Myślimy
kompleksowo
 

13 września 2018

Coraz więcej ataków DDoS na urządzenia IoT. Porównanie 2017 do 2018

W zastraszającym tempie rośnie liczba ataktów DDoS (distributed denial of service) na urządzenia z grupy IoT (Internet of Things). ANZENA zwraca uwagę na raport Nexus Guard, firmy zajmującej się bezpieczeństwem danych.

Okres

Średnia wielkość ataku DDoS

Maksymalna wielkość ataku DDos

Q2 2017

4.10 Gbps

63.70 Gbps

Q3 2018

26 Gbps

359 Gbps

Najważniejsze obserwacje – raport Nexus Guard

  • Rok do roku średnia wielkość ataku jest coraz większa (wzrost o 543.17%). Poważne kłopoty mają dostawcy usług komunikacyjnych.
  • Maksymalna wielkość ataków również się zwiększa; wzrost o 463.58%.
  • Przeważają czyste i mieszane ataki (TCP, SYN)
  • Dramatyczny wzrost aktywności botnetów IoT zbiegł się z exploitami Satori

Ataki DDoS na botnety

„Ofiarami” cyberprzestępców są niezabezpieczone lub nieodpowiednio zabezpieczone urządzenia podpięte do sieci Internet. Atakujący wykorzystują luki w zabezpieczeniach, budując duże botnety. Zainfekowane urządzenia używane są do ukierunkowanych ataków.

Jak podaje portal BleepingComputer

Botnet Mirai Satori był widoczny z ponad 280 000 adresów IP w okresie 12 godzin. Z kolei nowszy botnet Anarchy był w stanie zgromadzić ponad 18 000 routerów w ciągu jednego dnia. Te botnety zostały stworzone przez intruzów wykorzystujących luki w routerach takich jak Huawei i D-Link.

Jak widać, odpowiednie zabezpieczanie urządzeń wpiętych w sieć jest podstawą. Jak zatem dbać o bezpieczeństwo?

Jak się zabezpieczać przed atakami DDoS na urządzenia IoT?

  1. Izoluj urządzenia – otocz je odpowiednio chronioną siecią. Ochronę zapewniają urządzenia UTM oraz Next Generation Firewall.
  2. Wzmocnij hasła dostępu do wszystkich urządzeń na styku sieci. Im silniejsze hasło, tym trudniej się dostać do urządzenia.
  3. Instaluj aktualizacje i łatki systemowe.

Co rekomendujemy?

Ilościowe ataki DDoS mają na celu unieruchomienie twojej infrastruktury sieciowej. To z kolei generuje poważne straty finansowe i wizerunkowe dla atakowanej organizacji. Aby uniknąć takiej sytuacji, ANZENA rekomenduje zabezpieczenie organizacji urządzeniami chroniącymi brzeg sieci.

Proste w konfiguracji i skuteczne urządzenia to:

  • Stormshield
  • Fortinet
  • Barracuda

Chcesz dowiedzieć się więcej o urządzeniach klasy UTM i NextGeneration Firewall? Zapraszamy na webinaria!

Autorem tekstu jest Natalia Figas

Justyna Pietruszka
marketing specialist

Masz pytania?
Skontaktuj się ze mną:
pietruszka.j@anzena.pl
32 259 10 89