حدد الصفحة

تقرير آربور نتوركس العالمي الثاني عشر عن أمن البنية التحتية

تقرير آربور نتوركس العالمي الثاني عشر عن أمن البنية التحتية

نقدم ملخصاً لنتائج تقرير آربور نتوركس السنوي الثاني عشر عن أمن البنية التحتية في جميع أنحاء العالم Worldwide Infrastructure Security Report (WISR). حيث يعرض التقرير أفكاراً مباشرة وتصورات متخصصي أمن الشبكات في مجموعة من كبار الشركات العالمية مزودة الخدمة، وكذلك في مجال السحابة الإلكترونية واستضافة المواقع وغيرها من الأنشطة ذات الصلة. ويغطي التقرير مجموعة شاملة من القضايا بدايةً من الكشف عن التهديدات والاستجابة للحوادث إلى الخدمات المدارة والتوظيف والميزانيات. وينصب تركيزه على التحديات التشغيلية التي تواجهها الشركات يومياً والاستراتيجيات التي تعتمدها لمعالجة تلك التحديات والحد من آثارها.
أبرز النقاط
الابتكار وسوء الاستغلال: أساس مشهد هجمات حجب الخدمة الموزعة
زيادة تبعات هجمات حجب الخدمة الموزعة
المزيد من تقدير المخاطر = سلوكيات أفضل
1. الابتكار وسوء الاستغلال: أساس مشهد هجمات حجب الخدمة الموزعة
نجد أن الابتكار وسوء الاستغلال هما اللذان يقودان مشهد هجمات حجب الخدمة الموزعة DDoS. حيث يستمر تنامي هجمات حجب الخدمة الموزعة DDoS حجماً ووتيرةً وتعقيداً. كما أن ظهور شبكة الروبوت (Botnet)، وهي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها عن طريق الإنترنت ،التي تستغل نقاط الضعف الأمنية الكامنة في أجهزة إنترنت الأشياء، وإصدار مصدر ميراي بوتنت أسهم في تحلي المهاجمين بمزيد من الابتكار، وكذلك إلى مزيد من التركيز على تحسين سبل التصدي لتلك الهجمات وأفضل ممارساتها. فلقد تغيرت قواعد اللعبة.
النطاق
كان أكبر هجوم مسجل هذا العام بحجم 800 جيجابايت في الثانية، أي بزيادة قدرها 60 في المئة عن العام الماضي. ومنذ بدأت آربور في إصدار تقرير أمن البنية التحتية في جميع أنحاء العالم عام 2005، تنامى حجم هجمات حجب الخدمة الموزعة بنسبة 7,900%، بنمو سنوي مركب بلغ 44 في المئة. وفي السنوات الخمس الماضية، تنامى حجم الهجمات بنسبة 1,233%، بنمو سنوي مركب بلغ 68 في المئة.
كان الدافع وراء النمو الهائل في حجم الهجمات هو زيادة النشاط الهجومي على جميع بروتوكولات الانعكاس / التضخيم، وظهور وتسليح شبكات بوتنت أجهزة إنترنت الأشياء. حيث يمكن للمهاجم استخدام الانعكاس / التضخيم لمضاعفة حركة الهجوم مئات المرات، مع إخفاء المصدر الأصلي في الوقت نفسه.
يبقى DNS البروتوكول الأكثر استخداماً، يليه بروتوكول NTP.
تبين النتائج استخدام كبير لكل من SSDP، Chargen، SNMP – مع تنامي وتسارع استخدام Chargen عاماً من بعد عام.
الوتيرة
لسوء الحظ، أصبحت فرص التعرض للهجوم أعلى كثيراً من ذي قبل، وهو الأمر الذي أكده المشاركون.
أشار ثلاثة وخمسون في المئة من مزودي الخدمة إلى أنهم يشهدون أكثر من 21 هجوماً في الشهر الواحد – بزيادة 44 في المئة عن العام الماضي.
تعرض خمسة وأربعون في المئة من الشركات والجهات الحكومية والتعليمية المشاركة لأكثر من 10 هجمات في الشهر – بزيادة نسبتها 17 في المئة مقارنة بالعام السابق.
يتعرض واحد وعشرون في المئة من المشاركين من مراكز البيانات لأكثر من 50 هجوماً في الشهر مقابل 8 فقط في العام الماضي.
التعقيد
يعتقد معظم الناس أن هجمات حجب الخدمة الموزعة DDoS تستهدف ببساطة سعة الشبكة. ولكن اليوم، وبفضل ابتكارية المهاجمين، وظهور أدوات جديدة وسهولة الحصول على خدمات الهجوم “booter / stresser”، أصبحت هجمات DDoS أشدّ تعقيداً بكثير. وتستخدم ناقلات الهجوم المتزامنة المتعددة لاستهداف مختلف جوانب البنية التحتية لدى الجهة التي تتعرض للهجوم. وأصبحت تلك الهجمات متعددة الناقلات متزايدة لصعوبة التصدي لها وتكون في الغالب فعالة للغاية، مما يستدعي دفاعاً أكثر مرونة وسرعة ومتعدد الطبقات.
ذكر سبعة وستون في المئة من مزودي الخدمة تعرضهم لهجمات متعددة الناقلات على شبكاتهم – وهو ارتفاع كبير من 56 في المئة العام الماضي و42 في المئة في العام السابق.
ذكر أربعون في المئة من شركات EGE تعرضهم لهجمات متعددة الناقلات.
