ذكري المظهر

Twitter يستمر في معركة DDoS Attack

Caesar in Gaul - Roman History DOCUMENTARY

Caesar in Gaul - Roman History DOCUMENTARY
Anonim

أكثر من يومين بعد تعرضه لانقطاع كامل نتيجة هجوم رفض الخدمة (DDoS) ، لا يزال تويتر ومواقع الشبكات الاجتماعية الأخرى مثل Facebook تصارع زيادة في عدد الزيارات المتعلقة بالهجوم. لقد اتخذ موقع تويتر بعض الخطوات للتخفيف من ارتفاع عدد الزيارات والتأكد من عدم تكرار الموقع مرة أخرى ، ولكن بعض هذه الخطوات لها تأثير على أدوات الطرف الثالث التي ترتبط بـ Twitter من خلال واجهة برمجة التطبيقات (API). يبدو أن الأدلة التي تم جمعها حتى الآن من موقع تويتر ومواقع أخرى مستهدفة من هجمات DDoS تشير إلى أن الهجوم هو في الواقع هجوم ذي دوافع سياسية يهدف إلى إسكات الناشط الجورجي. يستخدم الضحية ، المعروف بالمقياس الإلكتروني Cyxymu ، المدونات ومواقع التواصل الاجتماعي مثل Twitter و Facebook للتعبير عن وجهات نظر تتعلق بالتوترات بين روسيا وجورجيا. في مقال على المدونة ، قال ميكو هيبونين ، كبير مسؤولي الأبحاث في شركة F-Secure للأمن على الإنترنت ، "إن إطلاق هجمات DDoS ضد خدمات مثل Facebook هو ما يعادل قصف محطة تلفزيونية لأنك لا تحب أحد مذيعي الأخبار.

للدفاع عن نفسها ضد هجوم DDoS الجاري ، قام تويتر بتنفيذ إجراءات دفاعية متنوعة ، بعضها يمنع تطبيقات التويتر التابعة لجهات خارجية من القدرة على الاتصال بواجهة برمجة تطبيقات Twitter ، كما تؤثر خطوات التخفيف على قدرة العديد من المستخدمين على النشر في حسابات تويتر عبر الرسائل النصية القصيرة (خدمة الرسائل القصيرة).

[اقرأ المزيد: أفضل خدمات البث التلفزيوني]

يعمل تويتر بجد من أجل حل دائم لا يؤثر على تطبيقات الطرف الثالث أو الرسائل النصية القصيرة. في غضون ذلك ، ذكر موقع تويتر أنه طالما استمرت الهجمات ، فإنهم لا يستطيعون ضمان تحسن الأمور أو تقديم أي تأكيدات بأنها لن تسوء ، وأفضل ما يمكنهم فعله هو أن يعدوا o القيام بكل ما في وسعهم بأسرع ما يمكن لضمان بقاء الموقع متاحًا.

الخطوات الأخرى التي يمكن اتخاذها تتضمن تحديد ومعاينة مصادر حركة الهجوم وببساطة إسقاط جميع الحزم الواردة من تلك المصادر. يمكن أن يكون لذلك بعض التأثير ، ولكن عندما يستغل الهجوم الروبوتات ، وتأتي الحركة الهجومية فعليًا من مئات الآلاف من المصادر في آنٍ واحد ، تصبح بسرعة غير معقولة وغير عملية لمحاولة تصفية حركة المرور بهذه الطريقة. قد يكون هناك حل مؤقت آخر لتصفية جميع الزيارات التي تستهدف الضحية المشتبه فيها ، Cyxymu ، ومنع ذلك بحيث لا يخترق النطاق الترددي للشبكة أو القدرة الحصانية على معالجة الخادم.

عندما يستقر الغبار ، يجب على تويتر أن ينظر إلى الطرق التي يمكن أن يبنيها قابلية التوسع والتكرار في شبكتهم للتصدي بشكل أفضل لهجمات مماثلة في المستقبل. يقول ستيوارت مكلور ، نائب الرئيس للعمليات والإستراتيجية لوحدة مكافي للامتثال والامتثال في McAfee والمؤلف المشارك في برنامج Hacking Exposed 6 ، "لم يتم إنشاء العديد من مواقع الهندسة الاجتماعية الجديدة التي ظهرت حديثًا بأمان أو قابلية تطوير عالية للأداء في الاعتبار. في دولتهم الحالية والمرغوبة واتخاذ قرارات صعبة لنقلهم من التطبيقات المحلية إلى أحجار الزاوية التجارية المتاحة بشكل كبير. "

توني برادلي هو خبير في أمن المعلومات وخبير اتصالات موحد مع أكثر من عقد من الخبرة في تكنولوجيا المعلومات للشركات. يقدم النصائح والمشورة والمراجعات حول أمن المعلومات وتقنيات الاتصالات الموحدة على موقعه على tonybradley.com