تريند 🔥

🌙 رمضان 2024

أكبر هجمات قرصنة على كل من Google Cloud وAmazon Web Services وCloudflare .. كيف حدثت؟ وهل استطاعت الشركات التعامل معها؟

محمد نصار
محمد نصار

2 د

تعرضت Google Cloud وAWS وCloudflare لهجمات DDoS تسجيلية، إذ واجهت Google Cloud هجومًا لا مثيل له بلغت ذروته 398 مليون طلب في الثانية في أغسطس، باستخدام تقنية "Rapid Reset" الجديدة.

استغلت الهجمات بروتوكول HTTP/2 وأُثيرت استجابة مشتركة بين الشركات لتطوير وتنفيذ تصحيحات واستراتيجيات التخفيف عبر مزودي البنية التحتية الكبيرة.

تحث الهيئات على تطبيق التصحيحات للثغرة المحددة (CVE-2023-44487) وضمان وجود تدابير دفاعية قوية ضد DDoS، إذ من المتوقع حدوث هجمات مماثلة في المستقبل.

طبقًا لموقع zdnet، أفادت خدمات جوجل السحابية Google Cloud وخدمات ويب أمازون Amazon Web Services وCloudflare عن تعرضهم لأكبر هجمات DDoS في التاريخ، إذ تعرضت جوجل لهجوم كبير بلغ 398 مليون طلب في الثانية، وهذه الهجمات بدأت في أواخر أغسطس وتستمر حتى اليوم، واستهدفت الهجمات مزودي البنية التحتية الرئيسية، ودفعت الحدود لما كان يُعتقد أنه ممكن فيما يتعلق بالهجمات الإلكترونية.

سُجلت هذه الهجمات المشهورة ببساطتها وقدرتها على إحداث اضطراب كبير بأرقام قياسية، خاصة الهجوم على جوجل كلاود الذي كان أكبر بمقدار سبع مرات ونصف من أي هجوم سابق، ولمعرفة حجم الهجوم فإن جوجل استلمت طلبات في الثانية الواحدة أكثر مما شهدته ويكيبيديا طوال شهر سبتمبر في عام 2023، ولم تسلم كل من خدمات ويب أمازون أو كلاود فلير من ذلك، إذ استطاعت أمازون التصدي لهجوم 201 مليون طلب في الثانية، وكلاود فلير تصدت لهجوم 155 مليون طلب في الثانية.


اُستخدمت تقنية "Rapid Reset" الجديدة للهجوم على جوجل التي استغلت ميزة تعدد الجلسات في بروتوكول  HTTP/2، مما يُشير إلى مرحلة جديدة في هجمات القرصنة، وهذه التقنية تُتيح تعدد الاتصالات المنطقية عبر جلسة HTTP واحدة، إذ تُنقل سلسلة من طلبات تعدد الجلسات، تليها فورًا إعادة تعيين لكل طلب، وبالتالي يقضي النظام المستهدف وقتًا لإنشاء سجلات لطلب يُلغي أو يُعاد تعيينه بعد ذلك، حتى ولو تُرجع بيانات الشبكة إلى المهاجم.

ذو صلة

لكن تمكنت الشركات من مواجهة التهديد بفعالية مع تأكيد الخدمة دون انقطاع بفضل بنية التحميل العالية وتخفيف هجمات DDoS، ثم نسقت الشركات عبر الصناعة، إذ شاركت المعلومات واستراتيجيات التخفيف مع مزودي الخدمات السحابية الآخرين، وأسفر هذا الجهد التعاوني عن تطوير تصحيحات وتقنيات تخفيف قد اعتمدها مُعظم مزودي البنية التحتية الكبيرة.

تتبعت الشركات الثغرة التي استغلها المهاجمون باسم CVE-2023-44487، وتطلب الشركات من عملائها الذين يقدمون حمولات عمل HTTP عبر الإنترنت التحقق من أمان خوادمهم وتطبيق تصحيحات البائعين للتخفيف من الهجمات المماثلة، ومن المتوقع أن نرى مزيد من هذه الهجمات في المستقبل، وهذه الحادثة تبرز اللعبة المستمرة بين القراصنة والشركات في أمان المعلومات، كما تُشدد على أن الأمان ليس مُنتجًا بل عملية، وتتطلب خدمات دفاعية قوية وقابلة للتوسع والتطور لصد هجمات القراصنة الإلكترونيين.

أحلى ماعندنا ، واصل لعندك! سجل بنشرة أراجيك البريدية

بالنقر على زر “التسجيل”، فإنك توافق شروط الخدمة وسياسية الخصوصية وتلقي رسائل بريدية من أراجيك

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة