حمله دیداس چیست و چگونه بر ارز دیجیتال تأثیر میگذارد؟
حمله دیداس در سالهای اخیر روی بازار ارز دیجیتال بسیار مخرب بوده است. تلاشهای بسیاری برای محافظت در برابر این حملات انجام و در نتیجه منجر به کاهش آنها شده، اما همچنان مقابله با این حملات دشوار است.
به منظور شناخت بیشتر پیرامون این حملات، در این مقاله از صرافی خرید ارز دیجیتال صرافکس خواهیم خواند:
- معنی دیداس (DDoS) و انواع آن (۶ مورد)
- تأثیر حمله DDoS بر بازار ارز دیجیتال
- راههای محافظت در برابر حمله دیداس
- و …
حمله دیداس چیست؟
حمله دیداس (DDoS) که در انگلیسی مخفف Distributed Denial-Of-Services (محرومیت از خدمات توزیع شده) است، تلاشی مخرب برای مختل کردن ترافیک عادی سرور هدف، سرویس یا شبکه است. این کار با غلبه بر هدف یا زیرساختهای اطراف آن با سیلی از ترافیک اینترنت انجام میشود.
زمانی که دیداس از یک کامپیوتر شروع میشود، روی دیگر کامپیوترها در همان شبکه پخش و به شکستی فاجعهآمیز میانجامد. این نوع حمله از محدودیتهای ظرفیت خاصی بهرهمند میشود که در هر منبعی از شبکه بهکارگرفته میشود؛ همانند زیرساختی که وبسایت یک شرکت را فعال میکند. معمولاً هدف نهایی مهاجم جلوگیری از عملکرد طبیعی منبع وب است.
حمله دیداس به سایت یا اپ سبب میشود که نتوانید به سایت دسترسی پیدا کنید. همچنین ممکن است برای توقف حمله درخواست پرداخت کند. در برخی موارد، حملات دیداس میتواند تلاشی برای بیاعتبار کردن یا آسیب زدن به کسبوکار رقیب باشد؛ به همین سبب باید احتیاط کنید.
حمله DDos چگونه انجام میشود؟
در هر شبکهای، این حمله توسط تعداد وسیعی از کامپیوترهای آلوده که باتنت (botnet) نیز نامیده میشود، انجام میگیرد. هنگامی که یک باتنت اتصالی را با شبکه برقرار کرده است، کنترلگر آن میتواند با ارسال دستورالعمل به هر بات، حمله را هدایت کند.
این باتها شروع میکنند به ارسال درخواست به IP address هدف و با ایجاد سیل شبکه، منجر به محرومیت از خدماترسانی به کاربران عادی میشود. از آنجایی که هر بات یک دستگاه قانونی است، جداکردن آنها از ترافیک عادی برای شبکه غیرممکن میشود.
حمله دیداس چه سایت هایی را هدف قرار میدهد؟
هدفهای معمولی برای حملات دیداس عبارتند از:
- سایتهای تجارت الکترونیک
- کازینوهای آنلاین
- هر کسبوکار یا سازمانی که به ارائه خدمات آنلاین وابسته است.
انواع حمله دیداس
دیداس در اشکال مختلفی به صورت زیر ظاهر میشود:
- حملات اتصال TCP- اشغال اتصالات:
این حملات تلاش میکنند تا از تمام اتصالات موجود به دستگاههای زیرساخت مانند بار متعادلکننده، فایروالها و سرورهای اپلیکیشن استفاده کنند. حتی دستگاههایی که قادر هستند وضعیت میلیونها اتصال را حفظ کنند، میتوانند توسط این حملات از بین بروند.
- حملات حجمی – استفاده از پهنای باند:
این حملات تلاش میکنند تا پهنای باند را در درون شبکه/سرویس هدف یا بین شبکه/سرویس هدف و باقی اینترنت مصرف کنند. این حملات صرفاً برای ایجاد ازدحام است.
- حملات تکه تکه شدن – تکه های بسته:
این حملات سیلی از قطعات TCP یا UDP را به قربانی ارسال میکنند و این کار را با تباه کردن توانایی قربانی برای جمعکردن دوباره جریانها و کاهش شدید عملکرد انجام میدهند.
