كيفية الرد على هجوم محتمل دوس

هجمات رفض الخدمة (DoS)-لا سيما وزعت الحرمان من الخدمة (DDoS)-أثرت على العديد من الشركات في الآونة الأخيرة، بما في ذلك الشركات الكبيرة مثل سوني وبنك أوف أمريكا.

لسنوات عديدة، وضعت العديد من الشركات هجمات رفض الخدمة كمخاطر مقبولة، حتى إمكانية أن تصبح الضحية كان منخفضا نسبيا، وكان خطر الإصابة للأعمال التجارية الصغيرة جداً. في الآونة الأخيرة، ومع ذلك، هذا النوع من الهجوم اكتسب شعبية كثيرا، القيام بأن العديد من الشركات البدء في إعادة التفكير في الخطر النسبي. المسؤولين التنفيذيين في شركات مختلفة نشعر بالقلق إزاء الخسائر في الإيرادات والضرر للصورة، ومن ناحية أخرى، تعمل ساعات والتي ينبغي أن تستثمر في حالات إشكالية.

على الرغم من أن لا يمكن منع هجمات دوس، وهناك بعض الخيارات الحد من فعالية لهم والسماح للمنظمة المتضررة بسرعة استرداد. وركزت العديد من الهجمات التي وقعت مؤخرا على التطبيقات على شبكة الإنترنت–أن مجرد إرسال طلبات أكثر مما يمكن أن يصمد، الاستفادة من زوار الموقع يصعب أو يتعذر الوصول إليها.

في هذه الهجمات، ولا تتعلق غالبية المهاجمين إذا تلف النظام، والتطبيق، ولكن سيكون سعيداً إذا كان هذا يحدث بالتأكيد. وهدفه الرئيسي لمنع تقديم الخدمات من قبل الشركات من أجل الاستجابة لطلبات المستخدمين الشرعيين، مما تسبب في مشاكل لكل من الشركة فوائد الشركات ويب.

إذا كان لديك تكنولوجيا الرصد، أن هذه الهجمات سهلة لتصفية عندما لا يحدث بطريقة عدوانية. مركز عمليات الشبكة في الوضع الراهن-استهلاك عرض النطاق الترددي (حزم الإرسال/الرد)، عدد الطلبات في الثانية، واستخدام موارد النظام في حدود العادي. ثم، في رتبة رئيسي أو ثانوي من الوقت، يمكنك أن ترى السلوكيات الشاذة التي هي التي يجب أن تسيطر.

في مؤسسة نموذجية، هذه الأحداث تؤدي إلى التقنية فإنه يمكن أن يعمل فريق من مركز العمليات من خلال سطر الأوامر. سوف تتلقى المدير الأخبار أن الموقع قد توقف عن الاستجابة عادة، وأن كانت زيادة في عدد الطلبات في الثانية غير عادية.

عندما يتعلق الأمر مقصودا الهجمات عادة بوجود دافع إيديولوجي أو الربح. دفعت العديد من الهجمات بسياسات الشركات أو لأنها استأجرت غزاة.

والخطوة الأولى في هذه الحالة هو تحليل السجلات. من هناك، يجب فحص القرارات من البيانات خارج المكان كسلوك عادية، لا سيما من خلال الأنماط والمبادئ التوجيهية والقواعد لجدار حماية البرمجيات والأجهزة تبعاً لشدته.

25 queries in 1.194 seconds.