گیتهاب تنها حدود ۲۰ دقیقه با اختلال مواجه شد.
اکتبر ۲۰۲۳ – حمله “HTTP/2 Rapid Reset” گوگل
در سال ۲۰۲۳ یک ضعف امنیتی در پروتکل HTTP/2 منجر به شیوه جدیدی از حملات شد که رکورد جدیدی برجای گذاشت. گوگل اعلام کرد حملهای را دفع کرده که با سوءاستفاده از این آسیبپذیری، نرخ خیرهکننده ۳۹۸ میلیون درخواست HTTP در ثانیه را به سرورهایش تحمیل کرده بود. در این حمله، مهاجمان تعداد بسیار زیادی اتصال HTTP/2 را برقرار کرده و بلافاصله آنها را لغو میکردند (ریست میکردند) و این چرخه را با سرعت بالا تکرار میکردند. نتیجه این رفتار، مصرف شدید منابع سرور و تلاش برای از کار انداختن سرویس بود. کلودفلر که به طور مستقل این نوع حملات را شناسایی کرده بود، گزارش داد پیشتر نیز حملات مشابهی با نرخ حدود ۲۰۱ میلیون درخواست بر ثانیه مشاهده و متوقف کرده است. حمله Rapid Reset نشان داد که حتی پروتکلهای وب مدرن نیز میتوانند اهدافی برای ایجاد اختلال باشند و اهمیت بهروزرسانی سریع سرورها (پس از افشای این ضعف، وصله امنیتی برای HTTP/2 منتشر شد) و استفاده از سرویسهای محافظ را بیش از پیش آشکار کرد.
این نمونههای واقعی نشان میدهند که حملات DDoS میتوانند اهداف، مقیاس و روشهای گوناگونی داشته باشند؛ از حملات نسبتا سادهای که توسط یک نوجوان کنجکاو انجام میشود تا حملات پیچیده و عظیمی که زیرساخت اینترنت در چندین کشور را متأثر میکند. بنابراین آشنایی با مبانی این حملات و روشهای دفاع در برابر آنها برای تمام کاربران (و بهویژه مدیران سایتها و کارشناسان شبکه) ضروری است. امید است با بهرهگیری از نکات ارائهشده در این مقاله، بتوانید آمادگی بیشتری در برابر اینگونه تهدیدات کسب کنید و در صورت مواجهه با حملات DDoS، خسارات را به حداقل برسانید.
نقش Trellix و EDR در پیشگیری و مهار حملات DDoS
راهکارهای امنیتی مانند Trellix و سامانههای EDR (تشخیص و پاسخ نقطه پایانی) هرچند مستقیماً برای مقابله با حملات DDoS طراحی نشدهاند، اما در قالب یک استراتژی دفاع چندلایه نقش مهمی ایفا میکنند. Trellix با تحلیل هوشمند ترافیک و شناسایی رفتارهای غیرعادی در سطح شبکه، میتواند منابع احتمالی حمله یا باتنتها را شناسایی کرده و از طریق هماهنگی با فایروالها و سامانههای دفاعی، پاسخ مناسبی ارائه دهد. از سوی دیگر، EDR با مانیتورینگ دقیق فعالیتهای نقاط پایانی، جلوی تبدیل شدن آنها به بخشی از باتنتهای DDoS را میگیرد و در صورت آلودهشدن، با ایزوله کردن سیستم یا قطع ارتباطات مشکوک، دامنه حمله را محدود میسازد. این ابزارها بهویژه در تشخیص سریع، واکنش خودکار و پیشگیری از حملات داخلی یا ترکیبی، مکمل خوبی برای سامانههای تخصصی مقابله با DDoS محسوب میشوند.
جمعبندی
حملات DDoS یکی از تهدیدات حیاتی در دنیای امنیت سایبری محسوب میشوند که با هدف ایجاد اختلال گسترده در سرویسهای آنلاین، زیرساختها و کسبوکارها صورت میگیرند. این حملات، چه در قالب سیل ترافیک حجیم و چه در قالب درخواستهای دقیق و هدفمند در لایه کاربرد، میتوانند خسارات مالی، فنی و اعتباری چشمگیری به بار آورند. همانطور که در این مقاله دیدیم، از نخستین حملات در دهه ۹۰ میلادی تا حملات پیچیده و گسترده دهه ۲۰۲۰، روند تکامل DDoS همواره رو به افزایش بوده است. شناخت انواع حملات، آشنایی با نشانههای هشداردهنده، و بهرهگیری از مجموعهای از راهکارهای دفاعی از جمله فایروالها، CDN، ابزارهای تشخیص ناهنجاری، و سرویسهای ضد-DDoS ابری، بخش جداییناپذیر از رویکرد امنیتی سازمانهاست. همچنین راهکارهای مکمل مانند Trellix و EDR، هرچند مستقیماً برای توقف DDoS طراحی نشدهاند، اما در تقویت تابآوری زیرساخت، شناسایی منابع داخلی حمله و جلوگیری از گسترش آن، نقشی حیاتی دارند. با اتخاذ رویکردی چندلایه و آمادهسازی برنامههای واکنش سریع، میتوان اثرات حملات DDoS را به حداقل رساند و پایداری خدمات دیجیتال را حفظ کرد.
