لم يتم العثور على نتائج البحث

إعلان

10 خطوات أساسية لرصد وصد هجمات حجب الخدمات

01:06 م الإثنين 15 سبتمبر 2014

شركة F5 نتوركس

كتبت – إيناس الجبالي:

نصحت ''F5 نتوركس'' الشركات العاملة ببلدان الشرق الأوسط على تعزيز توعية تنفيذيها وموظفيها بمخاطر هجمات حجب الخدمة الموزَّعة (DDoS) وكذلك تعزيز مناعتها في وجه التهديدات لمثل تلك الهجمات التي تستهدف الشركات والمؤسسات بالمنطقة تماماً مثل بقية مناطق العالم.

ووفقا لبيان صحفي حصل مصراوي علي نسخة منه، نشرت اليوم الشركة العالمية في مجال ابتكار وتطوير المنظومة الشبكية المتيحة للتطبيقات قائمة من 10 خطوات أساسية تساعد الشركات في رصد وصدّ هجمات حجب الخدمة الموزَّعة من أجل حماية مكانتها وموثوقيتها واستدامة أعمالها.

وكانت دراسة استطلاعية أجرتها عملاقة الاتصالات ''بي تي'' الشهر الماضي لرصد آراء كبار المديرين التنفيذيين للتقنية المعلوماتية قد كشفت عن أن 41 بالمئة من الشركات حول العالم قد استهدفتها بالفعل هجمات حجب الخدمة الموزَّعة خلال السنة الماضية، وأن 78بالمئة منها استُهدِفت مرتين أو أكثر.

وأظهرت الدراسة الاستطلاعية العالمية الموسَّعة أن عملية استرداد العمليات الحيوية للشركة المستهدَفة تستغرق في المتوسط 12ساعة، وأن شكاوى العملاء تزيد جرّاء ذلك بنسبة لا تقل عن 50 بالمئة.

وكشفت الدراسة الاستطلاعية أن الرؤساء التنفيذيين للشركات الشرق الأوسط مِن بين الأقل معرفة ودراية بطبيعة ومخاطر هجمات حجب الخدمة الموزَّعة (17 بالمئة) مقارنة بأقرانهم حول العالم الذين شملتهم الدراسة الاستطلاعية.

وحددت ''F5 نتوركس'' الشركات والمؤسسات العاملة بمنطقة الشرق الأوسط في حال اشتبهت بحدوث هجمة حجب خدمة موزَّعة على القيام بالخطوات التالية:

1. التحقُّق من حدوث الهجمة: البدء باستبعاد الأسباب الشائعة لتعطُّل المنظومة الشبكية المؤسسية، مثل التهيئة غير السليمة لنظام أسماء النطاقات (DNS) أو المسائل المتعلقة بتدفُّق الحركة الشبكية من العملاء إلى الخوادم، أو ربما الأخطاء البشرية المحتملة.

2. استدعاء رؤساء فِرَق العمل: استدعاء رؤساء فِرَق العمل المسؤولة عن التطبيقات والعمليات من أجل التحقُّق من الأماكن التي استهدفتها الهجمة .

3. فرز التطبيقات: اتخاذ قرارات لفرز التطبيقات بحيث يتواصل تشغيل التطبيقات فائقة الأهمية والقيمة.

4. حماية المستخدمين عن بُعد: إعداد قائمة بيضاء بعناوين IP المستخدمين عن بُعد الموثوقين الذين يتطلبون النفاذ إلى الشبكة .

5. تصنيف الهجمات: ما فئة أو نوعية هذه الهجمة؟ واسعة النطاق؟ بطيئة ومتدنية؟ مزوِّدو الخدمة قادرون على معرفة إن كانت الهجمة واسعة النطاق ويتخذون التدابير اللازمة في حينه.

6. تقييم خيارات الحد من خطر عناوين المصدر: بالنسبة للهجمات المتقدمة التي لا يمكن لمزوِّدي الخدمة كبحها بشكل فعال، يتعين على الشركة أو المؤسسة المعنية تحديد عدد المصادر، ومن ثم صد عناوين IP التي تصدر عنها الهجمات من خلال الجدران النارية.

7. صدّ الهجمات المستهدِفة لطبقات التطبيقات: رصد الحركة الخبيثة ومن ثم تحديد إن كانت شُنَّت بأدوات معروفة.

8.حماية محيط المنظومة الشبكية: في حال استمرار المشكلة، يمكن أن تكون الشركة في مواجهة هجمة حجب خدمة موزَّعة من فئة الطبقة السابعة.

9. تقييد المصادر: في حال إخفاق كل الخطوات السابقة، يمكن ببساطة تقييد المصادر، مثل الحدود المسموحة للاتصال على سبيل المثال كتدبير أخير، لأن ذلك سيحول دون وصول الحركة المتدفقة إلى الشبكة، الحميدة والخبيثة على السواء.

10. إدارة العلاقات العامة: في حال أصبحت الهجمة معروفة للعامة لابد من إعداد بيان بهذا الشأن وإشعار الموظفين الداخليين بالأمر.

 

لمتابعة أهم وأحدث الأخبار اشترك الآن في خدمة مصراوي للرسائل القصيرة.. للاشتراك ...اضغط هنا

فيديو قد يعجبك:

إعلان

إعلان