
A A10 Networks revela as descobertas de um novo relatório sobre o estado das armas e alvos de ataques de negação de serviço (DDoS), mostrando o crescente uso de dispositivos de Internet das Coisas (IoT) em ataques sincronizados a alvos em todo o mundo. O relatório descreve o potencial significativo de invasores usarem um protocolo CoAP (Constrained Application Protocol), implantado em dispositivos IoT, para promover ataques.
Relatório de ameaças aponta foco do cryptomining em indústrias de alimentos
O CoAP é um protocolo leve de máquina a máquina (M2M) que pode ser executado em dispositivos inteligentes, onde os recursos de memória e computação são escassos. O relatório descobriu que mais de 400 mil das armas estão sendo usadas em ataques.
De acordo com a A10, os dispositivos CoAP representam um novo tipo de armamento que surge rapidamente nos arsenais de botnets. O crescimento de dispositivos usando esse protocolo representa uma nova e rápida superfície de ataque e a expectativa da empresa é que desempenhe um papel importante nos ataques DDoS daqui para frente.
Como outros tipos de armas favoritas, o relatório diz que o CoAP é inerentemente suscetível a spoofing (técnica usada para alterar informações de pacotes TCP/IP ou informações de cabeçalho de endereços de e-mail) de endereços IP e amplificação de pacotes, os dois principais fatores que permitem a que ocorra a amplificação de um ataque DDoS.
Porém, o estudo também afirma que os tipos de armas mais predominantes utilizam outras tecnologias e protocolos de internet mais estabelecidos, como o Network Time Protocol (NTP), os resolvedores DNS (Domain Name System) e o SSDP (Simple Services Discovery Protocol).
O tipo mais comum de ataque utilizando muitas dessas armas é um ataque reflexivo de amplificação. Nele, os invasores falsificam o endereço IP de um alvo e enviam solicitações de informações para servidores vulneráveis que disparam respostas amplificadas de volta ao endereço IP da vítima, sobrecarregando assim a capacidade dos servidores do alvo.