DDoS रिपोर्ट: बोटनेट और 5G अटैक टूल के रूप में

DDoS रिपोर्ट: बोटनेट और 5G अटैक टूल के रूप में

शेयर पोस्ट

A10 नेटवर्क DDoS ख़तरा रिपोर्ट: महामारी के कारण, पहले से कहीं अधिक हमले के लक्ष्य। DDoS हमले के उपकरणों की बढ़ती संख्या और बड़े पैमाने पर बॉटनेट साइबर अपराधियों को विनाशकारी DDoS हमले शुरू करने में सक्षम बनाते हैं।

A10 नेटवर्क्स द्वारा वर्तमान DDoS थ्रेट इंटेलिजेंस रिपोर्ट से पता चलता है कि महामारी के न केवल दूरगामी सामाजिक परिणाम थे, बल्कि डिजिटल स्पेस में खतरे की स्थिति पर भी इसका व्यापक प्रभाव पड़ा। विशेष रूप से, DDoS हमले के उपकरणों की लगातार बढ़ती संख्या और लगातार बढ़ते बॉटनेट के कारण, साइबर अपराधियों के लिए व्यापक DDoS हमले करना संभव है। कई उद्योगों, सेवा प्रदाताओं, शिक्षा और स्वास्थ्य सेवा को अपने संचालन को डिजिटल स्थान पर स्थानांतरित करने के लिए मजबूर किया जा रहा है, साइबर अपराधियों के पास पहले से कहीं अधिक लक्ष्य हैं।

DDoS हमलों के लिए बोटनेट एक उत्प्रेरक के रूप में कार्य करता है

रिपोर्ट की एक अन्य खोज सामान्य खतरे की स्थिति पर नए 5G मोबाइल संचार मानक का बढ़ता प्रभाव है। जैसे-जैसे स्मार्ट डिवाइस तेजी से और बेहतर तरीके से जुड़ते हैं, साइबर अपराधियों के पास बॉटनेट को मर्ज करने के नए तरीके होते रहते हैं। परिणाम कंपनियों के लिए कभी-कभी विनाशकारी परिणामों के साथ हमले होते हैं।

DDoS हमलों, अटैक वैक्टर और संबद्ध मैलवेयर गतिविधि की लगातार निगरानी करके, A10 नेटवर्क्स ने 2020 की दूसरी छमाही में इस खतरे के प्रकार की आवृत्ति, तीव्रता और परिष्कार में लगातार वृद्धि देखी है। DDoS हथियार रिपोर्ट की स्थिति में, A10 नेटवर्क्स ने इंटरनेट पर संभावित DDoS आक्रमण उपकरणों की संख्या में 12 प्रतिशत से अधिक की वृद्धि देखी है। पूर्ण संख्या में, 12,5 मिलियन समझौता किए गए अंतिम उपकरण खोजे गए हैं जिनका अपराधियों द्वारा उनके उद्देश्यों के लिए दुरुपयोग किया जा सकता है। इस विकास का प्रभाव नाटकीय हो सकता है।

2,3 टेराबिट/एस के साथ अमेज़न पर हमला

उदाहरण के लिए, जून 2020 में, अमेज़ॅन ने अपने सार्वजनिक क्लाउड पर DDoS हमले को रिकॉर्ड किया, जो कि 2,3 टेराबिट्स प्रति सेकंड (Tbps) पर था, जो पहले दर्ज किए गए किसी भी हमले के आकार से लगभग दोगुना था। कुछ ही समय बाद, Google ने एक और भी बड़े DDoS हमले का विवरण प्रकट किया जो 2,5 Tbps पर चरम पर था। चूंकि हमलों की उत्पत्ति की स्पष्ट रूप से पहचान नहीं की जा सकती है, पृष्ठभूमि को स्पष्ट करना लगभग असंभव है, संभावित DDoS हमलों के लिए निवारक उपाय और व्यापक तैयारी आवश्यक है। प्रभावी रक्षा रणनीति विकसित करने का यही एकमात्र तरीका है।

मैलवेयर के साथ हमलों के स्पेक्ट्रम का विस्तार करना

DDoS हमलों की इन विशाल क्षमताओं का आधार अक्सर बॉटनेट होते हैं जो समझौता किए गए अंत उपकरणों से खिलाए जाते हैं। मैलवेयर के परिष्कृत उपयोग के साथ-साथ कंप्यूटर, सर्वर, राउटर, कैमरा, और कई अन्य IoT उपकरणों के चोरी-छिपे अधिग्रहण के तरीकों के रूप में विशाल बॉटनेट उभरे हैं। कहर बरपाने ​​​​के लिए हैकर के पोर्टफोलियो में ये आवश्यक उपकरण हैं। इन बॉटनेट एजेंटों के स्थानों के संबंध में, A10 नेटवर्क भारत, मिस्र और चीन में स्पष्ट फोकल बिंदुओं की पहचान कर सकते हैं, जहां इन उपकरणों की क्षमता का लगभग तीन चौथाई पाया जा सकता है।

A10 नेटवर्क्स द्वारा एक विशेष अवलोकन भारत में सितंबर 2020 में इन हमले उपकरणों की संख्या में वृद्धि है। अद्वितीय व्यवहार वाले 130.000 से अधिक IP पतों की पहचान की गई थी। मिराई मालवेयर स्ट्रेन को इसका कारण माना जा रहा है।

