DDoS 2.0: IoT запускает новое оповещение о DDoS-атаках

Carding

Professional
Messages
2,829
Reputation
17
Reaction score
2,087
Points
113
Интернет вещей (IoT) повышает эффективность в различных секторах, таких как здравоохранение и логистика, но также создает новые риски для безопасности, в частности DDoS-атаки, управляемые IoT. В этой статье рассматривается, как работают эти атаки, почему они являются уникальными проблемами и как их смягчить.

Что такое IoT?​

IoT (Интернет вещей) относится к интерактивным взаимосвязанным устройствам, которые собирают данные и обмениваются ими. Эта широкая категория устройств включает датчики, камеры, сетевые маршрутизаторы и современное оборудование, а их интеграция в повседневную жизнь и рабочие процессы приводит к созданию экосистемы, которая может автоматизировать операции, улучшить процесс принятия решений и улучшить пользовательский опыт.

IoT: питательная среда для ботнетов​

Быстрое внедрение IoT усиливает его уязвимость, поскольку плохо защищенные устройства становятся легкой добычей злоумышленников и могут стать частью ботнета. Контролируемые злоумышленниками ботнеты могут масштабировать и быстро выполнять различные атаки, включая DDoS, кражу данных, мошенничество с рекламой, майнинг криптовалют, спам и фишинг, сбор данных и слежку — без ведома владельцев устройств.

Почему бот-сети Интернета Вещей вызывают растущую озабоченность?​

В ботнетах нет ничего нового, но ботнеты IoT представляют особую угрозу. Количество устройств Интернета вещей достигло 16 миллиардов в 2022 году и, ожидается, превысит 30 миллиардов к 2025 году. Эти устройства часто страдают от нечастых обновлений или небезопасных настроек по умолчанию, или их просто оставляют без присмотра, что делает их менее безопасными, чем традиционные компьютеры, и они подвергаются риску относительно легкого взлома для формирования мощных ботнетов.

Масштаб и сложность атак, управляемых IoT, будут расти из-за их растущего использования. Среди этих рисков распределенные атаки типа "отказ в обслуживании" (DDoS) выделяются как особенно сложные для смягчения. Распределенный характер устройств IoT делает их идеальными платформами для этих атак, затрудняя идентификацию и блокирование вредоносного трафика и тем самым усугубляя проблемы предотвращения DDoS-атак.

Анатомия DDoS-атак ботнета, управляемых IoT​

Давайте обсудим, как происходят DDoS-атаки Интернета Вещей и как новые устройства IoT пополняют ряды ботов.

Как запускаются DDoS-атаки IoT?​

В атаке DDoS-ботнета участвуют несколько ключевых объектов:
  • Злоумышленник - это человек, который контролирует ботнет. Он также известен как бот-пастух или ботмастер.
  • командования и контроля (C & C) - это компьютер, управляемый злоумышленником и используемый для связи с зараженными устройствами. C & C управляет действиями ботнета, отправляя глобальные команды для выполнения таких задач, как инициирование атаки или сканирование нового устройства на наличие уязвимостей.
  • Ботнет - это сеть устройств, зараженных вредоносным ПО и контролируемых одним злоумышленником.
  • Жертва находится в центре внимания конкретной атаки, управляемой ботнетом.

Процесс атаки относительно прост:
  1. Злоумышленник направляет ботнет на жертву. Оператор ботнета определяет цель — обычно устройство, веб-сайт или онлайн—сервис, - которую он хочет отключить.
  2. Сервер C & C организует DDoS-атаку. Сервер C & C отправляет инструкции злоумышленника всем ботам в сети, чтобы начать отправлять запросы цели, и координирует поведение ботнета.
  3. Возникает поток трафика. Все боты в сети начинают отправлять большое количество запросов на целевой веб-сайт или сервер.
Когда ботнет заваливает цель чрезмерными запросами, происходят сбои в обслуживании, которые ставят под угрозу доступность целевой системы и даже ставят под угрозу целостность всей инфраструктуры. Когда они направлены против основных инфраструктур, таких как здравоохранение или транспорт, опасности выходят за рамки финансового ущерба и репутации и ставят под угрозу жизни людей.

Включение устройств IoT в ботнеты​

Устройства Интернета вещей, которые не исправлены, не обслуживаются или неправильно сконфигурированы, или уже подвергаются DDoS-атаке ботнета, подвергаются риску быть включенными в ботнет. Чтобы расширить ботнет, злоумышленник взламывает новые устройства IoT. В этом процессе участвуют две сущности: сама ботнет и сервер загрузки, специальный сервер, который заражает другие устройства.