- حملات اپلیکیشن – اپلیکیشن های هدف گذاری:
این حملات تلاش میکنند تا جنبه خاصی از یک اپلیکیشن یا سرویس را تحت شعاع قرار دهند و میتوانند حتی با تعداد بسیار کمی از ماشینهای مهاجم که نرخ ترافیک پایینی ایجاد میکنند، مؤثر باشند. (شناسایی و کاهش آنها را دشوار میکنند.)
از طرف دیگر، حمله DDoS میتواند از نظر طول زمان درگیری و پیچیدگی به 2 دسته زیر تقسیم شود:
- حمله بلند مدت:
حملهای که در طول چند ساعت یا چند روز انجام میشود، حمله بلندمدت درنظر گرفته میشود. برای مثال، حمله DDoS روی AWS قبل از آن که درنهایت کاهش یابد، به مدت 3 روز اختلال ایجاد کرد.
- حمله انفجاری:
این حملات در مدت زمان کوتاهی به پایان میرسد و تنها یک دقیقه یا چند ثانیه طول میکشد.
حمله دیداس را چگونه شناسایی کنیم؟
واضحترین نشانه حمله دیداس سایت یا سرویسی است که به طور ناگهانی کند یا از دسترس خارج شود. اما از آنجایی که علل دیگری مانند افزایش قانونی در ترافیک ممکن است مشکلات عملکردی مشابه ایجاد کند، معمولاً بررسی بیشتری نیاز است.
تست نفوذ (Penetrate Testing) یک شبیهسازی ایمن و عمیق ارائه میکند تا پیچیدهترین آسیبپذیریها را آشکار کند. تست نفوذ با ابزارهای تحلیلی ترافیک میتواند به شما کمک کند تا برخی از نشانههای آشکار حمله دیداس را ببینید:
- مقادیر مشکوک ترافیک که از یک IP address یا محدودهای از IP سرچشمه میگیرد.
- سیل ترافیک از سوی کاربرانی که یک پروفایل رفتاری واحد را به اشتراک میگذارند. مانند: نوع دستگاه، موقعیت جغرافیایی یا نسخه مرورگر وب
- افزایش غیرقابلتوضیح در درخواستها به یک صفحه یا نقطه پایانی
- الگوهای عجیب ترافیک در ساعات عجیبی از روز یا الگوهایی که غیرطبیعی به نظر میرسند.
نشانههای دیگری از دیداس اتک وجود دارد که بسته به نوع حمله میتواند متفاوت باشد.
حمله دیداس در ارز دیجیتال
بلاک چین به دلیل طبیعت دیجیتال خود مستعد حمله و بهرهبرداری است. حمله دیداس در بلاکچین روی لایه پروتکل تمرکز میکند. به صورتی که سیل تراکنشها بزرگترین تهدید برای بلاکچین خواهد بود.
حملات سنتی دیداس را میتوان به منظور کاهش عملکرد، علیه یک بلاکچین اجرا کرد و مهاجمان میتوانند درون اکوسیستم بلاکچین فعالیت و این حمله را اجرا کنند.
اکثر بلاکچینها اندازه بلوک ثابتی دارند و تعداد تراکنشهای متناسب با یک بلوک را محدود میکنند. مهاجمان میتوانند با فرستادن معاملات اسپم به بلاکچین، بلوکها را پر کند و مانع از افزودن تراکنشهای قانونی به زنجیره (چین) شوند. زمانی که چنین اتفاقی بیافتد تمام تراکنشهای قانونی به mempool ختم شده و منتظر بلوک بعدی میمانند. درحال حاضر، اضافه نشدن تراکنشهای قانونی به بلاکچین شکست سیستم خواهد بود.
با رشد برنامههای کاربردی تکنولوژی بلاکچین، نوع جدیدی از حمله DoS ظهور کرد؛ یعنیBDoS: a Blockchain denial-of-service. این حملات روی بلاکچینهایی متمرکز میشوند که تحت مکانیزم اجماع اثبات کار (PoW) مانند ارز دیجیتال بیت کوین عمل میکنند.
جلوگیری از حمله دیداس بلاک چین
حملات دیداس به عنوان سلاح کشتار جمعی در اینترنت شناخته میشوند. درحال حاضر، مقابله با حمله دیداس بسیار دشوار است و هیچ تدبیراحتیاطی وجود ندارد که سازمانی بتواند 100 % آن را اعمال کند. تکنیکهایی که در تکنولوژی بلاک چین میتواند استفاده شود، به این شرح هستند:
- اطمینان حاصل کنید که همه نود ها (گرهها) قدرت پردازش و ذخیرهسازی کافی و پهنای باند شبکه را دارند.
