Sorry, you need to enable JavaScript to visit this website.

"الهجمات الموزّعة لمنع الخدمة" تعزّزها "قنابل الغيغابايت"!

في 2002، حدثت أول ضربة بأسلوب "منع الخدمة". وتطوّرت ضربات الـ "هاكرز" لتشمل أسلوب الاستيلاء على شبكات من الكومبيوترات وتسخيرها في قصف خوادم الإنترنت وإيقافها عن العمل.

شبح الـ"هاكرز" يجوب الفضاء الافتراضي للإنترنت (موقع "تيكس سبوت.كوم")

الأرجح أن ضربات مجموعات الـ "هاكرز" في الفضاء الافتراضي ما زالت من المشاكل الكبرى للأمن المعلوماتي، خصوصاً أنها شهدت ارتفاعاً نوعيّاً في تقنيّاتها مع استعمال تلك المجموعات تقنية "الهجمات الموزعة لمنع الخدمة" Distributed Denial of Services، واختصاراً "دي دوس" DDoS.

وفي العام 2002، تعرّف خبراء المعلوماتيّة على هجمات للـ "هاكرز" تستند إلى تقنية "منع الخدمة" Denial of Service (اختصاراً "دوس" DoS) مع الضربة الشهيرة التي استعملت فيروساً إلكترونيّاً اسمه "أنا أحبك"، وعُرفت باسمه ("آي لوف يو" I Love You Attack). ومنذها، صار معروفاً أن تلك التقنية تعتمد على توجيه كميات ضخمة من البيانات إلى خوادم ("سيرفرز" Servers) إلى مواقع شبكيّة معروفة، ما يؤدي إلى تراكم الملفات وتثاقل حركة الملفات الرقميّة عليها، وصولاً إلى توقّفها كليّاً. ويشبه الأمر سد الشوارع بالركام وأكياس الرمل ودواليب البلاستيك وقطع الصخور ومكعّبات الإسمنت الضخمة وغيرها. ومن يتابع مجريات الأمور على مساحة التقاطع بين السياسة والتقنية، يعرف أن أسلوب الهجمات بطريقتي "دوس" و"دي دوس"، مارسته مجموعات لها أغراض سياسيّة، خصوصاً مجموعة "آنينوموس" Anonymous الشهيرة.    

وفي بداياتها، كانت هجمات الـ "دوس" تشنّ باستخدام كومبيوتر أو مجموعة صغيرة من الكومبيوترات. ومع الوقت، صُنِعَت برامج رقميّة للوقاية من تلك الهجمات عبر تقصّي الكومبيوتر الرئيس الذي يضخّ تلك الكميات الكبيرة من البيانات التي تثقل عمل موقع شبكي معين وصولاً إلى شلله التام. وسرعان ما انتقل محترفو الجريمة الإلكترونيّة إلى أسلوب أكثر تطوّراً أساسه السيطرة على مجموعة كبيرة من الكومبيوترات (غالباً من دون علم أصحابها أو ملاحظتهم) وربطها معاً، واستخدام كل واحد منها في ضخّ سيول من البيانات باتجاه موقع محدّد. واكتسب ذلك ذلك النوع من الضربات اسم "الهجمات الموزّعة لمنع الخدمة". في تلك الحال، لا يعود مجدياً البحث عن الكومبيوتر الرئيس الذي يقود الهجمة، لأن ضخ البيانات يأتي متوزّعاً على الكومبيوترات المترابطة كلها.

تقارير مقلقة

في ذلك السياق، لاحظت تقارير من شركات متخصّصة بالأمن المعلوماتي، مثل شركة "آربور" Arbor العالميّة، أنّ تسخير الأجهزة المتصلة بـ "إنترنت الأشياء" يجعل الأخيرة بمثابة سلاح رقمي، لأنه يقدم للــ"هاكرز" فرصة نادرة للوصول إلى مجموعات ضخمة من الكومبيوترات التي يمكنهم السيطرة عليها، ثم استخدامها لشنّ هجمات من نوع "دي دوس"!

 ولاحظ خبراء كثيرون أن التوسع في "إنترنت الأشياء" يتحمل جزءاً كبيراً من المسؤوليّة عن رفع حجم هجمات "دي دوس" من 500 غيغابايت كرقم لأعتى هجمة "دي دوس" في العام 2015 إلى 800 غيغابايت لنظيرتها في العام 2016. ومنذ العام 2005، نما حجم الهجمة في "دي دوس" بـ 44 في المئة سنوياً، مع ملاحظة أنّه ارتفع في السنوات القليلة المنصرمة بقرابة 68 في المئة سنويّاً.

تلك التقنية تعتمد على توجيه كميات ضخمة من البيانات إلى خوادم ("سيرفرز" Servers) إلى مواقع شبكيّة معروفة، ما يؤدي إلى تراكم الملفات وتثاقل حركة الملفات الرقميّة عليها، وصولاً إلى توقّفها كليّاً. ويشبه الأمر سد الشوارع بالركام وأكياس الرمل ودواليب البلاستيك وقطع الصخور ومكعّبات الإسمنت الضخمة وغيرها.

