Dispositivos IoT são uma parte crescente dos arsenais globais de DDoS

Relatório da A10 Networks descreve o potencial significativo de invasores usarem um protocolo relacionado à IoT, o CoAP (Constrained Application Protocol), implantado em dispositivos IoT para promover ataques

Compartilhar:

A A10 Networks revela as descobertas de um novo relatório sobre o estado das armas e alvos de ataques de Distributed Denial of Service (DDoS), mostrando o crescente uso de dispositivos de IoT em ataques sincronizados a alvos em todo o mundo. O relatório descreve o potencial significativo de invasores usarem um protocolo relacionado à IoT, o CoAP (Constrained Application Protocol), implantado em dispositivos IoT para promover ataques.

 

O relatório da A10 Networks sobre o estado das armas DDoS no primeiro trimestre de 2019 examina os tipos de armas e ataques sendo usados e de onde eles vêm. Embora os tipos de armas mais predominantes utilizem outras tecnologias e protocolos de internet mais estabelecidos, como o Network Time Protocol (NTP), os resolvedores DNS (Domain Name System) e o SSDP (Simple Services Discovery Protocol), os dispositivos CoAP representam um novo tipo de armamento que surge rapidamente nos arsenais de botnets, de acordo com o relatório.

 

O tipo mais comum de ataque utilizando muitas dessas armas é um ataque reflexivo de amplificação. Nele, os invasores falsificam o endereço IP de um alvo e enviam solicitações de informações para servidores vulneráveis que disparam respostas amplificadas de volta ao endereço IP da vítima, sobrecarregando assim a capacidade dos servidores do alvo.

 

“Os ataques DDoS estão aumentando em frequência, intensidade e sofisticação”, disse Rich Groves, diretor de pesquisa e desenvolvimento da A10 Networks. “Sistemas infectados por malware e servidores vulneráveis continuam a criar ataques de grande escala contra alvos despreparados. O crescimento de dispositivos de IoT usando protocolos como o CoAP representa uma nova e rápida superfície de ataque que esperamos que desempenhe um papel importante nos ataques DDoS daqui para frente. Como outros tipos de armas favoritas, o CoAP é inerentemente suscetível a spoofing (técnica usada para alterar informações de pacotes TCP/IP ou informações de cabeçalho de endereços de e-mail) de endereços IP e amplificação de pacotes, os dois principais fatores que permitem a que ocorra a amplificação de um ataque DDoS”.

 

O CoAP é um protocolo leve de máquina a máquina (M2M) que pode ser executado em dispositivos inteligentes, onde os recursos de memória e computação são escassos. O relatório descobriu que mais de 400 mil das armas estão sendo usadas em ataques.

 

Além do monitoramento abrangente de inteligência de ameaças, a A10 Networks está impulsionando a inovação em soluções de detecção e mitigação de DDoS. A empresa lançou um novo aprimoramento de capacidade para seu sistema de proteção contra ameaças, o Thunder® 14045, que oferece recursos de mitigação de tráfego de ataques líderes do setor. Esse ganho de capacidade proporciona o mais alto desempenho disponível no mercado, com 500 Gbps de defesa em um único appliance. Em um form factor menor, reduz o número de dispositivos necessários, enquanto cria defesas DDoS escaláveis que atendem ao desafio de ataques emergentes.

 

 

Conteúdos Relacionados

Security Report | Overview

NFL forma parceria para segurança de redes em jogos internacionais

Com a expansão da parceria com a Cisco, as crescentes operações internacionais da NFL vão aproveitar soluções em todo o...
Security Report | Overview

Cibersegurança nas eleições: O Brasil está pronto para uma onda de ataques DDoS?

Relatório da Akamai Technologies mostra como ataques DDoS crescem ao redor do mundo e colocam em risco instituições democráticas
Security Report | Overview

Quase duas mil instituições de ensino sofrem ataques cibernéticos por ano no Brasil

Relatório da Verizon aponta que o setor de Educação é muito visado por criminosos cibernéticos e especialista aponta o que...
Security Report | Overview

Laboratório detecta novas vulnerabilidades em sistemas WordPress, Cisco e Google

O relatório da consultoria Redbelt também revelou uma falha no ChatGPT para macOS, que pode ter permitido espionagem persistente. A...