A10 Networks, IoT sempre più usato per attacchi DDoS

A10 Networks, gli IoT sempre più usati per attacchi DDoS

Un report presentato da A10 Networks evidenzia come i dispositivi IoT machine-to machine rappresentino una parte in forte crescita dell’arsenale globale DDoS.

Il report di A10 Networks sulle principali sorgenti di weapons DDoS, in relazione al primo trimestre del 2019, analizza il tipo di attacchi e weapons utilizzabili e da dove essi provengano. Il report mette in evidenza il fatto che mentre le tipologie più diffuse sfruttano altre tecnologie più consolidate e protocolli internet come Network Time Protocol, risolutori DNS e SSDP,i dispositivi basati su CoAP rappresentano un nuovo tipo di weapon negli arsenali delle reti botnet.

Il tipo più comune di attacco che utilizza molti di questi weapons è un attacco di amplificazione reflective, attraverso il quale gli aggressori falsificano l’indirizzo IP di un bersaglio e inviano richieste di informazioni a server vulnerabili, che a quel punto inviano risposte amplificate all’indirizzo IP della vittima, azzerando completamente le capacità di difesa del server bersagliato.

Rich Groves, direttore della ricerca e dello sviluppo di A10 Networks
Gli attacchi DDoS stanno aumentando di frequenza, intensità e sofisticazione. I sistemi infettati da malware e i server vulnerabili continuano a generare attacchi particolarmente potenti contro obiettivi a loro volta molto vulnerabili. La crescita dei dispositivi IoT che utilizzano protocolli come CoAP rappresenta una nuova area di attacco, molto veloce nell’espandersi e che prevediamo svolgerà un ruolo determinante negli attacchi DDoS in futuro. Come altri tipi di weapon , CoAP è intrinsecamente suscettibile alla falsificazione dell’indirizzo IP e al packet amplification, i due principali fattori che consentono l’amplificazione di un attacco DDoS.

CoAP è un protocollo Machine-to-Machine (M2M) che può essere eseguito su dispositivi intelligenti in cui le risorse di memoria e computing sono scarse. L’ultimo report di A10 ha rivelato che oltre 400.000 weapons sono utilizzati negli attacchi.

Il report di A10 Networks ha registrato circa 22,9 milioni di weapons DDoS nel primo trimestre del 2019:
– Le prime cinque tipologie di weapons da monitorare sono: 1) risolutori DNS; 2) weapons basati su NTP; 3) weapons basati su SSDP; 4) dispositivi SNMP (Simple Network Management Protocol); 5) dispositivi TFTP ( Trivial File Transfer Protocol).
– La Cina è il primo Paese al mondo in termini di quantità di weapons ospitati al suo interno, seguita dagli Stati Uniti, rispettivamente con 6,179,850 e 2,646,616 weapons tracciati. Altri importanti Paesi ospitanti, in ordine di potenza, sono la Spagna, Russia, Repubblica di Corea, Italia e India.

Rich Groves
Essere in possesso di un inventario sempre aggiornato dei milioni di weapons DDoS è una parte fondamentale in qualsiasi strategia di difesa DDoS. Creando delle blacklist complete di sospetti indirizzi IP, è possibile attivare contromisure per bloccare gli attacchi sul nascere. A tal fine, A10 Networks, insieme a partner esperti nell’individuazione delle minacce DDoS, analizza i dati emersi dalle varie indagini, traccia le attività dei bot-herder e scansiona la rete per individuare tutti i possibili weapons in tempo reale.

Oltre al monitoraggio completo e costante tramite la threat intelligence, A10 Networks è driver d’innovazione nelle soluzioni di rilevamento e mitigazione DDoS. L’azienda ha infatti recentemente potenziato ulteriormente il suo sistema di protezione dalle minacce Thunder 14045, che offre funzionalità di mitigazione degli attacchi leader del settore. Queste nuove capacità garantiscono le massime prestazioni sul mercato con 500 Gpbs di difesa in un unico dispositivo. Il fattore forma inferiore riduce il numero di dispositivi necessari, mentre crea difese DDoS scalabili che rispondono efficacemente alla sfida dei nuovi attacchi.