سقوط العملات الرقمية وارتفاع الهجمات الذكية نتيجة هجمات «DDoS»
وصلت هجمات الحرمان من الخدمة الموزعة (DDoS) إلى مستوى جديدة خلال الربع الثاني من العام الجاري، إذ شهدت نسبة الهجمات الذكية ومتوسط مدّة الهجوم ارتفاعات حادّة. فقد ارتفع متوسط مدّة هجوم DDoS بواقع 100 مرة، مقارنة بالربع الثاني من العام السابق، ليبلغ 3,000 دقيقة، كما حطّمت حصّة الهجمات الذكية الرقم القياسي الذي صمد لأربع سنوات تقريبًا، فشكلت ما يقرب من 50% من إجمالي الهجمات.
ويتوقع خبراء كاسبرسكي أن يواصل نشاط هجمات DDoS ارتفاعه، لا سيما مع الانهيار الأخير الذي شهدته العملات الرقمية. وقد وردت هذه النتائج وغيرها ضمن تقرير DDoS الربع سنوي الصادر عن كاسبرسكي.
وتُصمّم هجمات الحرمان من الخدمة الموزعة لعرقلة أداء مواقع الويب أو تعطيلها تمامًا. وقد تفقد الجهة المستهدفة جانبًا من عملائها وتتضرّر سمعتها جرّاء الهجوم، الذي يستهدف عادةً المؤسسات الحكومية والمتاجر الإلكترونية والمؤسسات المالية ووسائل الإعلام وغيرها، وذلك بعد أن يصبح موقع الويب غير متاح للاستخدام.
من الكمية إلى النوعية
وتولّت حلول كاسبرسكي حماية مستخدميها من هجمات DDoS في الربع الثاني من العام الماضي 2021 بمقدار مرتين ونصف. وفي الوقت نفسه، انخفضت الأرقام المطلقة في الربع الثاني من العام 2022، وذلك بخلاف بداية العام التي شهدت زيادة هائلة في هجمات القرصنة، لكن هذا لا يعني “الهدوء” في هذا النوع من الهجمات، وإنما التحوّل النوعي له؛ إذ أصبحت الهجمات أطول مدّة وأكثر تعقيدًا.
متوسط مدة هجوم DDoS ارتفع 100 مرة
وصل متوسط مدة الهجوم في الربع الثاني من 2022 إلى 3,000 دقيقة أو يومين، وهو أطول بـ 100 مرّة مما كان عليه في الربع الثاني من 2021، عندما كانت مدّة الهجوم 30 دقيقة فقط في المتوسط. ومقارنةً بالربع الأول من 2022، الذي تميّز بمدد غير مسبوقة لهجمات DDoS جرّاء نشاط القرصنة، فإن أرقام الربع الثاني تُظهر أيضًا زيادة بثلاثة أضعاف.
هذا، واستمرت بعض الهجمات في الربع الماضي لأيام وبعضها لأسابيع. وسُجّل رقم قياسي بهجوم استمر 41,441 دقيقة، أي نحو 29 يومًا.
وأكّد ألكسندر جوتنيكوف خبير الأمن لدى كاسبرسكي، أن استمرار هجوم DDoS لمدّة طويلة “مكلف جدًا للجهات التي تقف وراءه”، خاصةً إذا لم يكن فعالًا بسبب تصفيته من حلول الحماية الأمنية، نظرًا لأن استمرار نشاط الروبوتات يزيد مخاطر تآكلها أو فشل العقد الشبكية أو انكشاف مركز التحكّم. وقال: “يدفعنا تزايد مدد هجمات DDoS والنمو في الهجمات الذكية والموجهة منها، إلى التساؤل عن القدرات التي باتت تنعم بها الجهات التخريبية والتحالفات التي تنشئها ومصادر التمويل التي تحظى بها”.
الهجمات الذكية “تتنافس” على الأرقام القياسية
كانت نحو نصف الهجمات (50% تقريبًا) التي كشفتها منتجات كاسبرسكي الأمنية في الربع الثاني من 2022 “هجمات ذكية”، ما يعني أن القائمين عليها قد أعدّوا لها إعدادًا جيّدًا. وتكاد تلك النسبة تكسر الرقم القياسي السابق الذي سُجّل قبل أربع سنوات في وقت كانت فيه هجمات DDoS هادئة، لذا لم يكن من المرجّح أن تكون نسبة هجمات DDoS الذكية مرتفعة جدًا خلال عام يشهد “سخونة” في نشاط هذا النوع من الهجمات.
ما الرابط بين هجمات DDoS والعملات الرقمية؟
كان الربع الثاني أهدأ من الأول من حيث عدد هجمات DDoS، وهذه ظاهرة شائعة؛ إذ يرى الخبراء عادة انخفاضًا في نشاط DDoS مع اقتراب فصل الصيف. لكن الخصائص الديناميكية لأرقام الهجمات التي شُنّت خلال العام الجاري لم تتطابق مع هذا النمط المعتاد، وفقًا لنظام Kaspersky DDoS Intelligence الخاص بالمعلومات حول هذا النوع من الهجمات. فبعد التباطؤ في نهاية الربع الأول نما نشاط الروبوتات باطّراد طوال الربع الثاني، ما زاد النشاط في يونيو مقارنة بشهر إبريل، وهو ما ينسجم مع انخفاض قيمة العملات الرقمية، السوق التي عادة ما تُحفّز هجمات DDoS.
وذكّر غوتنيكوف بأن انهيار العملات الرقمية بدأ بانهيار “تيرا” (لونا) وازداد منذ ذلك الحين، موضحًا أن هناك عوامل مختلفة تشير إلى أن التوجّه قد يستمر، نتيجة بيع القائمين على تعدين العملات الرقمية، مثلًا، لمناجمهم بأسعار منخفضة لمعدّنين آخرين، ما قد يؤدي إلى زيادة في نشاط DDoS العالمي.
يمكن الاطلاع على المزيد عن هجمات DDoS في الربع الثاني من 2022 على Securelist.
ويوصي خبراء كاسبرسكي بتنفيذ الإجراءات والتدابير التالية للحماية من هجمات DDoS:
• صيانة عمليات موارد الويب بتعيين متخصصين يعرفون طريقة الاستجابة لهجمات DDoS.
• التحقّق من الاتفاقيات المبرمة مع الأطراف الخارجية والتي تشمل مقدمي خدمة الإنترنت، والتحقق من معلومات الاتصال المدرجة فيها، لمساعدة الفِرق المتخصصة على الوصول بسرعة إلى الاتفاقيات في حالة وقوع هجوم.
• تنفيذ حلول تخصصية للحماية من هجمات DDoS. ويجمع الحلّ Kaspersky DDoS Protection، مثلًا، بين خبرة كاسبرسكي الواسعة في مكافحة التهديدات الرقمية والحلول الداخلية الفريدة للشركة.
• الحرص على تمييز حركة البيانات في الشبكات باستخدام أدوات مراقبة التطبيقات والشبكات لتحديد اتجاهات حركة البيانات. ويمكن إنشاء خط أساس للتمكّن بسهولة من تحديد النشاط غير المعتاد الذي قد يُعدّ أحد أعراض هجوم DDoS، وذلك من خلال فهم أنماط حركة البيانات النموذجية وخصائصها.
• امتلاك وضعيات دفاعية احتياطية مقيّدة، ولكن جاهزة للتنفيذ، لتسمح باستعادة الخدمات المؤسسية الحيوية بسرعة في مواجهة هجوم DDoS.