Вкратце, процесс выглядит следующим образом: ботнет взламывает устройство и получает доступ, а затем сервер загрузки устанавливает на него вредоносное ПО. Затем злоумышленник получает постоянный доступ к устройству и подключает его к ботнету.
Вот этапы заражения устройств IoT и подключения их к ботнету на основе случая с Mirai:
  1. Начальная команда: Злоумышленник использует сервер C & C для отправки команды ботнету для атаки и внедрения новых устройств.
  2. Организация: Сервер C & C координирует действия ботнета.
  3. Сканирование и компрометация: Ботнет сканирует и компрометирует устройства-жертвы, чтобы получить привилегированный доступ путем взлома слабых паролей или использования устаревшего встроенного программного обеспечения или небезопасных конфигураций.
  4. Передача данных: Ботнет передает IP-адрес жертвы и учетные данные для доступа к серверу загрузки после взлома устройства.
  5. Доставка вредоносного ПО и заражение: сервер загрузки отправляет вредоносное ПО или вредоносные инструкции, которые затем выполняются скомпрометированным устройством, превращая его в бота.
  6. Присоединение к ботнету: Недавно зараженное устройство становится частью ботнета и ожидает дальнейших команд, часто работая незамеченным.

Продвинутые ботнеты могут самораспространяться, автономно компрометируя большее количество устройств, подключая все больше и больше устройств к ботнету, увеличивая размер ботнета и увеличивая масштаб будущих атак.

Насколько опасна текущая угроза DDoS-атак IoT?​

Только за первую половину 2023 года количество DDoS-атак, управляемых IoT, увеличилось на 300%, что, по оценкам, привело к глобальным финансовым потерям в размере 2,5 миллиардов долларов. В 2023 году 90% сложных многовекторных DDoS-атак были основаны на ботнетах. Тенденция не показывает признаков замедления: число устройств Интернета вещей, подвергшихся DDoS-атакам, управляемым ботнетом, выросло с примерно 200 000 год назад до примерно 1 миллиона устройств, в то время как вредоносное ПО ботнета использует в два раза больше уязвимостей.

В целом, потенциал DDoS-атак растет. Согласно данным Gcore Radar 2023, максимальная мощность одиночной DDoS-атаки достигла ошеломляющих 800 Гбит / с в первой половине 2023 года. Всего двумя годами ранее оно достигло максимума в 300 Гбит / с. В то время как большинство атак достигают скорости 1-2 Тбит / с, самые мощные могут достигать 100 Тбит / с.

Тревожные прогнозы на 2023-2024 годы​

Мы наблюдаем значительное увеличение специфических векторов DDoS-атак, таких как отражение UDP и наводнение HTTP-запросов, в первую очередь нацеленных на технологические и финансовые отрасли. Сектора, сильно зависящие от онлайн-сервисов и обработки данных в режиме реального времени, являются наиболее привлекательными целями, которым грозят немедленные финансовые потери и долгосрочный ущерб репутации.

Развитие Интернета вещей, стимулируя инновации, также порождает тревожные будущие тенденции в области кибербезопасности: оно стимулирует инновации, но также вызывает серьезные опасения в области кибербезопасности. С ожидаемым ростом числа устройств IoT на 18% до 14,4 млрд в 2023 году и прогнозируемым увеличением до 27 млрд к 2025 году эксперты ожидают соответствующего всплеска атак ботнетов. С ростом как IoT, так и DDoS-атак, IoT DDoS-атаки могут стать все более существенной угрозой в ближайшем будущем.

Защитные меры: стратегии и лучшие практики​

Рост числа более изощренных и мощных атак требует немедленного внимания к безопасности. Вот как различные заинтересованные стороны могут внести свой вклад в более безопасную цифровую экосистему:

1. Защитите свой IoT от заражения.
  • Обучайте методам безопасного Интернета вещей: поощряйте домашних и корпоративных пользователей менять пароли по умолчанию, обновлять встроенное ПО и придерживаться лучших практик для предотвращения взлома устройств. Многие компании, такие как Институт SANS, предлагают обучение по безопасности Интернета вещей и тестированию на проникновение.
  • Сотрудничайте и обменивайтесь угрозами: такие инициативы, как Альянс по киберугрозам и Совместное сотрудничество в области киберзащиты , объединяют правительства, технологические компании и фирмы по кибербезопасности для быстрого обнаружения и нейтрализации возникающих угроз, укрепляя коллективную глобальную защиту.
  • Регулярно обновляйте устройства: убедитесь, что устройства IoT обновлены новейшими прошивками и исправлениями, чтобы предотвратить использование известных уязвимостей.

2. Защита от DDoS-атак ботнета, управляемых IoT.
  • Внедрите многоуровневые протоколы безопасности: разверните комплексную стратегию безопасности, от брандмауэров и систем обнаружения вторжений до решений для обеспечения безопасности веб-приложений.
  • Специализированные решения для защиты от DDoS-атак Инвестируйте в: такие компании, как Gcore, разработали решения, специально предназначенные для борьбы даже с массовыми DDoS-атаками, управляемыми IoT. Эти решения для защиты от DDoS-атак сыграли ключевую роль в снижении рисков за счет использования аналитики в режиме реального времени.

Заключение​

Задача защиты от DDoS-атак, управляемых IoT, - это непрерывная битва. Разбираясь в современных решениях, инвестируя в специализированные технологии, такие как защита от DDoS-атак Gcore, и развивая культуру бдительности и сотрудничества, вы можете значительно снизить организационные риски и помочь проложить путь к более безопасному цифровому ландшафту перед лицом возрастающих угроз.
 
Top