هناك أمر آخر يتمثّل في أنّ "قصف" الخوادم بالملفات والبيانات بهدف إثقالها، يحتاج إلى العثور على نقطة ضعف فيها، تسمّى إعلامياً وتقنياً "ثغرة معلوماتيّة". ولا يتردّد معظم خبراء المعلوماتيّة عن ملامسة نقطة الضعف الأساسيّة في الأمن المعلوماتي: حتمية وجود الثغرات في البرامج الإلكترونيّة والنُظُم المعلوماتيّة والتطبيقات الرقميّة كلّها. وطريّ في الذاكرة أنّ ضربة "وانا كراي" Wanna Cry نُفّذت في العام 2017 باستخدام تقنية "دي دوس" مع استغلال ثغرة في نظام "ويندوز إكس بي" لم يكن يعلم بها سوى "وكالة الأمن القومي" الأميركيّة.

وكذلك اعتبر تقرير حديث صدر عن شركة "آربور" أيضاً، أنّ "الهجمات الموزعة لمنع الخدمة" ما زالت هي التكنيك المفضل لهـجمات الـ "هاكرز". ولاحظ التقرير أن استهداف الألعاب الإلكترونيّة يأتي في مقدم أهداف تلك الهجمات، تليها الهجمات الرامية إلى استعراض قدرات المهاجمين، ثم الهجمات المتصلة بـ "البرامج الخبيثة لطلب الفدية" Extortion Malware التي أعطت ضربة "بيتيا/نوبيتيا" Petya/NoPetya نموذجاً عنها في 2017.

قصف في الفضاء الافتراضي

هناك تفاصيل كثيرة تظهر لدى مطالعة تقارير شركات الأمن المعلوماتي في الفضاء الافتراضي للإنترنت، عن التقنيّات المستعملة في الضربات الإلكترونيّة. ويتمثّل ذلك في زيادة التعقيد التقني لهجمات "دي دوس" التي باتت تركزّ على استهداف المواقع التي تستند إلى تقنية "حوسبة السحاب" Cloud Computing. ولم تفلح البروتوكولات المتوالية في عمل الإنترنت (تعرف باسم "فيوب" VoIP)، منذ البروتوكول السادس، في وقف تلك الهجمات.

في 2017، كانت الولايات المتحدة وكوريا الجنوبية هما الدولتان الأكثر استهدافاً بهجمات "دي دوس" نفّذت "قصفاً" إلكترونيّاً بلغ حجم أضخم هجمة مفردة منه قرابة 641 غيغابايت. ويقصد بذلك الإشارة إلى حجم كل واحدة من "قنابل" الملفات التي تقصف بها الخوادم في الثانية الواحدة، بهدف إثقالها ومنعها من الخدمة. وتوصف الهجمة بأنها كبيرة إذا فاق حجم كل "قنبلة" فيها عشرة غيغابايت/ثانية. وفي 2017، تصدرت أميركا وهونغ كونغ قائمة البلدان التي تعرضت لقصف بهجمات "دي دوس" استخدمت فيها "قنابل" العشرة غيغابايت/ثانية فما فوق.

اقرأ المزيد

يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)

وفي تقارير أمنيّة مشابهة، تبيّن أن معظم مشغلي خدمات الإنترنت تعرّض لهجمات من نوع "دي دوس"، وأدَّت غالبية تلك الهجمات إلى خسائر ماليّة وتشغيليّة متنوعة. ويميل جمع من خبراء المعلوماتيّة إلى القول بأن ضربات "دي دوس" تكون أحياناً مجرد غطاء أو قنابل دخانية؛ لعمل أكثر دهاءً يستهدف سرقة البيانات المتجمعة في "السحب الرقميّة". ولعل الكميات الضخمة من البيانات التي تعلن الشركات الكبرى عن سرقتها من خوادمها، تدعم ذلك التوجس. وتذكيراً، وصل حجم السرقة التي استهدفت شركة "ياهوو" إلى بليون ملف (= ألف مليون ملف) في 2015، وهو رقم مرعب.

وبات واضحاً أن شريحة كبيرة من هجمات "دي دوس" تستهدف البنية التحتية لنظام أسماء النطاقات Domain Name System ("دي آن اس" DNS)، وهو النظام الأكثر شيوعاً في البنى التحتية الإلكترونية عالمياً. ويستعمل الـ "هاكرز" بيانات ذلك النظام لاستهداف مواقع شبكيّة متطوّرة تستعمل تقنيات الوسائط المتعددة ("ميلتي ميديا" Multi- Media)، بمعنى أنها تستخدم النصوص المكتوبة والمواد المرئيّة والمسموعة وغيرها. ومن يتابع أخبار هجمات الـ "هاكرز"، يعرف أنها تتزايد باستمرار، ويرتفع حجم البيانات التي تستهدفها بصورة مطردة، وهي تغذّي نشاطات متنوّعة، من بينها "تجارة البيانات" التي تفور النقاشات في شأنها بين حين وآخر، بل إنها لا تهدأ إلا لتنطلق مجدداً. والأرجح أنها تحتاج نقاشاً مستفيضاً.

المزيد من علوم