रिपोर्ट नई रणनीति के साथ मदद करती है

ए10 नेटवर्क्स के प्रिंसिपल सिस्टम्स इंजीनियर हेइको फ्रैंक ने कहा, "ए10 डीडीओएस थ्रेट रिपोर्ट की अंतर्दृष्टि संभावित खतरों से बचाव के लिए एक रणनीति स्थापित करने में एक महत्वपूर्ण संपत्ति है।" "खुद को बचाने के लिए, संगठनों को संभावित रूप से समझौता किए गए आईपी पतों से ट्रैफ़िक को ब्लॉक और ब्लैकलिस्ट करना चाहिए। यह सुनिश्चित करना महत्वपूर्ण है कि इस प्रक्रिया के अपवादों को प्रतिबंधित अधिकारों और कम डेटा दरों द्वारा परिभाषित किया गया है। इसके अतिरिक्त, स्वचालित ट्रैफ़िक बेसलाइनिंग और कृत्रिम बुद्धिमत्ता शून्य-दिन के हमलों का तेज़ी से पता लगाने और उन्हें कम करने में मदद कर सकती है। ऐतिहासिक पहुंच से विसंगतियों और विचलन इस प्रकार बेहतर रूप से स्थित और हानिरहित प्रदान किए जा सकते हैं। इसके अलावा, कंपनियों को नेटवर्क से जुड़े सभी उपकरणों को नवीनतम सॉफ़्टवेयर संस्करणों में अपडेट रखना चाहिए और जितना संभव हो सके आउटबाउंड कनेक्शन को रोकना चाहिए।

30 से अधिक प्रवर्धन कारक के साथ प्रवर्धन हमले

प्रवर्धन, एक तकनीक जो UDP प्रोटोकॉल की कनेक्शन रहित प्रकृति का शोषण करती है, का उपयोग साइबर अपराधियों द्वारा DDoS हमलों के दायरे को व्यापक रूप से बढ़ाने के लिए किया जा सकता है। सीधे शब्दों में कहें तो हमलावर लक्षित आईपी पते की जालसाजी करके वांछित शिकार होने का दिखावा करते हैं। इस आईपी का उपयोग करते हुए, वे उजागर सर्वरों के लिए बड़ी संख्या में अनुरोध शुरू करते हैं, जो गैर-प्रमाणीकृत आईपी का भी जवाब देते हैं। इन सर्वरों पर एप्लिकेशन और प्रोटोकॉल, जो एक प्रवर्धन कार्य को पूरा करते हैं, वास्तविक लक्ष्य के लिए पूछताछ की एक लहर शुरू करते हैं जो प्रतिक्रियाओं के माध्यम से मूल पूछताछ से कई गुना बड़ी होती हैं। प्रवर्धन-परावर्तन हमले, जो लाखों असुरक्षित DNS, NTP, SSDP, SNMP, और CLDAP UDP-आधारित सेवाओं का शोषण कर सकते हैं, ने रिकॉर्ड-ब्रेकिंग वॉल्यूमेट्रिक हमले किए हैं और अब अधिकांश DDoS हमलों के लिए जिम्मेदार हैं।

30 से अधिक के गेन फैक्टर के साथ, SSDP को सबसे मजबूत DDoS अटैक टूल्स में से एक माना जाता है। इस तरह के हमलों के खिलाफ सबसे सरल सुरक्षा इंटरनेट-ओरिजिनेटेड पोर्ट 1900 ट्रैफिक को ब्लॉक करना है, जब तक कि इंटरनेट पर एसएसडीपी उपयोग के लिए कोई विशिष्ट उपयोग मामला न हो। SSDP ट्रैफ़िक को विशिष्ट भौगोलिक स्थानों से ब्लॉक करना जहाँ उच्च बॉटनेट गतिविधि का पता चला है, प्रभावी सुरक्षा भी प्रदान कर सकता है।

A10Networks.com पर सीधे रिपोर्ट पर जाएं

 


A10 नेटवर्क के बारे में

ए10 नेटवर्क्स (एनवाईएसई: एटीईएन) ऑन-प्रिमाइसेस, मल्टी-क्लाउड और एज-क्लाउड वातावरण के लिए हाइपरस्केल स्पीड पर सुरक्षित एप्लिकेशन सेवाएं प्रदान करता है। कंपनी सेवा प्रदाताओं और उद्यमों को मिशन-महत्वपूर्ण एप्लिकेशन वितरित करने में सक्षम बनाती है जो मल्टी-क्लाउड और 5G परिवर्तन के लिए सुरक्षित, उपलब्ध और कुशल हैं। A10 नेटवर्क बेहतर व्यावसायिक परिणाम सक्षम करता है जो निवेश सुरक्षा, नए व्यवसाय मॉडल और भविष्य-प्रूफ बुनियादी ढाँचे का समर्थन करता है, जिससे ग्राहक सुरक्षित और उपलब्ध डिजिटल अनुभव प्रदान कर सकें। 10 में स्थापित, A2004 नेटवर्क सैन जोस, कैलिफोर्निया में स्थित है और दुनिया भर में ग्राहकों को सेवा प्रदान करता है। अधिक जानकारी के लिए www.a10networks.com और @A10Networks पर जाएं।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

चिकित्सा उपकरणों में कमजोरियाँ

चार में से एक चिकित्सा उपकरण (23%) में अमेरिकी साइबर सुरक्षा एजेंसी सीआईएसए की ज्ञात शोषित कमजोरियां (केईवी) कैटलॉग की भेद्यता है। इसके अलावा, वहाँ हैं ➡ और अधिक पढ़ें