- Failsafe را به کد قرارداد هوشمند بیفزایید.
ضمنا هرچه شبکه بلاکچین غیرمتمرکزتر باشد، در برابر حمله ddos مقاومتر است؛ با این حال هنوز بحث پیرامون این مطلب است که آیا اکثر بلاک چینها غیرمتمرکز هستند یا خیر.
تأثیرات حمله دیداس بلاک چین
حمله دیداس بلاکچین تأثیرات زیر را به دنبال دارد:
-
ضربه به درآمد و اعتبار برند
حمله دیداس میتواند به اعتبار و درآمد یک برند آسیب برساند. با توجه به این که زمان از کار افتادن خدمات فناوری اطلاعات برای شرکتها از 300هزار تا 1 میلیون دلار هزینه دارد، میتوان ضربه مالی ناشی از این حملات را تصور کرد.
-
خرابی گره (Node)
هر گره در بلاکچین نرمافزاری دارد که برای پردازش تراکنشهای دریافتی در شبکه اجرا میشود. این به آن معناست که گرهها باید تمام منابع را برای پشتیبانی از نیازهای نرمافزار درحال اجرا داشته باشند و اگر گره از حافظه یا CPU خارج شود، ممکن است خراب شود یا نتواند به حالت آفلاین برسد تا زمانی که مجدد راهاندازی گردد.
-
خرابی نرم افزار
گره بلاکچین نرمافزاری دارد که برای پردازش تراکنشها اجرا میشود. این نرمافزار محدودیتی برای تعداد تراکنشهایی دارد که میتواند در استخر حافظه ذخیره شود. درصورتی که سیل معاملات بیشتر از محدودیتها باشد، مشکلاتی ایجاد میکند.
-
تراکم شبکه
در شبکه بلاکچین، هر گرهی که تراکنشها را دریافت میکند، یک کپی از آن را برای همسایه خود ارسال میکند. بنابراین هر گره چندین نسخه از یک تراکنش را دریافت میکند. در یک حمله سیل تراکنش، حجم بزرگی از تراکنشها از قبل ایجاد شده و شبکه همتا به همتا، آن را تقویت میکند. این امر منجر به مصرف بیشتر پهنای باند شبکه میشود.
-
تورم دفتر کل
حمله ddos سیل تراکنش تأثیر دائمی روی شبکه بلاکچین دارد؛ بهطوری که دفتر کل مملو از تراکنشهای اسپم است، در شرایطی که هر گره یک کپی از تمام تراکنشها را ذخیره میکند تا به دنبال هزینههای مضاعف باشد.
در ادامه بخوانید: اسپوفینگ ارز دیجیتال چیست و چگونه با آن مقابله کنیم؟
جمع بندی
آنچه در این مقاله از صرافکس آموختیم:
- معنی دیداس محرومیت از خدمات توزیع شده است.
- دیداس اتک با ایجاد سیل شبکه خدماترسانی به کاربر را مختل میکند.
- دیداس اتک در ارز دیجیتال با سرازیر شدن سیل تراکنشهای اسپم به بلوکها اتفاق میافتد و مانع از افزوده شدن تراکنشهای قانونی میشود.
- برای جلوگیری از دیداس اتک در کریپتو لازم است همه نودها قدرت پردازش و ذخیره کافی را داشته باشند.
- دیداس اتک به درآمد و اعتبار برند آسیب رسانده و سبب خرابی نرمافزار، خرابی نود و تراکم شبکه میشود.
- و…
در پایان اگر قصد دارید در بازار ارز دیجیتال خرید و فروش و سرمایهگذاری کنید، به صرافی آنلاین صرافکس مراجعه و معاملات خود را از این طریق انجام دهید.
سؤالات متداول
آیا ddos جرم است؟
بله ddos جزء جرایم سایبری محسوب میشود.
چگونه حمله دیداس را تشخیص کنیم؟
2 روش برای این کار وجود دارد: 1) بررسی درون خطی (in-line examination) همه بستهها 2) تشخیص خارج از باند (Out-of-band detection) از طریق تجزیه و تحلیل رکود جریان ترافیک. هریک از این رویکردها را میتوان در محل یا از طریق خدمات ابری مستقر کرد.