إعلان نصى هنا   Online Quran Classes   إعلان نصى هنا  
           
2014-09-15 08:59
10 خطوات أساسية لرصد وصد هجمات حجب الخدمات


نصحت ‘‘F5 نتوركس’’ الشركات العاملة ببلدان الشرق الأوسط على تعزيز توعية تنفيذيها وموظفيها بمخاطر هجمات حجب الخدمة الموزعة (DDoS) وكذلك تعزيز مناعتها في وجه التهديدات لمثل تلك الهجمات التي تستهدف الشركات والمؤسسات بالمنطقة تماماً مثل بقية مناطق العالم.

وأوضحت الشركة العالمية المتخصصة في مجال ابتكار وتطوير المنظومة الشبكية المتيحة للتطبيقات قائمة من 10 خطوات أساسية تساعد الشركات في رصد وصدّ هجمات حجب الخدمة الموزعة من أجل حماية مكانتها وموثوقيتها واستدامة أعمالها.

وكانت دراسة استطلاعية أجرتها عملاقة الاتصالات ‘’بي تي’’ الشهر الماضي لرصد آراء كبار المديرين التنفيذيين للتقنية المعلوماتية، قد كشفت عن أن 41 % من الشركات حول العالم قد استهدفتها بالفعل هجمات حجب الخدمة الموزَّعة خلال السنة الماضية، وأن 78% منها استهدفت مرتين أو أكثر.

وأظهرت الدراسة الاستطلاعية العالمية الموسَّعة أن عملية استرداد العمليات الحيوية للشركة المستهدَفة تستغرق في المتوسط 12ساعة، وأن شكاوى العملاء تزيد جرّاء ذلك بنسبة لا تقل عن 50%.

وكشفت الدراسة الاستطلاعية أن الرؤساء التنفيذيين للشركات الشرق الأوسط مِن بين الأقل معرفة ودراية بطبيعة ومخاطر هجمات حجب الخدمة الموزعة (17 %) مقارنة بأقرانهم حول العالم الذين شملتهم الدراسة الاستطلاعية.

وحددت ‘‘F5 نتوركس’’ الشركات والمؤسسات العاملة بمنطقة الشرق الأوسط في حال اشتبهت بحدوث هجمة حجب خدمة موزعة على القيام بالخطوات التالية:

- التحقق من حدوث الهجمة: البدء باستبعاد الأسباب الشائعة لتعطل المنظومة الشبكية المؤسسية، مثل التهيئة غير السليمة لنظام أسماء النطاقات (DNS) أو المسائل المتعلقة بتدفق الحركة الشبكية من العملاء إلى الخوادم، أو ربما الأخطاء البشرية المحتملة.

- استدعاء رؤساء فِرَق العمل: استدعاء رؤساء فِرَق العمل المسؤولة عن التطبيقات والعمليات من أجل التحقُّق من الأماكن التي استهدفتها الهجمة .

- فرز التطبيقات: اتخاذ قرارات لفرز التطبيقات بحيث يتواصل تشغيل التطبيقات فائقة الأهمية والقيمة.

- حماية المستخدمين عن بُعد: إعداد قائمة بيضاء بعناوين IP المستخدمين عن بُعد الموثوقين الذين يتطلبون النفاذ إلى الشبكة .

- تصنيف الهجمات: ما فئة أو نوعية هذه الهجمة؟ واسعة النطاق؟ بطيئة ومتدنية؟ مزوِّدو الخدمة قادرون على معرفة إن كانت الهجمة واسعة النطاق ويتخذون التدابير اللازمة في حينه.

- تقييم خيارات الحد من خطر عناوين المصدر: بالنسبة للهجمات المتقدمة التي لا يمكن لمزوِدي الخدمة كبحها بشكل فعال، يتعين على الشركة أو المؤسسة المعنية تحديد عدد المصادر، ومن ثم صد عناوين IP التي تصدر عنها الهجمات من خلال الجدران النارية.

- صد الهجمات المستهدِفة لطبقات التطبيقات: رصد الحركة الخبيثة ومن ثم تحديد إن كانت شُنَّت بأدوات معروفة.

- حماية محيط المنظومة الشبكية: في حال استمرار المشكلة، يمكن أن تكون الشركة في مواجهة هجمة حجب خدمة موزَّعة من فئة الطبقة السابعة.

- تقييد المصادر: في حال إخفاق كل الخطوات السابقة، يمكن ببساطة تقييد المصادر، مثل الحدود المسموحة للاتصال على سبيل المثال كتدبير أخير، لأن ذلك سيحول دون وصول الحركة المتدفقة إلى الشبكة، الحميدة والخبيثة على السواء.

- إدارة العلاقات العامة: في حال أصبحت الهجمة معروفة للعامة لابد من إعداد بيان بهذا الشأن وإشعار الموظفين الداخليين بالأمر.


 



خدمات المحتوى
  • مواقع النشر :
  • أضف محتوى في Digg
  • أضف محتوى في del.icio.us
  • أضف محتوى في StumbleUpon
  • أضف محتوى في Google




قريبا

         
                     
    اعلان نصى هنا Online Quran Classes   اعلان نصى هنا