DDoS Raporu: Saldırı araçları olarak bot ağları ve 5G

DDoS Raporu: Saldırı araçları olarak bot ağları ve 5G

Gönderiyi paylaş

A10 Networks DDoS Tehdit Raporu: Pandemi nedeniyle her zamankinden daha fazla saldırı hedefi. Artan sayıda DDoS saldırı araçları ve devasa bot ağları, siber suçluların yıkıcı DDoS saldırıları başlatmasına olanak tanıyor.

A10 Networks tarafından hazırlanan mevcut DDoS Tehdit İstihbarat Raporu, salgının yalnızca geniş kapsamlı sosyal sonuçlara yol açmadığını, aynı zamanda dijital alandaki tehdit durumu üzerinde de muazzam bir etkiye sahip olduğunu gösteriyor. Özellikle DDoS saldırı araçlarının sayısının sürekli artması ve sürekli genişleyen botnet'ler nedeniyle siber suçluların kapsamlı DDoS saldırıları gerçekleştirmesi mümkündür. Operasyonlarını dijital alana taşımak zorunda kalan çok sayıda sektör, hizmet sağlayıcı, eğitim ve sağlık hizmeti ile siber suçluların her zamankinden daha fazla hedefi var.

Bot ağları, DDoS saldırıları için katalizör görevi görür

Raporun bir diğer bulgusu, yeni 5G mobil iletişim standardının genel tehdit durumu üzerindeki artan etkisidir. Akıllı cihazlar daha hızlı ve daha iyi bağlandıkça, siber suçlular botnet'leri birleştirmenin yeni yollarını bulmaya devam ediyor. Sonuç, bazen şirketler için yıkıcı sonuçlar doğuran saldırılardır.

A10 Networks, DDoS saldırılarını, saldırı vektörlerini ve ilgili kötü amaçlı yazılım etkinliğini sürekli izleyerek 2020'nin ikinci yarısında bu tehdit türünün sıklığında, yoğunluğunda ve karmaşıklığında istikrarlı bir artış gördü. DDoS Silahlarının Durumu Raporunda, A10 Networks, İnternetteki potansiyel DDoS saldırı araçlarının sayısında yüzde 12'nin üzerinde bir artış gördü. Mutlak rakamlarla, suçlular tarafından amaçları doğrultusunda kötüye kullanılabilecek, ele geçirilmiş 12,5 milyon uç cihaz keşfedildi. Bu gelişmenin etkisi dramatik olabilir.

2,3 Terabit /s ile Amazon'a Saldırı

Örneğin, Haziran 2020'de Amazon, genel bulutuna saniyede 2,3 terabit (Tb/sn) hızında, daha önce kaydedilen herhangi bir saldırının neredeyse iki katı büyüklüğünde bir DDoS saldırısı kaydetti. Kısa bir süre sonra Google, 2,5 Tb/sn'de zirveye ulaşan daha da büyük bir DDoS saldırısının ayrıntılarını açıkladı. Saldırıların kaynağı net bir şekilde tespit edilemediğinden, arka planı netleştirmek neredeyse imkansızdır, önleyici tedbirler ve olası DDoS saldırıları için kapsamlı hazırlık şarttır. Etkili bir savunma stratejisi geliştirmenin tek yolu budur.

Kötü amaçlı yazılımlarla saldırı yelpazesini genişletme

DDoS saldırılarının bu muazzam kapasitelerinin temeli genellikle güvenliği ihlal edilmiş uç cihazlardan beslenen botnet'lerdir. Bilgisayarların, sunucuların, yönlendiricilerin, kameraların ve diğer çeşitli IoT cihazlarının gizlice ele geçirilmesi yöntemleri ve kötü amaçlı yazılımların karmaşık kullanımı geliştikçe muazzam botnet'ler ortaya çıktı. Bunlar, bir bilgisayar korsanının portföyünde ortalığı kasıp kavurmak için gerekli araçlardır. Bu botnet aracılarının konumlarıyla ilgili olarak, A10 Networks, bu araçların kapasitesinin yaklaşık dörtte üçünün bulunabileceği Hindistan, Mısır ve Çin'de net odak noktaları belirleyebilir.

