Dispositivos IoT são uma parte crescente dos arsenais globais de DDoS

Relatório da A10 Networks descreve o potencial significativo de invasores usarem um protocolo relacionado à IoT, o CoAP (Constrained Application Protocol), implantado em dispositivos IoT para promover ataques

Compartilhar:

A A10 Networks revela as descobertas de um novo relatório sobre o estado das armas e alvos de ataques de Distributed Denial of Service (DDoS), mostrando o crescente uso de dispositivos de IoT em ataques sincronizados a alvos em todo o mundo. O relatório descreve o potencial significativo de invasores usarem um protocolo relacionado à IoT, o CoAP (Constrained Application Protocol), implantado em dispositivos IoT para promover ataques.

 

O relatório da A10 Networks sobre o estado das armas DDoS no primeiro trimestre de 2019 examina os tipos de armas e ataques sendo usados e de onde eles vêm. Embora os tipos de armas mais predominantes utilizem outras tecnologias e protocolos de internet mais estabelecidos, como o Network Time Protocol (NTP), os resolvedores DNS (Domain Name System) e o SSDP (Simple Services Discovery Protocol), os dispositivos CoAP representam um novo tipo de armamento que surge rapidamente nos arsenais de botnets, de acordo com o relatório.

 

O tipo mais comum de ataque utilizando muitas dessas armas é um ataque reflexivo de amplificação. Nele, os invasores falsificam o endereço IP de um alvo e enviam solicitações de informações para servidores vulneráveis que disparam respostas amplificadas de volta ao endereço IP da vítima, sobrecarregando assim a capacidade dos servidores do alvo.

 

“Os ataques DDoS estão aumentando em frequência, intensidade e sofisticação”, disse Rich Groves, diretor de pesquisa e desenvolvimento da A10 Networks. “Sistemas infectados por malware e servidores vulneráveis continuam a criar ataques de grande escala contra alvos despreparados. O crescimento de dispositivos de IoT usando protocolos como o CoAP representa uma nova e rápida superfície de ataque que esperamos que desempenhe um papel importante nos ataques DDoS daqui para frente. Como outros tipos de armas favoritas, o CoAP é inerentemente suscetível a spoofing (técnica usada para alterar informações de pacotes TCP/IP ou informações de cabeçalho de endereços de e-mail) de endereços IP e amplificação de pacotes, os dois principais fatores que permitem a que ocorra a amplificação de um ataque DDoS”.

 

O CoAP é um protocolo leve de máquina a máquina (M2M) que pode ser executado em dispositivos inteligentes, onde os recursos de memória e computação são escassos. O relatório descobriu que mais de 400 mil das armas estão sendo usadas em ataques.

 

Além do monitoramento abrangente de inteligência de ameaças, a A10 Networks está impulsionando a inovação em soluções de detecção e mitigação de DDoS. A empresa lançou um novo aprimoramento de capacidade para seu sistema de proteção contra ameaças, o Thunder® 14045, que oferece recursos de mitigação de tráfego de ataques líderes do setor. Esse ganho de capacidade proporciona o mais alto desempenho disponível no mercado, com 500 Gbps de defesa em um único appliance. Em um form factor menor, reduz o número de dispositivos necessários, enquanto cria defesas DDoS escaláveis que atendem ao desafio de ataques emergentes.

 

 

Conteúdos Relacionados

Security Report | Overview

Sofisticação de ciberataques amplia impactos em PMEs, alerta pesquisa

Entre os dados coletados pela organização, aplicações Web sofreram 57,2 milhões de ocorrências em 2025. Ransomware, por outro lado, caiu...
Security Report | Overview

América Latina vê crescimento nos ciberataques, na contramão da média global

País registra crescimento acima da média global enquanto ameaças se adaptam entre setores e regiões, impulsionadas por ransomware e pela...
Security Report | Overview

88% das organizações observaram crescimento dos ataques nos últimos dois anos

Pesquisa da Kaspersky revela ainda que que 84% relatam que essas ameaças também se tornaram mais sofisticadas, e especialistas alertam para...
Security Report | Overview

Apenas 28% das empresas conseguem restaurar todos os dados após ransomware

Relatório global da Veeam aponta desalinhamento entre confiança e execução, com impacto direto em receita, clientes e continuidade dos negócios