Segurança

Protocolo de IoT é utilizado como forma de realizar ataques DDoS, aponta relatório

A A10 Networks revela as descobertas de um novo relatório sobre o estado das armas e alvos de ataques de negação de serviço (DDoS), mostrando o crescente uso de dispositivos de Internet das Coisas (IoT) em ataques sincronizados a alvos em todo o mundo. O relatório descreve o potencial significativo de invasores usarem um protocolo CoAP (Constrained Application Protocol), implantado em dispositivos IoT, para promover ataques.

Relatório de ameaças aponta foco do cryptomining em indústrias de alimentos

O CoAP é um protocolo leve de máquina a máquina (M2M) que pode ser executado em dispositivos inteligentes, onde os recursos de memória e computação são escassos. O relatório descobriu que mais de 400 mil das armas estão sendo usadas em ataques.

De acordo com a A10, os dispositivos CoAP representam um novo tipo de armamento que surge rapidamente nos arsenais de botnets. O crescimento de dispositivos usando esse protocolo representa uma nova e rápida superfície de ataque e a expectativa da empresa é que desempenhe um papel importante nos ataques DDoS daqui para frente.

Como outros tipos de armas favoritas, o relatório diz que o CoAP é inerentemente suscetível a spoofing (técnica usada para alterar informações de pacotes TCP/IP ou informações de cabeçalho de endereços de e-mail) de endereços IP e amplificação de pacotes, os dois principais fatores que permitem a que ocorra a amplificação de um ataque DDoS.

Porém, o estudo também afirma que os tipos de armas mais predominantes utilizam outras tecnologias e protocolos de internet mais estabelecidos, como o Network Time Protocol (NTP), os resolvedores DNS (Domain Name System) e o SSDP (Simple Services Discovery Protocol).

O tipo mais comum de ataque utilizando muitas dessas armas é um ataque reflexivo de amplificação. Nele, os invasores falsificam o endereço IP de um alvo e enviam solicitações de informações para servidores vulneráveis que disparam respostas amplificadas de volta ao endereço IP da vítima, sobrecarregando assim a capacidade dos servidores do alvo.

Newsletter

Inscreva-se para receber nossa newsletter semanal
com as principais notícias em primeira mão.


    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *