إنه أمر لا مفر منه مثل الموت والضرائب: في مكان ما ، في مرحلة ما ، سوف تتعرض لهجوم DDoS

يمكن أن تختلف أسباب هجمات DDoS من الجريمة الإلكترونية إلى الاختراق إلى سوء الحظ البسيط ، ولكن في النهاية سيكون هناك شخص ما هناك لمحاولة إنزالك.

لكن الخبر السار هو أن هناك الكثير مما ينبغي عمله حيال ذلك. فيما يلي خمس خطوات رئيسية يمكنك البدء في اتخاذها اليوم حتى تكون مستعدًا عندما يأتي الهجوم.

الخطوة 1: تحديد الأصول المعرضة للخطر

قال الإغريق القدماء أن معرفة الذات هي بداية الحكمة.

لذلك ليس من المستغرب أن تكون الخطوة الأولى لتأمين أصولك ضد هجوم DDoS هي معرفة الأصول التي يجب تأمينها.

ابدأ بإدراج جميع الأصول الخارجية التي قد تتعرض للهجوم. يجب أن تتضمن هذه القائمة كلاً من الأصول المادية والافتراضية:

  • المواقع والمكاتب الفعلية
  • مراكز البيانات
  • الخوادم
  • التطبيقات
  • عناوين IP والشبكات الفرعية
  • المجالات والمجالات الفرعية و FQDN محددة

سيساعدك تخطيط جميع الأصول الخارجية على رسم سطح التهديد وتحديد نقطة ضعفك.

الخطوة الثانية: تقييم الأضرار المحتملة

بعد إدراج جميع الأصول التي يُحتمل أن تكون معرضة للخطر ، اكتشف قيمتها بالنسبة لك.

هذا سؤال أساسي لأن الإجابة ستساعد في تحديد المبلغ الذي يجب أن تنفقه في حماية هذه الممتلكات.

ضع في اعتبارك أن بعض الأضرار مباشرة والبعض الآخر قد يكون غير مباشر . تتضمن بعض الأضرار المحتملة من هجوم DDoS ما يلي:

اقرأ أيضاً :  كيفية فتح أو تحرير ملف بامتداد DJVU؟ على الانترنت مجانا

خسارة مباشرة في الإيرادات

إذا كان موقعك على الويب أو تطبيقك يدر إيرادات بشكل مباشر على أساس منتظم ، فإن أي خسارة في التوافر ستؤدي إلى خسائر مباشرة وفورية في الإيرادات. على سبيل المثال ، إذا كان موقع الويب الخاص بك يولد مليون دولار يوميًا ، فإن كل ساعة تعطل ، في المتوسط ​​، ستؤدي إلى أضرار تزيد عن 40.000 دولار.

خسارة في الإنتاجية

بالنسبة للمؤسسات التي تعتمد على الخدمات عبر الإنترنت ، مثل البريد الإلكتروني أو الجدولة أو التخزين أو إدارة علاقات العملاء أو قواعد البيانات ، فإن أي فقدان في التوفر لأي من هذه الخدمات سيؤدي مباشرةً إلى فقدان الإنتاجية وضياع أيام العمل.

التزامات اتفاقية مستوى الخدمة

بالنسبة للتطبيقات والخدمات الملتزمة بالتزامات الخدمة ، يمكن أن يؤدي أي توقف عن العمل إلى خرق اتفاقية مستوى الخدمة ، مما يؤدي إلى استرداد العملاء مقابل الخدمات المفقودة ، ومنح ائتمانات الخدمة ، وحتى احتمال مواجهة الدعاوى القضائية.

الضرر الذي يلحق بالعلامة التجارية

في عالم أصبح أكثر ارتباطًا من أي وقت مضى ، يرتبط التوفر بشكل متزايد بالعلامة التجارية للشركة وهويتها. وبالتالي ، فإن أي فقد في التوافر نتيجة هجوم إلكتروني يمكن أن يؤثر بشكل مباشر على العلامة التجارية للشركة وسمعتها. في الواقع ، أظهر تقرير أمان التطبيقات والشبكات لعام 2018 لشركة Radware أن 43٪ من الشركات قد تعرضت لفقدان سمعتها نتيجة لهجوم إلكتروني.

خسارة العملاء

أحد أكبر الأضرار المحتملة لهجوم DDoS الناجح هو فقدان العملاء. يمكن أن تكون هذه إما خسارة مباشرة (على سبيل المثال ، يختار العميل التخلي عنك نتيجة لهجوم إلكتروني) أو غير مباشر (على سبيل المثال ، العملاء المحتملين غير القادرين على الوصول إليك وفرص العمل الضائعة). في كلتا الحالتين ، هذا هو مصدر قلق رئيسي.

اقرأ أيضاً :  كيفية استخدام Wombo وإنشاء مقاطع فيديو مضحكة من أي جهاز؟

عند تقييم الأضرار المحتملة لهجوم DDoS ، قم بتقييم كل أصل معرض للخطر على حدة. هجوم DDoS ضد موقع التجارة الإلكترونية الذي يواجه العملاء ، على سبيل المثال ، سيؤدي إلى أضرار مختلفة تمامًا عن الهجوم على مكتب ميداني بعيد.

