Android PDF
ذخیره فایل PDF در اندروید
تیر ۱۳, ۱۳۹۶
حمله اینترنتی

راهکارهایی برای مقابله با حملات اینترنتی

حملات DDoS

بسیاری از کارشناسان حوزه امنیت آرزو می‌کنند در مدت زمان حضور در یک سازمان هیچ‌گاه با واژه DDoS روبه‌رو نشوند. این واژه که ترجمه فارسی آن «حمله منع سرویس انکار شده» است، مشابه سیلابی است که به‌سمت یک خانه روانه می‌شود. به همان شکلی که یک سیلاب همه چیز را نابود می‌کند، یک حمله منع سرویس انکار شده نیز ناخواسته به‌سراغ زیرساخت‌ها و شبکه اطلاعاتی یک سازمان می‌آید و عملکرد یک سازمان کوچک یا بزرگ را مختل می‌کند.

با وجود آنکه روزانه اخبار زیادی در ارتباط با این مدل حملات می‌شنویم، اما متأسفانه هنوز هم هستند شرکت‌هایی که در برابر این مدل حملات هیچ‌ تمهیداتی اتخاذ نکرده‌اند. زمانی که این حملات شناسایی شده گزارش و درنهایت راهکارهای امنیتی برای مقابله با آن‌ها پیشنهاد می‌شود، در اغلب موارد کار از کار گذشته است. بر همین اساس، کارشناسان امنیتی پیشنهاد کرده‌اند برای مقابله با چنین تهدیداتی سازمان‌ها باید از ابزارهای کشف و شناسایی این مدل حملات استفاده کنند. ابزارهایی که به‌صورت بی‌درنگ این توانایی را دارند تا هرگونه فعالیت مشکوکی در این زمینه را شناسایی کنند و به‌سرعت گزارش دهند.

حملات به زیرساخت

زمانی که زیرساخت‌ها و شبکه ارتباطی سازمانی تحت تأثیر حمله منع سرویس انکار شده قرار می‌گیرند، هر یک ثانیه حکم طلا را دارد. گزارش‌های منتشر شده در این زمینه نشان می‌دهند در بعضی موارد کارشناسان دپارتمان‌های امنیت و شبکه یک سازمان در زمان بروز یک حمله به اشتباه تصور می‌کنند سرورها یا نرم‌افزارهایی که از آن‌ها استفاده می‌کنند دچار مشکل شده است. بدتر آنکه زمانی که این مدل حملات شناسایی شدند باز هم ممکن است زمان بیشتری برای پاسخ‌گویی و دفع این حملات هدر برود.

حملات حجمی

حملات حجمی (Volumetric Attacks) با وجود آنکه پتانسیل بالایی در تخریب دارند، اما در اغلب موارد با تأخیر زیادی کشف می‌شوند. حملات لایه کاربردی به‌سختی کشف می‌شوند، به‌واسطه آنکه در حجم کمی به مرحله اجرا درآمده و این توانایی را دارند از مکانیسم‌های تشخیص و شناسایی فرار کنند. در چنین شرایطی اگر اقدامات دفاعی در زمان مناسب اجرا نشوند، ممکن است کنترل امور از دست سازمان خارج شده و خسارت‌های زیادی به بار آید. در مدت زمان پیاده‌سازی یک حمله حجمی، جدول وضعیت دیوار آتش (Firewall State Table) انباشته می‌شود و ممکن است به راه‌اندازی مجدد نیاز داشته باشد. در موارد بحرانی‌تر ممکن است سامانه کامل قفل شود و حتی کاربران قانونی نیز قادر نباشند از سرویس‌ها استفاده کنند.

 

هکر

 

چگونه می‌توان چنین حملاتی را شناسایی و تمهیدات دفاعی را مستقر کنیم؟

تیم‌های امنیتی برای آنکه فعالیت‌های درون‌شبکه‌ای را به‌شکل دقیقی مورد نظارت قرار دهند، از راهکارهای متنوعی می‌توانند استفاده کنند. یکی از بهترین و شناخته شده‌ترین این راهکارها نمونه‌گیری جریان (Flow Sampling) ترافیک شبکه است. همه مسیریاب‌ها از فناوری فوق تحت نام‌هایی همچون NetFlow، IPFIX یا sFlow پشتیبانی می‌کنند. در روش فوق، مسیریاب از بسته‌های ترافیک شبکه نمونه‌گیری و در ادامه دیتاگرامی را آماده می‌کند.

این دیتاگرام مشتمل بر اطلاعاتی درباره بسته‌ها است. از مزایای فناوری فوق می‌توان به در دسترس بودن، سادگی، گسترش‌پذیری بالا و همچنین مشاهده روند ترافیک شبکه اشاره کرد. اما به این نکته توجه داشته باشید که برای بررسی عمیق امنیت یک شبکه نمی‌توانید تنها به نمونه‌های ارائه شده از سوی این فناوری بسنده کنید. به‌دلیل اینکه ممکن است حجم بالایی از اطلاعات را از دست بدهید. در این روش تنها یک بسته از هزاران بسته را ممکن است دریافت کنید و در نتیجه کل ترافیک شبکه از دید شما پنهان خواهد ماند.

اپرنگ
اپرنگ

اپرنگ
طراحی وب سایت – طراحی اپلیکیشن – سئو – هاست و دامنه

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *