خففت Microsoft من واحدة من أكبر هجمات DDoS التي تم تسجيلها على الإطلاق: ما حدث هنا

خففت Microsoft من واحدة من أكبر هجمات DDoS التي تم تسجيلها على الإطلاق: ما حدث هنا

في 11 أكتوبر 2021 ، أعلنت شركة Microsoft أنها في أواخر أغسطس ، صدت عرضًا DDoS هائلًا بسرعة 2.4 تيرا بايت في الثانية على خدمة Azure الخاصة بها ، مع عدم وجود أي توقف لملايين المستخدمين حول العالم.

هناك شيئان رائعان يمكن استخلاصهما من هذا: حجم الهجوم في البداية وأن عملاء Azure لم يتم إجبارهم على عدم الاتصال بالإنترنت بشكل جماعي.

لذا ، كيف تمكنت Microsoft من التخلص من أكبر هجوم DDoS تم تسجيله على الإطلاق وأبقت Azure قيد التشغيل؟

هدف Microsoft لثاني أكبر هجوم DDoS في العالم

قبل التفكير في كيفية امتصاص Microsoft للضغط ، ضع في اعتبارك حجم الهجوم.

تجاوز هجوم DDoS واحد فقط الهجوم الذي تعرض له Azure: هجوم DDoS 2.54 تيرا بايت في الثانية على Google في عام 2017 ، والذي تم الإبلاغ عنه في عام 2020.

الموضوعات ذات الصلة: ما هو هجوم DDOS وكيف يمكنه تحطم موقع ويب أو لعبة؟

يقع أسفل Microsoft Azure DDoS مباشرة هو هجوم 2020 على Amazon Web Services (AWS) ، مسجلاً 2.3 تيرا بايت في الثانية.

تقول Microsoft إن الهجوم الضخم استهدف أحد عملائها الأوروبيين ، حيث نشأت حركة المرور من "حوالي 70.000 مصدر من دول متعددة في منطقة آسيا والمحيط الهادئ" ، بما في ذلك ماليزيا وفيتنام وتايوان واليابان والصين. ومع ذلك ، تم اكتشاف حركة مرور من داخل الولايات المتحدة أيضًا.

توضح مدونة Microsoft الرسمية التي تكشف عن DDoS الضخم أن الهجوم استخدم انعكاس UDP لتضخيم آثاره. تعمل هجمات انعكاس UDP على تضخيم تأثير DDoS من خلال توليد بيانات استجابة أكثر مما يتم إرساله ، والتي تنحرف بعد ذلك إلى الهدف ملايين المرات.

الحجم الناتج هو ما يقرع الهدف في وضع عدم الاتصال — عادة.

خففت Microsoft من واحدة من أكبر هجمات DDoS التي تم تسجيلها على الإطلاق: ما حدث هنا

بقدر ما تذهب هجمات DDoS ، كان هجوم Azure قصير الأجل إلى حد ما. سجلت Microsoft ثلاث موجات على مدار حوالي عشر دقائق ، حيث سجلت القمة الأولى أكبر حجم 2.4 تيرا بايت في الثانية ، والثانية عند 0.55 تيرا بايت في الثانية ، والثالثة عند 1.7 تيرا بايت في الثانية.

يوضح Microsoft Azure Attack حماية DDoS

يبدو أن Microsoft Azure قد استحوذت على ShamWow في هجوم DDoS الهائل ، مما أدى إلى امتصاص الاندفاع الهائل للقدرة العالية بسهولة.

ولكن كيف احتوت البنية التحتية لمايكروسوفت على DDoS في حين أن العديد من الخدمات الأخرى كانت ستنهار؟

توضح مدونة Microsoft أن "حماية DDoS من Azure ، المبنية على خطوط أنابيب اكتشاف DDoS الموزعة والتخفيف من آثارها ، يمكن أن تمتص عشرات تيرابايت من هجمات DDoS." في حين أن هذا يبدو وكأنه تحدٍ للمهاجم ، إلا أنه في الواقع توضح Microsoft مقدار التفكير الذي تم التفكير فيه في تطوير حماية DDoS قوية حيث أن تكلفة شن هجوم أقل من أي وقت مضى ، ولكن البيانات المحتملة ضخمة.

Azure’s DDoS mitigation employs fast detection and mitigation of large attacks by continuously monitoring our infrastructure at many points across the network. When deviations from baselines are extremely large, our DDoS control plane logic cuts through normal detection steps, needed for lower-volume floods, to immediately kick-in mitigation. This ensures the fastest time-to-mitigation and prevents collateral damage from such large attacks.

باختصار ، يخفف النموذج الموزع التأثيرات عن طريق تحريك حركة المرور وعزل مناطق معينة وحماية بقية الشبكة.

الموضوعات ذات الصلة: DDoS مقابل DoS: ما هو الفرق؟

هل هجمات DDoS آخذة في الازدياد؟

تعد هجمات رفض الخدمة الموزعة واحدة من تلك المشكلات التي يمكن أن تزداد في اتجاهين: التكرار والحجم.

عند الإجابة عن أي سؤال بخصوص زيادة هجمات DDoS ، يجب مراعاة كليهما.

في أوائل أغسطس 2021 ، كتب مدير برامج Microsoft لشبكات Azure Alethea Toh على مدونة Azure أن الشركة سجلت زيادة هائلة في هجمات DDoS في النصف الأول من العام مقارنة بالأشهر الستة الأخيرة من عام 2020.

ارتفع عدد هجمات DDoS اليومية المسجلة بنحو 25٪ ، حيث خففت Microsoft من أكثر من 250000 هجوم فردي ضد Azure. علاوة على ذلك ، خلال نفس الفترة ، زاد متوسط ​​حجم هجوم DDoS الذي يستهدف Azure من 250 جيجابت في الثانية إلى 325 جيجابت في الثانية.

ترتبط ملاحظات Microsoft باتجاهات DDoS أوسع. وجد تقرير Imperva Research Labs 2021 Cyberthreat Defense أن الحجم الإجمالي لهجمات DDoS زاد بنسبة 200٪ مقارنة بعام 2020 ، مع زيادة عدد الحزم لكل هجوم بنسبة 300٪.

بشكل عام ، تتزايد هجمات DDoS ، لكن أكبر خدمات الويب مثل Azure و AWS وما إلى ذلك أفضل بكثير في تخفيف الضرر.


كيفية استخدام تطبيق Microsoft Authenticator

كيفية استخدام تطبيق Microsoft Authenticator

Microsoft Authenticator هو تطبيق يمكّن المصادقة الثنائية على التطبيقات والمواقع المدعومة. هزيمة المصادقة الثنائية (2FA) أصعب بكثير من مجرد إضافة كلمة مرور إلى حسابك. لذلك ، توصي العديد من شركات الأمن السيبراني بإعداد 2FA لجميع الخدمات التي تستخدمها.

ما هو تأثير اختراق SolarWinds؟

ما هو تأثير اختراق SolarWinds؟

تهيمن حوادث القرصنة دائمًا على الأخبار ، وهي محقة في ذلك. إنها دليل على أنه لا يوجد أحد في مأمن ، خاصةً عندما تكون الضحية شركة كبرى ذات نظام أمان إلكتروني متطور. كان اختراق SolarWinds أحد الاختراقات التي كان لها تأثير كبير على مشهد الأمن السيبراني.

كيفية فحص الروابط المشبوهة باستخدام المستعرضات الخاصة بك الأدوات المدمجة

كيفية فحص الروابط المشبوهة باستخدام المستعرضات الخاصة بك الأدوات المدمجة

فكر في عدد مواقع الويب التي تزورها في يوم معين. فكر الآن في عدد عناوين URL التي تكتبها في المتصفح بنفسك. من المحتمل أنك تزور مواقع ويب أكثر بكثير مما تبحث عنه يدويًا. معظمنا يفعل ذلك من خلال الروابط.

PS5 Jailbreak يقترب خطوة أقرب بعد أن يكشف قراصنة PlayStation عن مآثر جديدة

PS5 Jailbreak يقترب خطوة أقرب بعد أن يكشف قراصنة PlayStation عن مآثر جديدة

لقد مرت أيام قليلة في عالم الجيلبريك الناشئ من PlayStation 5 ، حيث قامت مجموعتا قرصنة منفصلتان باكتشافات رئيسية قد تشهد وصول جيلبريك PS5 في وقت أقرب مما كان يُعتقد سابقًا.

هل TikTok محظور في الولايات المتحدة؟

هل TikTok محظور في الولايات المتحدة؟

يعد تطبيق مشاركة الفيديو TikTok ظاهرة. منذ إنشائها في عام 2017 ، تضم الشبكة الاجتماعية ما يقرب من 90 مليون مستخدم نشط في الولايات المتحدة ، وتم تنزيل التطبيق ما يقدر بملياري مرة.

ما هو إطار NIST للأمن السيبراني؟

ما هو إطار NIST للأمن السيبراني؟

أصبح تخزين المعلومات عبر الإنترنت هو القاعدة. تقوم المزيد من المنظمات بسحب هذا الجزء للبقاء على صلة في عصر الترابط هذا.

DNS عبر HTTPS: هل DNS المشفر أبطأ؟

DNS عبر HTTPS: هل DNS المشفر أبطأ؟

عند اختيار اتصال الإنترنت الصحيح وبروتوكول الأمان ، يمكن أن تؤثر العديد من العوامل على قرارك ، من مدى سهولة وملاءمة تنفيذه ، ومدى أمانه في الحفاظ على بياناتك ، وسرعة الاتصال الإجمالية.

ما هو التشفير متماثل الشكل؟

ما هو التشفير متماثل الشكل؟

الكلمة التي ظهرت كثيرًا مؤخرًا هي تشفير متماثل الشكل. تقوم العديد من الشركات والخدمات عبر الإنترنت بتحويل نموذج التشفير الخاص بها إلى نوع من التشفير متماثل الشكل ، والإعلان عن أنه من أجل تحسين خصوصية المستخدم وأمانه.

ما هي شبكات VPN التي تدعم WireGuard؟

ما هي شبكات VPN التي تدعم WireGuard؟

WireGuard هو بروتوكول VPN جديد نسبيًا يحمي أنشطتك عبر الإنترنت باستخدام أحدث تقنيات التشفير. يهدف إلى توفير مزيد من الخصوصية وسرعات اتصال أسرع وتوفير طاقة أكبر من البروتوكولات الحالية.

كيفية قفل التطبيقات على Android

كيفية قفل التطبيقات على Android

يميل معظم الأشخاص بالفعل إلى استخدام شكل من أشكال القفل البيومتري أو حماية PIN على أجهزتهم التي تعمل بنظام Android لأسباب أمنية. ومع ذلك ، قد تكون هناك حالات تريد فيها قفل تطبيق معين على جهازك لمزيد من الأمان. تقدم بعض التطبيقات مثل مديري كلمات المرور والتطبيقات المصرفية وظيفة قفل التطبيق المضمنة ، ولكنها مفقودة من معظم التطبيقات الأخرى.

Psst! يتيح لك 1Password الآن مشاركة كلمات المرور بمجرد رابط

Psst! يتيح لك 1Password الآن مشاركة كلمات المرور بمجرد رابط

يعد مدير كلمات المرور طريقة رائعة للتعامل مع الكم الهائل من معلومات تسجيل الدخول التي يتعين علينا جميعًا التعامل معها كجزء من حياة الإنترنت الحديثة.

كيفية إعداد رموز المصادقة الاحتياطية لحساب Google الخاص بك

كيفية إعداد رموز المصادقة الاحتياطية لحساب Google الخاص بك

توفر الرموز الاحتياطية طريقة سهلة للعودة إلى حسابك في Google. إنها بمثابة خط الدفاع الأخير لإعادة تسجيل الدخول إلى حساب Google الخاص بك إذا فقدت هاتفك ، أو تعذر عليك تلقي رسائل من Google ، أو تعذر الحصول على رمز من تطبيق Google Authenticator.

ما هو الأمن القائم على المحاكاة الافتراضية في Windows؟

ما هو الأمن القائم على المحاكاة الافتراضية في Windows؟

لقد كان الأمان المستند إلى الظاهرية ميزة في نظام التشغيل Windows 10 لسنوات. لقد طار تحت الرادار لكثير من الناس لأن Microsoft لم تقم بفرضه ؛ ومع ذلك ، سيتغير هذا مع Windows 11.

كيفية تجنب انتهاك حقوق النشر على موقع Pinterest

كيفية تجنب انتهاك حقوق النشر على موقع Pinterest

يعد Pinterest موضوعًا ساخنًا عندما يتعلق الأمر بحقوق النشر ، ولكن الموقع يبذل قصارى جهده لحماية الفنانين. يمكنك القيام بدورك من خلال توخي الحذر عند التثبيت أو استخدام الصور.

لماذا تحتاج Firefox Relay لحماية أمان بريدك الإلكتروني

لماذا تحتاج Firefox Relay لحماية أمان بريدك الإلكتروني

في بعض الأحيان ، لا يمكنك التحكم في خرق بيانات عنوان البريد الإلكتروني. في الوقت الحاضر ، يتطلب كل تطبيق وموقع ويب تقريبًا عنوان بريدك الإلكتروني. الخبر السار هو أنك لست مضطرًا لاستخدام عنوان بريدك الإلكتروني.

5 ميزات أمان الإنترنت مدمجة في جهاز Mac الخاص بك

5 ميزات أمان الإنترنت مدمجة في جهاز Mac الخاص بك

حتى بالنسبة للحذر ، يمكن أن يكون الفضاء الإلكتروني مكانًا خطيرًا. تنتشر البرامج الضارة وبرامج التجسس والمخادعون. لكن لا داعي لليأس ، لأن macOS يأتي مزودًا بالعديد من ميزات الأمان القوية التي تساعد في حمايتك وحماية بياناتك وجهازك. دعونا نلقي نظرة على التشكيلة.

كيفية إصلاح حماية موارد Windows لا يمكن تنفيذ خطأ العملية المطلوبة

كيفية إصلاح حماية موارد Windows لا يمكن تنفيذ خطأ العملية المطلوبة

يعد مدقق ملفات النظام (SFC) أحد أكثر أدوات التشخيص شيوعًا على Windows. تعتبر الأداة مشهدًا شائعًا في العديد من البرامج التعليمية لأنها تتيح لك إصلاح أي انتهاكات لسلامة النظام بأمر واحد. ومع ذلك ، في يوم سيء ، قد يعرض لك الأمر sfc / scannow خطأ يقرأ أن حماية موارد Windows لا يمكنها تنفيذ العملية المطلوبة.

ما الفرق بين وضع Kernel ووضع المستخدم في Windows؟

ما الفرق بين وضع Kernel ووضع المستخدم في Windows؟

يقوم المعالج بتنفيذ البرامج إما في وضع المستخدم أو وضع Kernel. وأثناء استخدامك لجهاز الكمبيوتر الخاص بك ، ينتقل معالجك بانتظام بين الاثنين اعتمادًا على ما يفعله. ولكن ما هو وضع المستخدم ووضع النواة ، وما الفرق بينهما؟

6 إصلاحات لعدم فتح برنامج Adobe Acrobat Reader ملفات PDF على نظام Windows

6 إصلاحات لعدم فتح برنامج Adobe Acrobat Reader ملفات PDF على نظام Windows

بالنسبة لغالبية مستخدمي Windows ، يعد Adobe Acrobat عارض الانتقال إلى PDF. إنه سهل الاستخدام ، وأداة رائعة لإنشاء ملفات PDF ، ويمكنك التعديل والطباعة والسماح للآخرين بالوصول إلى مجموعتك.