A10 Networks tarafından yapılan özel bir gözlem, Eylül 2020'de Hindistan'da bu saldırı araçlarının sayısındaki artıştır.Benzersiz davranışa sahip 130.000'den fazla IP adresi tespit edildi. Mirai kötü amaçlı yazılım türünün bunun nedeni olduğundan şüpheleniliyor.

Rapor, yeni stratejiye yardımcı olur

A10 Networks Baş Sistem Mühendisi Heiko Frank, "A10 DDoS Tehdit Raporundan elde edilen bilgiler, potansiyel tehditlere karşı savunma stratejisi oluşturmada önemli bir varlıktır" dedi. "Kuruluşlar kendilerini korumak için güvenliği ihlal edilmiş olabilecek IP adreslerinden gelen trafiği engellemeli ve kara listeye almalıdır. Bu prosedürün istisnalarının kısıtlı haklar ve düşük veri hızları ile tanımlanmasını sağlamak önemlidir. Ek olarak, otomatikleştirilmiş trafik taban çizgisi ve yapay zeka, sıfırıncı gün saldırılarını daha hızlı algılamaya ve hafifletmeye yardımcı olabilir. Geçmiş erişimlerdeki anormallikler ve sapmalar böylece daha iyi konumlandırılabilir ve zararsız hale getirilebilir. Ayrıca şirketler, ağa bağlı tüm cihazları en son yazılım sürümleriyle güncel tutmalı ve mümkün olduğunca giden bağlantıları önlemelidir.”

Amplifikasyon faktörü 30'un üzerinde olan amplifikasyon saldırıları

UDP protokolünün bağlantısız doğasından yararlanan bir teknik olan güçlendirme, siber suçlular tarafından DDoS saldırılarının kapsamını büyük ölçüde artırmak için kullanılabilir. Basitçe söylemek gerekirse, saldırganlar hedef IP adresini taklit ederek istenen kurban gibi davranırlar. Bu IP'yi kullanarak, kimliği doğrulanmamış IP'lere de yanıt veren, açığa çıkan sunuculara çok sayıda istek başlatırlar. Bu sunucular üzerinde bulunan ve güçlendirme işlevini yerine getiren uygulamalar ve protokoller, orijinal sorgulamalardan çok daha büyük yanıtlar yoluyla asıl hedefe bir sorgulama dalgası başlatır. Milyonlarca korumasız DNS, NTP, SSDP, SNMP ve CLDAP UDP tabanlı hizmetten yararlanabilen yükseltme-yansıtma saldırıları, rekor kıran hacimsel saldırılara yol açtı ve şimdi DDoS saldırılarının çoğunu oluşturuyor.

30'un üzerinde bir kazanç faktörü ile SSDP, en güçlü DDoS saldırı araçlarından biri olarak kabul edilir. Bu tür saldırılara karşı en basit koruma, İnternette SSDP kullanımı için özel bir kullanım durumu olmadıkça, İnternet kaynaklı bağlantı noktası 1900 trafiğini engellemektir. Yüksek botnet etkinliğinin tespit edildiği belirli coğrafi konumlardan SSDP trafiğinin engellenmesi de etkili koruma sağlayabilir.

Doğrudan A10Networks.com'daki rapora gidin

 


A10 Ağları Hakkında

A10 Networks (NYSE: ATEN), şirket içi, çoklu bulut ve uç bulut ortamları için hiper ölçekli hızlarda güvenli uygulama hizmetleri sağlar. Şirket, hizmet sağlayıcıların ve kuruluşların çoklu bulut ve 5G dönüşümü için güvenli, kullanılabilir ve verimli görev açısından kritik uygulamalar sunmalarını sağlar. A10 Networks, yatırım korumasını, yeni iş modellerini ve geleceğe dönük altyapıyı destekleyen daha iyi iş sonuçları sağlayarak müşterilerin güvenli ve kullanılabilir bir dijital deneyim sunmasını sağlar. 10 yılında kurulan A2004 Networks'ün merkezi San Jose, California'dadır ve dünya çapındaki müşterilere hizmet vermektedir. Daha fazla bilgi için www.a10networks.com ve @A10Networks adresini ziyaret edin.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Tıbbi cihazlardaki güvenlik açıkları

Dört tıbbi cihazdan birinde (%23) ABD siber güvenlik kurumu CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğunda yer alan bir güvenlik açığı bulunuyor. Ayrıca, ➡ Devamını oku