Dispositivos IoT são uma parte crescente dos arsenais globais de DDoS

Relatório da A10 Networks descreve o potencial significativo de invasores usarem um protocolo relacionado à IoT, o CoAP (Constrained Application Protocol), implantado em dispositivos IoT para promover ataques

Compartilhar:

A A10 Networks revela as descobertas de um novo relatório sobre o estado das armas e alvos de ataques de Distributed Denial of Service (DDoS), mostrando o crescente uso de dispositivos de IoT em ataques sincronizados a alvos em todo o mundo. O relatório descreve o potencial significativo de invasores usarem um protocolo relacionado à IoT, o CoAP (Constrained Application Protocol), implantado em dispositivos IoT para promover ataques.

 

O relatório da A10 Networks sobre o estado das armas DDoS no primeiro trimestre de 2019 examina os tipos de armas e ataques sendo usados e de onde eles vêm. Embora os tipos de armas mais predominantes utilizem outras tecnologias e protocolos de internet mais estabelecidos, como o Network Time Protocol (NTP), os resolvedores DNS (Domain Name System) e o SSDP (Simple Services Discovery Protocol), os dispositivos CoAP representam um novo tipo de armamento que surge rapidamente nos arsenais de botnets, de acordo com o relatório.

 

O tipo mais comum de ataque utilizando muitas dessas armas é um ataque reflexivo de amplificação. Nele, os invasores falsificam o endereço IP de um alvo e enviam solicitações de informações para servidores vulneráveis que disparam respostas amplificadas de volta ao endereço IP da vítima, sobrecarregando assim a capacidade dos servidores do alvo.

 

“Os ataques DDoS estão aumentando em frequência, intensidade e sofisticação”, disse Rich Groves, diretor de pesquisa e desenvolvimento da A10 Networks. “Sistemas infectados por malware e servidores vulneráveis continuam a criar ataques de grande escala contra alvos despreparados. O crescimento de dispositivos de IoT usando protocolos como o CoAP representa uma nova e rápida superfície de ataque que esperamos que desempenhe um papel importante nos ataques DDoS daqui para frente. Como outros tipos de armas favoritas, o CoAP é inerentemente suscetível a spoofing (técnica usada para alterar informações de pacotes TCP/IP ou informações de cabeçalho de endereços de e-mail) de endereços IP e amplificação de pacotes, os dois principais fatores que permitem a que ocorra a amplificação de um ataque DDoS”.

 

O CoAP é um protocolo leve de máquina a máquina (M2M) que pode ser executado em dispositivos inteligentes, onde os recursos de memória e computação são escassos. O relatório descobriu que mais de 400 mil das armas estão sendo usadas em ataques.

 

Além do monitoramento abrangente de inteligência de ameaças, a A10 Networks está impulsionando a inovação em soluções de detecção e mitigação de DDoS. A empresa lançou um novo aprimoramento de capacidade para seu sistema de proteção contra ameaças, o Thunder® 14045, que oferece recursos de mitigação de tráfego de ataques líderes do setor. Esse ganho de capacidade proporciona o mais alto desempenho disponível no mercado, com 500 Gbps de defesa em um único appliance. Em um form factor menor, reduz o número de dispositivos necessários, enquanto cria defesas DDoS escaláveis que atendem ao desafio de ataques emergentes.

 

 

Conteúdos Relacionados

Security Report | Overview

Brasil registra alta de 55% em ataques cibernéticos e supera média global

Enquanto pressão cibernética mundial avançou 17%, organizações brasileiras enfrentam média recorde de 3.685 tentativas de invasão por semana
Security Report | Overview

Pesquisa detecta primeiro malware para Android que usa IA generativa para evitar remoção

Batizado de PromptSpy, vírus utiliza o Gemini (Google) para interpretar a tela do celular em tempo real e receber instruções...
Security Report | Overview

Aumento dos agentes de IA reforça demanda por Zero Trust, aponta estudo

Novo relatório Cyber Pulse, da Microsoft, alerta para riscos de Segurança com agentes de IA operando em 80% das empresas...
Security Report | Overview

72 minutos: Pesquisa mostra aceleração no crime digital

Relatório Global de 2026 revela que 25% dos ataques mais rápidos roubaram dados em 72 minutos e 87% das invasões...