بعد تقييم المخاطر على كل أصل ، رتبها حسب الأولوية وفقًا للمخاطر والأضرار المحتملة. لن يساعدك ذلك فقط في تقييم الأصول التي تحتاج إلى الحماية ، ولكن أيضًا نوع الحماية التي تتطلبها.

الخطوة 3: تحديد المسؤولية

بمجرد إنشاء جرد للأصول التي يحتمل أن تكون معرضة للخطر ، ثم تعيين رقم بالدولار (أو أي عملة أخرى …) لمقدار قيمتها بالنسبة لك ، فإن الخطوة التالية هي تحديد المسؤول عن حمايتها.

تعد هجمات DDoS نوعًا فريدًا من الهجمات الإلكترونية ، حيث إنها تؤثر على مستويات مختلفة من البنية التحتية لتكنولوجيا المعلومات ، وبالتالي يمكن أن تقع تحت مسؤولية مختلف أصحاب المصلحة:

  • هل DDoS مسؤولية مسؤول الشبكة ، حيث أنها تؤثر على أداء الشبكة؟
  • هل هي مسؤولية مالك التطبيق ، حيث أنها تؤثر على توفر التطبيق؟
  • هل هي مسؤولية مدير الأعمال لأنها تؤثر على الإيرادات؟
  • هل هي مسؤولية CISO ، لأنها نوع من الهجوم السيبراني؟

عدد مذهل من المنظمات ليس لديها مجالات مسؤولية محددة بشكل صحيح فيما يتعلق بحماية DDoS . يمكن أن يؤدي هذا إلى “الوقوع بين الشقوق” للدفاع ضد DDoS ، مما قد يترك الأصول مكشوفة.

الخطوة 4: إعداد آليات الكشف

الآن بعد أن قمت بتقييم الأصول التي يجب عليك حمايتها ومن المسؤول عن حمايتها ، فإن الخطوة التالية هي إعداد تدابير تنبهك عندما تتعرض للهجوم.

بعد كل شيء ، لا تريد أن يكون عملاؤك – أو الأسوأ من ذلك ، رئيسك – هم من يخبرك أن خدماتك وتطبيقاتك غير متصلة بالإنترنت.

اقرأ أيضاً :  كيف يمكنني تخصيص بطاقة الائتمان أو الخصم الخاصة بي؟ - تحرير ترضيك

يمكن نشر إجراءات الكشف إما على مستوى الشبكة أو على مستوى التطبيق.

تأكد من تكوين هذه الإجراءات بحيث لا تكتشف الهجمات فحسب ، بل تنبهك أيضًا عند حدوث شيء سيء.

الخطوة 5: نشر حل حماية DDoS

أخيرًا ، بعد قيامك بتقييم نقاط الضعف والتكاليف الخاصة بك ، وإعداد آليات الكشف عن الهجمات ، حان الوقت الآن لنشر الحماية الفعلية.

من الأفضل القيام بهذه الخطوة قبل أن تتعرض للهجوم ، وليس عندما تكون بالفعل تحت واحد.

حماية DDoS ليست عرضًا واحدًا يناسب الجميع ، وهناك العديد من أنواع خيارات الحماية ، اعتمادًا على خصائص ومخاطر وقيمة كل أصل على حدة.

لا يتم تنشيط خدمات التخفيف السحابية عند الطلب إلا بعد اكتشاف هجوم. إنها تتطلب أقل تكلفة وهي الحل الأقل تكلفة ، ولكنها تتطلب تحويل حركة المرور للحماية لبدء التشغيل. ونتيجة لذلك ، فهي الأنسب للعملاء ذوي الحساسية من حيث التكلفة ، والخدمات غير الحرجة للمهام ، والعملاء الذين لم يتعرضوا للهجوم (أو نادرًا ما يتعرضون له) ، ولكنهم يريدون شكلاً أساسيًا من أشكال النسخ الاحتياطي.

تقوم الخدمات السحابية التي تعمل دائمًا بتوجيه كل حركة المرور من خلال مركز تنقية سحابي في جميع الأوقات. لا يلزم التحويل ، ولكن هناك تأخير إضافي طفيف للطلبات. هذا النوع من الحماية هو الأفضل للتطبيقات ذات المهام الحرجة التي لا تستطيع تحمل أي توقف ، وللمؤسسات التي تتعرض للهجوم بشكل متكرر.

توفر الأجهزة القائمة على الأجهزة إمكانات متقدمة واستجابة سريعة للمعدات القائمة على المباني. ومع ذلك ، فإن الجهاز ، بمفرده ، محدود في قدرته . لذلك ، يتم استخدامها بشكل أفضل لمقدمي الخدمات الذين يقومون ببناء قدرات التنقية الخاصة بهم ، أو بالاشتراك مع خدمة سحابية.

أخيرًا ، تجمع حماية DDoS المختلطة بين السعة الهائلة للخدمات السحابية والإمكانيات المتقدمة والاستجابة السريعة للأجهزة. الحماية المختلطة هي الأفضل للخدمات الحرجة للمهام والحساسة لوقت الاستجابة ، والمؤسسات التي تقوم بتشفير حركة مرور المستخدم الخاصة بها ، ولكن لا تريد وضع مفاتيح SSL الخاصة بها في السحابة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *