I dispositivi IoT stanno diventando sempre più il mezzo per gli attacchi DDoS

Il fornitore di sicurezza A10 Networks ha presentato il nuovo "DDoS Threat Intelligence Report". I risultati mostrano quali strumenti gli hacker usano per gli attacchi DDoS e quali obiettivi attaccano. Lo studio ha rilevato che i dispositivi IoT vengono sempre più sfruttati per attaccare obiettivi in tutto il mondo con attacchi sincronizzati.

Il DDoS Threat Intelligence Report di A10 Networks esamina il panorama degli attacchi DDoS nel primo trimestre del 2019 analizzando i diversi tipi di dispositivi e attacchi utilizzati per gli attacchi DDoS e dove hanno origine. Mentre i criminali informatici spesso usano tecnologie consolidate e protocolli internet come il Network Time Protocol (NTP), i resolver Domain Name System (DNS) e il Simple Services Discovery Protocol (SSDP) per i loro attacchi, stanno anche utilizzando sempre più spesso dispositivi basati su CoAP (Constrained Application Protocol).

Secondo il rapporto, questi strumenti sono più spesso utilizzati come parte di attacchi di amplificazione riflessiva, in cui gli attaccanti imitano un indirizzo IP specifico e inviano richieste di informazioni a server non protetti. Questi rispondono a tali richieste con risposte più lunghe all'indirizzo IP della vittima, sovraccaricando la capacità del server di destinazione.

"Gli attacchi DDoS stanno aumentando in frequenza, intensità e complessità", ha detto Rich Groves, direttore della ricerca e sviluppo di A10 Networks. "I sistemi infettati da malware e i server vulnerabili stanno ancora guidando attacchi massicci contro obiettivi impreparati. Il crescente numero di dispositivi IoT che utilizzano protocolli come CoAP rappresentano una nuova superficie di attacco in rapida crescita che giocherà un ruolo sempre più importante nei futuri attacchi DDoS. Come altri popolari strumenti DDoS, CoAP è intrinsecamente vulnerabile allo spoofing dell'indirizzo IP e all'amplificazione dei pacchetti - due fattori chiave che possono esacerbare un attacco DDoS."

CoAP è un leggero protocollo machine-to-machine (M2M) che può funzionare su dispositivi intelligenti con scarsa memoria e risorse di calcolo. Il rapporto ha rilevato che oltre 400.000 degli strumenti di attacco sono utilizzati negli attacchi.

Tipi e origini

Il rapporto ha trovato circa 22,9 milioni di strumenti DDoS nel primo trimestre del 2019. Gli strumenti di attacco più comuni sono resolver DNS, strumenti di attacco basati su NTP, strumenti basati su SSDP, dispositivi Simple Network Management Protocol (SNMP) e dispositivi Trivial File Transfer Protocol (TFTP).

I paesi di origine più comuni sono la Cina con 6.179.850 strumenti di attacco, seguita dagli Stati Uniti con 2.646.616 strumenti. Altri paesi da cui provengono gli strumenti di attacco DDoS - elencati per numero di strumenti - sono Spagna, Russia, Corea del Sud, Italia e India.

"Per sviluppare una strategia efficace contro gli attacchi DDoS, è importante avere informazioni aggiornate sui milioni di strumenti di attacco DDoS", ha detto Groves. "Con blacklist complete di indirizzi IP sospetti, le organizzazioni possono creare politiche per bloccare questi strumenti di attacco in caso di emergenza. Ecco perché ad A10 Networks, così come i nostri partner di ricerca DDoS, stiamo analizzando i dati forensi, accedendo alle reti, tracciando l'attività dei bot herder e setacciando internet per le firme degli strumenti di attacco".


Pagine utili:

Informazioni sul formato .dd
Informazioni sul formato .do

Lascia un commento