Dispositivos IoT são uma parte crescente dos arsenais globais de DDoS

Relatório da A10 Networks descreve o potencial significativo de invasores usarem um protocolo relacionado à IoT, o CoAP (Constrained Application Protocol), implantado em dispositivos IoT para promover ataques

Compartilhar:

A A10 Networks revela as descobertas de um novo relatório sobre o estado das armas e alvos de ataques de Distributed Denial of Service (DDoS), mostrando o crescente uso de dispositivos de IoT em ataques sincronizados a alvos em todo o mundo. O relatório descreve o potencial significativo de invasores usarem um protocolo relacionado à IoT, o CoAP (Constrained Application Protocol), implantado em dispositivos IoT para promover ataques.

 

O relatório da A10 Networks sobre o estado das armas DDoS no primeiro trimestre de 2019 examina os tipos de armas e ataques sendo usados e de onde eles vêm. Embora os tipos de armas mais predominantes utilizem outras tecnologias e protocolos de internet mais estabelecidos, como o Network Time Protocol (NTP), os resolvedores DNS (Domain Name System) e o SSDP (Simple Services Discovery Protocol), os dispositivos CoAP representam um novo tipo de armamento que surge rapidamente nos arsenais de botnets, de acordo com o relatório.

 

O tipo mais comum de ataque utilizando muitas dessas armas é um ataque reflexivo de amplificação. Nele, os invasores falsificam o endereço IP de um alvo e enviam solicitações de informações para servidores vulneráveis que disparam respostas amplificadas de volta ao endereço IP da vítima, sobrecarregando assim a capacidade dos servidores do alvo.

 

“Os ataques DDoS estão aumentando em frequência, intensidade e sofisticação”, disse Rich Groves, diretor de pesquisa e desenvolvimento da A10 Networks. “Sistemas infectados por malware e servidores vulneráveis continuam a criar ataques de grande escala contra alvos despreparados. O crescimento de dispositivos de IoT usando protocolos como o CoAP representa uma nova e rápida superfície de ataque que esperamos que desempenhe um papel importante nos ataques DDoS daqui para frente. Como outros tipos de armas favoritas, o CoAP é inerentemente suscetível a spoofing (técnica usada para alterar informações de pacotes TCP/IP ou informações de cabeçalho de endereços de e-mail) de endereços IP e amplificação de pacotes, os dois principais fatores que permitem a que ocorra a amplificação de um ataque DDoS”.

 

O CoAP é um protocolo leve de máquina a máquina (M2M) que pode ser executado em dispositivos inteligentes, onde os recursos de memória e computação são escassos. O relatório descobriu que mais de 400 mil das armas estão sendo usadas em ataques.

 

Além do monitoramento abrangente de inteligência de ameaças, a A10 Networks está impulsionando a inovação em soluções de detecção e mitigação de DDoS. A empresa lançou um novo aprimoramento de capacidade para seu sistema de proteção contra ameaças, o Thunder® 14045, que oferece recursos de mitigação de tráfego de ataques líderes do setor. Esse ganho de capacidade proporciona o mais alto desempenho disponível no mercado, com 500 Gbps de defesa em um único appliance. Em um form factor menor, reduz o número de dispositivos necessários, enquanto cria defesas DDoS escaláveis que atendem ao desafio de ataques emergentes.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ministério da Ciência e Tecnologia anuncia novo Centro de Competência em SI

Conhecimentos gerados nos Centros vão apontar novos caminhos para atender aos desafios futuros impostos ao setor industrial. Iniciativa receberá investimento...
Security Report | Overview

71% dos brasileiros não reconhecem uso de deepfake em vídeos

Segundo estudo apresentado pela Kaspersky, o dado mostra o nível de sofisticação que as ferramentas do tipo atingiram, representando um...
Security Report | Overview

Planejamento e comunicação com business ainda são desafios dos CISOs?

De acordo com dados do Gartner, os investimentos em Cibersegurança devem crescer exponencialmente no próximo ano, movidos por um cenário...
Security Report | Overview

Mais de 253 mil senhas foram disponibilizadas na deep e na dark web no primeiro trimestre

Estudo feito pelo SafeLabs para o Dia Mundial da Senha revela que os dados que deveriam ser sigilosos continuam à...