هجمات DoS Attack وتأثيرها على العملات الرقمية

هجمات DoS Attack وتأثيرها على العملات الرقمية
تقني نت – هجمات DoS هي من ضمن الطرق المُستخدمة في إيقاف وصول المستخدمين الأصليين للشبكة المحددة، أو تمنعهم من الوصول إلى مورد الويب.
ويتم تطبيق ذلك نتيجة التحميل الزائد عن الحد على الشبكة، وفي الأغلب التحميل الزائد على خادم الويب، بحيث يتم التصفح عليه بشكل مبالغ فيه في آن واحد، أو بعث طلبات ضارة، تقوم تلك الطلبات في إصابة المورد المستهدف بالضرر، أو تعطيله نهائياً.
لقد رأينا أو هجمة من هجمات DoS في عام 2000 الماضي، حيث قام فتى عمره 15 عاما كندي الجنسية، بعمل هجمة DoS على خوادم ويب أمازون Amazon و eBay .
وبعدها أصبحت تلك الهجمات منتشرة، واستعملت من قبل الكثير بهدف تعطيل الأهداف في معظم الصناعات المختلفة.
أنواع هجمات الحرمان من الخدمة (DoS)
الغرض الأساسي من معظم أنواع هجمات DoS، هو منع وصول شخص ما لشبكة أو مورد ما. وهناك هجمات DoS أخرى، تتخصص في المنع الكامل لشبكة أو مورد ما.
وتلك الهجمات تأخذ ما بين دقائق إلى ساعات. وهناك فئة من الهجمات التي تتطلب وقت إضافي يصل إلى أيام، ومن الممكن أن تحدث خسارة مالية كبيرة جراء تلك الهجمات، وخاصة الشركات التي ليس لها القدرة على الحد أو التخفيف منها.
كما هناك أنواع عدة من هجمات DoS، والمختلفة فيما بينها في الحجم، الشكل، نظراً لأن الأجهزة والشبكات ليس متشابهة طريقة تطبيق الهجمات عليها، لذلك فهم يبتكرون طرق منها يتمكنون معرفة الثغرات وبالتالي تطبيق الهجمات دون جهد او تعب.
والآن سنعرض لكم مجموعة من الثغرات الشهيرة لهجمات DoS:
Buffer overflow attack
تلك الثغرة هي الأشهر على الإطلاق، فكرة هذه الثغرة هي بعث عدد هائل من الزيارات إلى الموقع. بحيث يكون عدد الزيارات يفوق على عدد الزيارات التي قام مطور الموقع بتحديده.
وبالتالي يحدث هناك اضطراب، وعدم استيعاب في حجم الزيارات، وبالتالي لن يتمكن الموقع من استيعابها، وبالتالي يُصبح من السهل تطبيق الهجمة على الهدف ومن ثم تعطيله.
ICMP flood
تعمل هذه الهجمة على الأجهزة التي لم تُهيأ بصورة صحيحة على الشبكة المُستهدفة، وبالتالي يُصبح الجهاز مُجبر على توزيع حزم ليست حقيقية لكل جهاز على الشبكة، بديلاً عن توزيع الحزم الوهمية على عقدة وحيدة.
وبالتالي يحدث زيادة في الحمل على الشبكة.
تُطلق على هذا النوع من الهجمات باسم Smurf Attack و Ping of Death.
SYN flood
تقوم هذه الهجمة على بعث طلب، بهدف الاتصال بمورد أو خادم الويب، ولكن لا يتمكن من الاتصال الكامل.
وبعد ذلك يقوم باستهداف كل المنافذ المفتوحة بالفعل على خوادم الويب، وبالتالي يصبح الخادم في حالة من الإجبار للتعطل.
DoS vs DDoS attacks
هناك هجمات أخرى تحمل اسم مشابه لهجمات DoS، وهو هجمات DDoS، وهو اختصار لمصطلح Distributed Denial-of-Service attack.
والفرق بين الهجمتين هو في حين تطبيق هجمات DDoS، هناك مجموعة من الأجهزة الضارة، يتم توجيهها لاستهداف خادم واحد.
هجمات DoS أكثر فعالية ونجاحاً من تلك، نظراً لأن هجمات DDoS تستهدف خادم واحد فقط، لذلك فهي الطريقة المفضلة من قلل المهاجمون.
هل يمكن أن يؤثر هجوم الـ DDoS على العملات الرقمية؟
الغالبية العظمى من تلك الهجمات، يتم تطبيقها على المؤسسات الكبيرة، كالبنوك، الخدمات العامة، الحكومات، وحتى تجارة التجزئة الاونلاين.
وبالتالي يمكننا اعتبار أن أي جهاز متصل بشبكة الإنترنت، فتوجد احتمالية كبيرة تعرضه للهجمات.
ونظراً لأن العملات الرقمية أصبحت ذات شهرة واسعة خلال الفترة الأخيرة، يمكننا قول أم منصات تداول العملات الرقمية من أكثر المنصات استهدافاً للهجمات.
فلنذكر مثال للتوضيح أكثر، في حين انطلاق عملة بيتكوين جولد بشكل رسمي، تم استهدافها لتطبيق الهجمات عليها على الفور، مما أدى إلى تعطيل الموقع الخاص بالعملة على الإنترنت لساعات كثيرة.
البلوكشين يحتوى على قسم لامركزي، من خلاله يتم بناء حاجز وحماية قوية ضد أي هجمة من الهجمات السيبرانية المختلفة.
في حالة حدوث انقطاع في الاتصال بالإنترنت، تتمكن شبكة البلوكشين من إعادة تشغيل الإنترنت مرة أخرى، ومواصلة التأكيد من صحة المعاملات، بحيث يتم إعادة مزامنتها من جديد، ولكن مع بيانات حديثة، التي توجد في العقد التي لم تتأثر بتلك الهجمات.
هناك علاقة بين درجة الحماية الخاصة بالبلوكشين، وبين عدد العقد الموجودة في الشبكة ومعدل التجزئة.
تعمل خوارزمية إثبات العمل PoW كضمان، أن كل المعلومات التي تخص الشبكة لا يمكن اختراقها، بل أنها مشفرة.
وهذا دليل على استحالة حدوث تغير في الكتل المُحقق منها في السابق. لكي يتم تبديل شبكة البلوكشين لعملة البيتكوين، أن يتضح هيكلها كله، وهذا أمر مستحيل الحدوث، حتى باستخدام أقوى الأجهزة.
لذلك إن للهجمات يمكنها النجاح في شئ واحد فقط، تبديل المعاملات الموجودة في الكتل الحديثة ولفترة زمنية مؤقتة>
حتى وإن تمكن المهاجم من التحكم في 50% من البيتكوين، ستعمل الشبكة على الفور في ايجاد بروتوكول حديث، وسريعاً ما تقوم برد الفعل تجاه تلك الهجمة.
إقرأ أيضاً
المقال المذكور أعلاه كان بعنوان / هجمات DoS Attack وتأثيرها على العملات الرقمية .