تم رصد هجمات طبقة التطبيقات من قبل جميع المشاركين تقريباً (95 في المئة). وكانت الخدمات الأكثر شيوعاً من حيث الاستهداف بتلك الهجمات هي خدمات الويب الآمنة DNS، HTTP و (HTTPS).
2. زيادة تبعات هجمات حجب الخدمة الموزعة
شهدنا في عام 2016 واحدة من هجمات حجب الخدمة الموزعة، انطلقت من روبوتات ميراي إنترنت الأشياء، تستهدف البنية التحتية DNS وأدت إلى حجب العديد من خصائص الويب على الشبكة العنكبوتية. وكان هذا حدثاً تصدر عناوين الصحف ولم يكن مجرد مشكلة تقنية وحسب. هكذا أصبحت هجمات DDoS محور اهتمام مجالس إدارة الشركات.
ذكر ثمانية وسبعون في المئة من مزودي الخدمة ورود المزيد من الطلبات من عملائهم من الشركات لتلقي خدمات مدارة ضد الهجمات.
ذكر واحد وستون في المئة من مزودي مراكز البيانات / السحابة الإلكترونية تعرضهم لهجمات أدت إلى تشبع كامل للنطاق الترددي. وذكر قرابة الربع أن تكلفة الهجمات فاقت 100 ألف دولار، بينما حدد 5 في المئة التكاليف بأكثر من مليون دولار – مما يدل على أهمية وجود استراتيجية للحماية بشكل فعال من هجمات حجب الخدمة الموزعة.
سجل واحد وأربعون في المئة من المشاركين تعرضهم لهجمات حجب الخدمة الموزعة DDoS تتجاوز إجمالي سعة الإنترنت لديهم. ومن بين مشاركي EGE، قدّر ما يقرب من 60 في المئة تكاليف التعطل بما يزيد على 500 دولار/ الدقيقة، وذكر بعضهم تكلفة أكبر من ذلك بكثير.
3. المزيد من تقدير المخاطر = سلوكيات أفضل
تشير نتائج الدراسة إلى وجود فهم أفضل للضرر الذي يلحق بالعلامة التجارية والمصاريف التشغيلية التي يتم تكبدها نتيجة لهجمات حجب الخدمة الموزعة DDoS الناجحة، مما عزز التركيز على تبني استراتيجيات أفضل للممارسات الدفاعية.
في السنوات الأخيرة، قدمت العديد من حلول أمان البنية التحتية قدرات حماية من هجمات حجب الخدمة الموزعة. وبينما تتعلق أجهزة IPS وجدران الحماية بشكل فعال بسلامة وسرية الشبكة، إلا إنها تفشل في معالجة الشواغل الأساسية بشأن هجمات DDoS – وأهمها توافر الشبكة. وهناك انخفاض ملحوظ في استخدام الجدران النارية، وأجهزة IPS، مع التوجه أكثر إلى حلول الحماية من هجمات حجب الخدمة.
مزودو الخدمات
يستخدم ثلاثة وثمانون في المئة حلول ذكية (IDMS) للحد من الهجمات.
يستخدم ستة وسبعون في المئة IDMS للحد من هجمات IPv6.
ينفذ سبعة وخمسون في المئة عمليات محاكاة للدفاع ضد هجمات حجب الخدمة الموزعة، بزيادة من 46 في المئة في العام الماضي، وهو ما يعد أحد أعلى المستويات في استطلاعات الأعوام الأربعة الماضية.
تؤتي الممارسة ثمارها. فقد ازدادت نسبة المشاركين القادرين على الحد من الهجمات خلال أقل من 20 دقيقة إلى 77 في المئة، مقارنة بـ 74 في المئة العام الماضي، و 68 في المئة في العام السابق.
الشركات والجهات الحكومية والتعليمية
احتلت الجدران النارية، وموازنات التحميل وشبكات تقديم المحتوى المركز الأخير من حيث فعالية تخفيف هجمات حجب الخدمة الموزعة DDoS.
ما يقرب من نصف المشاركين الذين يمتلكون جدران الحماية أو أجهزة IPS ذكروا الفشل في التصدي للهجوم، على غرار العام الماضي.
ينفذ ما يقرب من 55 في المئة الآن عمليات محاكاة الدفاع ضد هجمات حجب الخدمة الموزعة، بينما ينفذها نحو 30 في المئة كل ثلاثة أشهر على الأقل.
أربعة وأربعون في المئة بصدد تطبيق حلول IDMS، وينفذ ثلاثون في المئة دفاعاً هجيناً من أفضل الممارسات ويستفيد 26 في المئة من خدمات أو أجهزة دائمة.
مزودو مراكز الخدمات / السحابة الإلكترونية
انخفضت نسبة من يستخدمون الجدران النارية في التصدي لهجمات حجب الخدمة الموزعة من 71 في المئة إلى 40 في المئة.
ذكر أربعة وثلاثون في المئة فشل جدران الحماية أو أجهزة IPS/IDS في التصدي لهجمات حجب الخدمة الموزعة.
نطاق وديمغرافية التقرير
تستند بيانات استطلاع التقرير WISR إلى ردود 356 مشارك يمثلون مزيجاً من مقدمي الخدمات من المستوى الأول والثاني والثالث، فضلاً عن شركات الاستضافة والأجهزة المتحركة وأنواع أخرى من مشغلي الشبكات من جميع أنحاء العالم.
كما هو الحال في السنوات السابقة، فإن ثلثي المشاركين من متخصصي الأمن أو الشبكات أو العمليات.
تغطي البيانات الفترة من نوفمبر 2015 إلى أكتوبر 2016.

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com