O que você precisa saber sobre as armas DDoS

Estudo da A10 Networks rastreou quase seis milhões de armas, os locais onde os ataques são lançados e os serviços mais explorados pela ameaça

Compartilhar:

Um ataque DDoS pode derrubar quase qualquer site ou serviço online. A premissa é simples: usar um botnet infectado para atingir e sobrecarregar servidores vulneráveis ​com tráfego massivo. Vinte anos após sua introdução, o DDoS permanece tão eficaz como sempre – e continua a crescer em frequência, sofisticação e intensidade. Isso faz da defesa contra DDoS, a principal prioridade de segurança cibernética para as organizações.

 

Para adotar uma abordagem proativa à defesa contra DDoS, a A10 Networks publicou um relatório sobre o cenário atual de DDoS. O estudo realizado no 4º trimestre de 2019, fornece informações detalhadas sobre ameaças, para mostrar a estratégia de defesa. Foram rastreadas quase seis milhões de armas, os locais onde os ataques são lançados; os serviços explorados e quais os métodos utilizados para maximizar os danos.

 

Entre as principais conclusões:

 

·        Amplificação refletida leva o DDoS ao próximo nível

Os protocolos SNMP (Protocolo Simples de Gerência de Rede) e SSDP (Protocolo Simples de Descoberta de Serviço) têm sido as principais fontes de ataques DDoS, e essa tendência continuou no quarto trimestre de 2019, com quase 1,4 milhão de armas SNMP e cerca de 1,2 milhão de armas SSDP rastreadas.

 

Mas em um desenvolvimento alarmante, os ataques do WS-Discovery (descoberta dinâmica de serviços da Web) aumentaram acentuadamente, para quase 800 mil, para se tornar a terceira fonte mais comum de DDoS. A mudança se deve em parte à crescente popularidade de ataques usando dispositivos de IoT configurados incorretamente, para amplificar um ataque.

 

Neste modo de ataque, conhecido como amplificação refletida, os hackers estão voltando sua atenção para os dispositivos IoT expostos à Internet, executando o protocolo WS-Discovery. Projetado para suportar uma ampla variedade de casos de uso de IoT, o WS-Discovery é um protocolo de comunicação multicast baseado em UDP (User Datagram Protocol), utilizado para descobrir automaticamente os serviços conectados à Web.

 

O WS-Discovery não realiza a validação da fonte IP, tornando simples para os invasores falsificarem o endereço do alvo. A partir disso, a vítima será inundada com dados de dispositivos IoT próximos. A maior parte do inventário descoberto até o momento foi encontrado no Vietnã, Brasil, Estados Unidos, Coreia do Sul e China.

 

Com mais de 800 mil hosts WS-Directory disponíveis para exploração, a amplificação refletida provou ser altamente eficaz – com amplificação observada de até 95 vezes. Os ataques de amplificação refletidas atingiram uma escala recorde, como o ataque do GitHub baseado em Memcached de 1,3 Tbps e que respondem ​​pela maioria dos ataques DDoS. Eles também são bem difíceis de defender; somente 46% dos ataques respondem à porta 3702, conforme o esperado, enquanto 54% respondem por portas mais altas.

 

·        DDoS está se tornando móvel

Os ataques DDoS são claros evidentes, permitindo que os defensores detectem seu ponto de lançamento. Embora essas armas sejam distribuídas globalmente, o maior número de ataques tem origem em países com maior densidade de conectividade à Internet, incluindo China, EUA e Coreia do Sul.

 

Em outra tendência importante, a prevalência de armas DDoS hospedadas por operadoras de telefonia móvel disparou perto do final de 2019.

 

·        O pior está por vir

Com os dispositivos IoT entrando on-line a uma taxa de 127 por segundo e aumentando, a situação pode se complicar. De fato, novas cepas de malware DDoS, da família Mirai, já estão direcionando dispositivos IoT baseados em Linux – e tenderão a aumentar com o 5G. Enquanto isso, os serviços de DDoS por aluguel e os criadores de bots continuam a tornar mais fácil um hacker lançar um ataque direcionado letal.

 

O relatório A10 Networks mostra a importância de uma estratégia completa de defesa contra DDoS. As empresas e as operadoras devem aproveitar a sofisticada inteligência de ameaças DDoS, combinada com a detecção de ameaças em tempo real, para se defender contra ataques DDoS, não importa de onde se originem. Métodos como extração automática de assinaturas e listas negras de endereços IP de botnets DDoS e servidores vulneráveis ​​disponíveis podem ajudar as organizações a se defenderem proativamente antes do início dos ataques.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Deepfakes: Como validar as vídeochamadas para escapar de golpes?

Especialistas da Check Point Software indicam dicas e truques, principalmente aos funcionários, que podem ser usados para verificar se as...
Security Report | Overview

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos...
Security Report | Overview

PMEs são alvos de 1.200 ataques cibernéticos por semana, estimam vendors

Setores de varejo e atacado e consultoria tiveram aumentos significativos em relação ao ano anterior, com acréscimo de mais de...
Security Report | Overview

Ransomware Cactus mira ataques a varejistas e setor financeiro, aponta pesquisa

Novo boletim publicado pela ISH com mais informações sobre o grupo indica que o grupo cibercriminosos é conhecido por utilizar...