Relatório DDoS: Botnets e 5G como ferramentas de ataque

Relatório DDoS: Botnets e 5G como ferramentas de ataque

Compartilhar postagem

Relatório de ameaças DDoS da A10 Networks: devido à pandemia, mais alvos de ataque do que nunca. O número crescente de ferramentas de ataque DDoS e botnets massivos permitem que os cibercriminosos lancem ataques DDoS devastadores.

O atual Relatório de Inteligência de Ameaças DDoS da A10 Networks mostra que a pandemia não apenas teve consequências sociais de longo alcance, mas também teve um impacto imenso na situação de ameaças no espaço digital. Em particular, devido ao número cada vez maior de ferramentas de ataque DDoS e devido às botnets em constante expansão, é possível que os cibercriminosos realizem ataques DDoS extensos. Com inúmeras indústrias, provedores de serviços, educação e saúde sendo forçados a mover suas operações para o espaço digital, os cibercriminosos têm mais alvos do que nunca.

Botnets agem como um catalisador para ataques DDoS

Outra descoberta do relatório é a crescente influência do novo padrão de comunicações móveis 5G na situação geral de ameaças. À medida que os dispositivos inteligentes se conectam mais rápido e melhor, os cibercriminosos continuam a ter novas maneiras de mesclar botnets. O resultado são ataques com consequências às vezes devastadoras para as empresas.

Ao monitorar consistentemente ataques DDoS, vetores de ataque e atividade de malware associada, a A10 Networks observou um aumento constante na frequência, intensidade e sofisticação desse tipo de ameaça no segundo semestre de 2020. No relatório State of DDoS Weapons, a A10 Networks observou um aumento de mais de 12% no número de ferramentas de ataque DDoS em potencial na Internet. Em números absolutos, existem 12,5 milhões de dispositivos finais comprometidos descobertos que podem ser usados ​​indevidamente por criminosos para seus propósitos. O impacto desse desenvolvimento pode ser dramático.

Ataque na Amazon com 2,3 Terabit/s

Por exemplo, em junho de 2020, a Amazon registrou um ataque DDoS em sua nuvem pública que, a 2,3 terabits por segundo (Tbps), tinha quase o dobro do tamanho de qualquer ataque registrado anteriormente. Pouco depois, o Google revelou detalhes de um ataque DDoS ainda maior, que atingiu o pico de 2,5 Tbps. Como a origem dos ataques não pode ser claramente identificada, é quase impossível esclarecer os antecedentes, medidas preventivas e preparação abrangente para possíveis ataques DDoS são essenciais. Esta é a única maneira de desenvolver uma estratégia de defesa eficaz.

Expandindo o espectro de ataques com malware

A base para essas enormes capacidades de ataques DDoS geralmente são botnets alimentados por dispositivos finais comprometidos. Enormes botnets surgiram como métodos de aquisição furtiva de computadores, servidores, roteadores, câmeras e uma variedade de outros dispositivos IoT evoluíram, juntamente com o uso sofisticado de malware. Essas são ferramentas essenciais no portfólio de um hacker para causar estragos. Com relação às localizações desses agentes de botnet, a A10 Networks pôde identificar pontos focais claros na Índia, Egito e China, onde cerca de três quartos da capacidade dessas ferramentas podem ser encontradas.

Uma observação particular da A10 Networks é o aumento no número dessas ferramentas de ataque na Índia em setembro de 2020. Mais de 130.000 endereços IP com comportamento exclusivo foram identificados. Suspeita-se que a cepa de malware Mirai seja a causa disso.

Relatório ajuda com nova estratégia

"Os insights do relatório A10 DDoS Threat são um recurso essencial para estabelecer uma estratégia de defesa contra possíveis ameaças", disse Heiko Frank, principal engenheiro de sistemas da A10 Networks. “Para se proteger, as organizações devem bloquear e colocar na lista negra o tráfego de endereços IP potencialmente comprometidos. É importante garantir que as exceções a esse procedimento sejam definidas por direitos restritos e baixas taxas de dados. Além disso, a linha de base de tráfego automatizada e a inteligência artificial podem ajudar a detectar e mitigar ataques de dia zero mais rapidamente. Anomalias e desvios de acessos históricos podem, assim, ser melhor localizados e inofensivos. Além disso, as empresas devem manter todos os dispositivos conectados à rede atualizados com as versões de software mais recentes e evitar conexões de saída o máximo possível.”

Ataques de amplificação com fator de amplificação acima de 30

A amplificação, uma técnica que explora a natureza sem conexão do protocolo UDP, pode ser usada por cibercriminosos para aumentar consideravelmente o escopo dos ataques DDoS. Simplificando, os invasores fingem ser a vítima desejada forjando o endereço IP de destino. Usando esse IP, eles iniciam um grande número de solicitações para servidores expostos, que também respondem a IPs não autenticados. Aplicações e protocolos nesses servidores, que cumprem uma função de amplificação, iniciam uma onda de consultas ao alvo real por meio de respostas muitas vezes maiores que as consultas originais. Os ataques de amplificação-reflexão, que podem explorar milhões de serviços baseados em DNS, NTP, SSDP, SNMP e CLDAP UDP desprotegidos, levaram a ataques volumétricos recordes e agora respondem pela maioria dos ataques DDoS.

Com um fator de ganho de mais de 30, o SSDP é considerado uma das ferramentas de ataque DDoS mais fortes. A proteção mais simples contra esses ataques é bloquear o tráfego da porta 1900 originado na Internet, a menos que haja um caso de uso específico para uso de SSDP na Internet. Bloquear o tráfego SSDP de localizações geográficas específicas onde foi detectada alta atividade de botnet também pode fornecer proteção eficaz.

Vá direto para o relatório em A10Networks.com

 


Sobre a A10 Networks

A A10 Networks (NYSE: ATEN) fornece serviços de aplicativos seguros para ambientes locais, multicloud e edge cloud em velocidades de hiperescala. A empresa permite que provedores de serviços e empresas forneçam aplicativos de missão crítica seguros, disponíveis e eficientes para a transformação multinuvem e 5G. A A10 Networks permite melhores resultados de negócios que oferecem suporte à proteção do investimento, novos modelos de negócios e infraestrutura preparada para o futuro, permitindo que os clientes ofereçam uma experiência digital segura e disponível. Fundada em 10, a A2004 Networks está sediada em San Jose, Califórnia, e atende clientes em todo o mundo. Visite www.a10networks.com e @A10Networks para obter mais informações.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Vulnerabilidades em dispositivos médicos

Um em cada quatro dispositivos médicos (23%) tem uma vulnerabilidade do catálogo de vulnerabilidades conhecidas exploradas (KEV) da agência de segurança cibernética dos EUA CISA. Além disso, existem ➡ Leia mais