7 طرق لإصلاح لوحة مفاتيح تحتوي على أحرف متعددة في نظام التشغيل Windows 10

7 طرق لإصلاح لوحة مفاتيح تحتوي على أحرف متعددة في نظام التشغيل Windows 10

لا يوجد شيء مفيد في لوحة المفاتيح التي تكتب أحرفًا متعددة عندما لا تريدها. سيقوم بتنشيط اختصارات لوحة المفاتيح غير الضرورية ، وإضافة أخطاء إلى كتاباتك وإفساد جلسات اللعب الخاصة بك.

كيفية استخدام تطبيق Microsoft Authenticator

كيفية استخدام تطبيق Microsoft Authenticator

Microsoft Authenticator هو تطبيق يمكّن المصادقة الثنائية على التطبيقات والمواقع المدعومة. هزيمة المصادقة الثنائية (2FA) أصعب بكثير من مجرد إضافة كلمة مرور إلى حسابك. لذلك ، توصي العديد من شركات الأمن السيبراني بإعداد 2FA لجميع الخدمات التي تستخدمها.

8 طرق لإصلاح خلل في شاشة التوقف في نظام التشغيل Windows 10

8 طرق لإصلاح خلل في شاشة التوقف في نظام التشغيل Windows 10

يأتي Windows مع الكثير من خيارات التخصيص ، من بينها شاشة التوقف المتواضعة. يمكنك تعيين أي تصميم أو صورة أو نص لإضافة بعض المرح إلى شاشتك عند الاستراحة. ومع ذلك ، في بعض الأحيان تتوقف شاشة التوقف عن العمل ، مما يترك لك شاشة فارغة مملة.

ما هي الأنواع الثلاثة لترخيص Windows؟

ما هي الأنواع الثلاثة لترخيص Windows؟

عند شراء إصدار جديد من Windows ، هناك بعض التراخيص التي يجب أن تعرفها. التراخيص التي توافق عليها عند شراء نظام التشغيل Windows لها شروط استخدام مختلفة.

Microsoft Surface Laptop SE: كل ما نعرفه حتى الآن

Microsoft Surface Laptop SE: كل ما نعرفه حتى الآن

أعلنت شركة مايكروسوفت عن طرحها للحاسوب المحمول الميسور التكلفة للمدارس: Surface Laptop SE. تقوم الشركة بوضع الكمبيوتر المحمول كجهاز كمبيوتر منخفض التكلفة للفصول الدراسية من رياض الأطفال إلى الصف الثامن بنفس تصميم الأجهزة المدروس مثل مجموعة Surface الرئيسية.

7 تطبيقات لتنظيف فوضى شريط المهام على Windows

7 تطبيقات لتنظيف فوضى شريط المهام على Windows

يساعدك شريط مهام Windows في الوصول إلى تطبيقات شريط المهام المثبتة وجميع البرامج النشطة. ومع ذلك ، يمكن أن تصبح مزدحمة حقًا إذا كنت تقوم بتشغيل تطبيقات متعددة في وقت واحد.

لماذا لا يظهر آخر تحديث لـ Windows على جهاز الكمبيوتر الخاص بي؟

لماذا لا يظهر آخر تحديث لـ Windows على جهاز الكمبيوتر الخاص بي؟

هل اكتشفت مؤخرًا أن Windows 10 يحصل على تحديث جديد مع العديد من إصلاحات الأخطاء؟ قد يكون الأمر محبطًا عندما لا يتوفر أحدث إصدار من Windows على جهاز الكمبيوتر الخاص بك ، على الرغم من استخدام الأساليب المختلفة.