eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ataki DDoS coraz dotkliwsze. Cierpią m.in. sieci komórkowe

Ataki DDoS coraz dotkliwsze. Cierpią m.in. sieci komórkowe

2020-02-27 11:38

Ataki DDoS coraz dotkliwsze. Cierpią m.in. sieci komórkowe

Ataki DDoS coraz dotkliwsze © Maksim Kabakou - Fotolia.com

Infrastruktura sieci komórkowych i stacjonarnych to łakomy kąsek dla cyberprzestępców. Okazuje się, że w minionym roku w największym stopniu nadwyrężały ją incydenty związane z odmową usługi. Z analizy przeprowadzonej przez F5 Labs wynika, że ataki DDoS (distributed denial of service) stanowiły w minionym roku aż 77% wszystkich ataków wymierzonych w operatorów.

Przeczytaj także: Ataki DDoS w III kw. 2019 r. Szkolne łobuzy w akcji

Jak czytamy w komunikacie opublikowanym przez F5 Labs, na potrzeby omawianego badania analizie poddano dane przekazane przez zespół reagowania na incydenty bezpieczeństwa F5 (F5 SIRT) dotyczące przeprowadzonych w latach 2017-2019 ataków na globalnych dostawców usług telekomunikacyjnych (zarówno stacjonarnych, jak i komórkowych).

Ciągle powszechne, choć coraz rzadsze, są ataki „brute force” (atak krypto-analityczny tj. odgadywanie haseł, kluczy do haseł). Inne znaczące zagrożenia obejmują zainfekowane urządzenia (z naruszonymi zabezpieczeniami) i ataki polegające na wstrzykiwaniu podejrzanego kodu.

Ataki DDoS były zdecydowanie największym zagrożeniem dla dostawców usług w latach objętych analizą i stanowiły 49% wszystkich zgłoszonych incydentów. Ataki typu „odmowa usługi” w przestrzeni dostawcy usług telekomunikacyjnych były zazwyczaj ukierunkowane na klienta (takie jak DNS) lub koncentrowały się na aplikacjach, które np. pozwalają użytkownikom przeglądać rachunki lub monitorować wykorzystanie usług.
Ataki DDoS (z ang. distributed denial of service, rozproszona odmowa usługi) to jedna z najczęściej stosowanych przez cyberprzestępców metod. Ataki tego rodzaju wycelowane są w systemy komputerowe lub usługi sieciowe, a ich zasadniczym zadaniem jest zajęcie wszelkich dostępnych i wolnych zasobów, co ma prowadzić do zablokowania całej usługi.

fot. Maksim Kabakou - Fotolia.com

Ataki DDoS coraz dotkliwsze

Ataki DDoS coraz groźniejsze dla dostawców usług telekomunikacyjnych na całym świecie.


Większość zgłoszonych ataków miała źródło w bazie abonentów usługodawcy. Wiele z nich, szczególnie w przypadku incydentów związanych z DNS, wykorzystywała do ataków zasoby usługodawcy. F5 Labs odkryło, że większość zgłoszonych incydentów dotyczyła wyspecjalizowanych ataków DDoS DNS, takich jak odbicia „reflection” i ataki nazywane „torturami wodnymi” .
Atak „reflection” - atak na system autoryzacji używający jednego protokołu in/out). Ataki refleksyjne/odbicia wykorzystują zasoby hostowane przez usługodawcę (takie jak DNS i NTP) aby odbić sfałszowany ruch, przez co odpowiedzi z wykorzystywanej usługi trafiają do obranego celu, a nie do inicjatora.

„Tortury wodne” (przeciążenie serwera DNS – staje się niewidoczny) to forma ataku refleksyjnego/odbicia, który wykorzystuje celowo niepoprawne zapytania w celu zwiększenia obciążenia docelowych serwerów DNS. Takie żądania nieustannie przechodzą przez lokalne serwery DNS usługodawcy, generując zwiększone obciążenia, a czasami poziom odmowy usługi.

Ataki „brute force” - atakujący często używają poświadczeń uzyskanych z innych naruszeń, które są następnie wykorzystywane do atakowania usług za pomocą taktyki zwanej „upychaniem poświadczeń” (zautomatyzowanym wypróbowywaniem pozyskanych/skradzionych haseł i loginów do pozyskania dostępu do kolejnych platform użytkownika – także zawodowych/biznesowych). Inne formy ataków brute force po prostu używają wspólnych list domyślnych par danych uwierzytelniających (tj. admin / admin), często używanych haseł lub losowo generowanych ciągów haseł.

Ataki „web injection” próbują wykorzystać błędy w kodzie aplikacji internetowej, w celu egzekucji polecenia. W przypadku wstrzyknięcia SQL podejmowane są próby wykonania poleceń na serwerach baz danych, co często prowadzi do wycieku danych.


Pierwszą oznaką ataku jest zwykle wzrost ruchu sieciowego wykryty przez zespół operacyjny usługodawcy. Inne sygnały alarmowe obejmują skargi klientów, takie jak powolna usługa sieciowa lub niereagujące serwery DNS.
Najważniejsze jest szybkie wykrywanie ataku. Możliwość błyskawicznego porównania charakterystyki normalnego, oczekiwanego ruchu sieciowego z odchyleniami w warunkach ataku ma kluczowe znaczenie w procesach ochrony. Bardzo ważne jest również szybkie uruchomienie szczegółowego rejestrowania usług sieciowych, takich jak DNS, w celu identyfikacji nietypowych zapytań - powiedział Kamil Woźniak Senior Manager, Security Operations F5 Poland.

Ataki typu „brute force”, polegające na wypróbowaniu ogromnej liczby nazw użytkowników i haseł przeciwko punktowi końcowego uwierzytelniania – były drugim najczęściej zgłaszanym incydentem. Ich popularność maleje (z 72% wszystkich incydentów w 2017 r. do zaledwie 20% w 2019 r.), choć są coraz częściej automatyzowane i rosną w obszarze usługodawców koncentrujących się na pionie finansowym.
Wzrost liczby nieudanych prób logowania w krótkim okresie, w porównaniu do normalnych poziomów aktywności, powinien zostać oflagowany i niezwłocznie poddany obserwacji. Ważne jest również, aby powszechne stosowanie uwierzytelniania wieloskładnikowego było standardem, to blokuje powracające ataki – dodaje Kamil Woźniak.

Zainfekowane urządzenia, ataki internetowe i boty IoT


Inne znaczące ataki obejmowały zainfekowane urządzenia w infrastrukturze dostawcy usług, które odpowiadały za 8% incydentów. Podobnie, za 8% ataków internetowych odpowiadają taktyki „web injection” – podkładania niebezpiecznego kodu . Ciągle aktywny jest wykryty w 2016 r. bot Annie, który atakuje porty do zdalnego zarządzania flotami routerów i zarządzania Mikrotikiem.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: