هشدار درباره حملاتي که هر سال قويتر ميشوند
آخرين تحقيقات نشان ميدهد که ماهيت حملاي ديداس (DDoS) در حال تغيير بوده و اين حملات که با استفاده از روترهاي خانگي ناامن و وسايل دفاتر صورت ميگيرند تا قربانيان خود را با دادهها اشباع کنند به سرعت رو به افزايش است.
مؤسسهٔ آکاماي اعلام کرده است که حملات دي داس طي سال گذشته بيش از دوبرابر شده است. شرکت آکاماي سازندهٔ زيرساختهاي اينترنت است و اين موضوع را به تازگي در گزارشي اعلام کرده است.
در گزارش مذکور که به گزارش وضعيت امنيت اينترنت فصل اول سال ۲۰۱۵ معروف است، به اين نکته اشاره شده که هشت «حملهٔ عظيم» از نظر پهناي باند از ۱۰۰گيگابيت بر ثانيه فراتر رفتند، حال آنکه حملات متوسط کمتر از ۱۰ مگابيت بر ثانيه داده به سمت اهداف خود ارسال کردهاند اما اين کار را لااقل به مدت يک روز انجام دادهاند.
سال گذشته، مهاجمان نوعاً از پهناي باند وسيعتري استفاده ميکردند اما تا ساعتها قربانيان را هدف ارسال دادهها قرار ميدادند.
بسياري از اين حملات با سوءاستفاده از پروتکل SSDB Protocol صورت ميگيرد که به وسايل Universal Plug and Play امکان پيکربندي خود در محيطهاي خانگي و دفاتر کوچک را ميدهد. مهاجمان ميتوانند از اين پروتکل براي تقويت پهناي باند ارسالي به يک هدف تا ۳۰ برابر استفاده کنند.
بنا بر گزارش آکاماي، اين نوع از جريان داده تا يک سال پيش متداول نبودند، اما اکنون بيش از ۲۰ درصد از کل حملات را شامل ميشوند.
اريک کوربين - مدير امنيت اطلاعات آکاماي - ميگويد: «ميبينيد که مهاجمان به تحقيق و يادگيري در مورد پروتکلهايي که نقاط ضعف ويژهاي دارند روي آوردهاند. بخش اعظم اين پروتکلها آنهايي هستند که طراحانشان به عملکرد آنها در محيطهاي خصمآلود فکر نکرده بودند.»
تغييرات در حوزهٔ DoS نشان ميدهد که مهاجمان چطور ميتوانند به سرعت خود را با محيط وفق بدهند. سال گذشته، تکنيکهاي بازتاب با استفاده از پروتکل زمان شبکه (the Network Time Protocol) متداول شده بود و از طريق آن پهناي باند حملات تا بيش از ۳۰۰ برابر افزايش يافته بود اما اين جريانها را ميشد به آساني مسدود کرد.
بر اساس اطلاعات سايت سازمان فناوري اطلاعات ايران، حملات SSDP- که آکاماي نخستين بار آن ها را در ژوييهٔ ۲۰۱۴ مشاهده کرد- مي توانند لااقل از ۴ ميليون ابزار UPnP که از طريق اينترنت در دسترساند و در برابر اين نوع استفاده آسيبپذيرند بهرهبرداري کنند. حملات SSDP در اولين فصل سال ۲۰۱۵ در مقايسه با زمان مشابه در سال پيشتر، ۱۱۷ درصد افزايش يافتند.
در اين گزارش آمده است: « نه تنها اجراي اين حملات براي تخريبگران آسان است، بلکه تعداد بازتابدهندههاي آسيبپذير نيز به نظر رو به کاهش نيست. نخستين بار که در ماه سپتامبر گزارش خود را منتشر ساختيم ميليونها بازتابدهندهٔ آسيبپذير در حال فعاليت بودند.»
علاوه بر اين، آکاماي هشدار داده است که فقدان نسبي تخصص در اجتماع اينترنتي در زمينهٔ IPv6 (نسخهٔ ششم پروتکل اينترنت)، پروتکل جايگزيني آن با IPv4 در اينترنت فعلي، احتمالاً درها را به روي مهاجمان باز خواهد کرد تا روشهاي تازهاي را براي سوءاستفاده از فرصتهاي DoS خلق کنند.
هماکنون مجموعهاي تازه از خطرات و دشواريهاي مربوط به گذر به IPv6 پيش روي تأمينکنندگان خدمات ابري و نيز صاحبان شبکههاي شرکتي و خانگي قرار دارد.
مؤسسهٔ آکاماي اعلام کرده است که حملات دي داس طي سال گذشته بيش از دوبرابر شده است. شرکت آکاماي سازندهٔ زيرساختهاي اينترنت است و اين موضوع را به تازگي در گزارشي اعلام کرده است.
در گزارش مذکور که به گزارش وضعيت امنيت اينترنت فصل اول سال ۲۰۱۵ معروف است، به اين نکته اشاره شده که هشت «حملهٔ عظيم» از نظر پهناي باند از ۱۰۰گيگابيت بر ثانيه فراتر رفتند، حال آنکه حملات متوسط کمتر از ۱۰ مگابيت بر ثانيه داده به سمت اهداف خود ارسال کردهاند اما اين کار را لااقل به مدت يک روز انجام دادهاند.
سال گذشته، مهاجمان نوعاً از پهناي باند وسيعتري استفاده ميکردند اما تا ساعتها قربانيان را هدف ارسال دادهها قرار ميدادند.
بسياري از اين حملات با سوءاستفاده از پروتکل SSDB Protocol صورت ميگيرد که به وسايل Universal Plug and Play امکان پيکربندي خود در محيطهاي خانگي و دفاتر کوچک را ميدهد. مهاجمان ميتوانند از اين پروتکل براي تقويت پهناي باند ارسالي به يک هدف تا ۳۰ برابر استفاده کنند.
بنا بر گزارش آکاماي، اين نوع از جريان داده تا يک سال پيش متداول نبودند، اما اکنون بيش از ۲۰ درصد از کل حملات را شامل ميشوند.
اريک کوربين - مدير امنيت اطلاعات آکاماي - ميگويد: «ميبينيد که مهاجمان به تحقيق و يادگيري در مورد پروتکلهايي که نقاط ضعف ويژهاي دارند روي آوردهاند. بخش اعظم اين پروتکلها آنهايي هستند که طراحانشان به عملکرد آنها در محيطهاي خصمآلود فکر نکرده بودند.»
تغييرات در حوزهٔ DoS نشان ميدهد که مهاجمان چطور ميتوانند به سرعت خود را با محيط وفق بدهند. سال گذشته، تکنيکهاي بازتاب با استفاده از پروتکل زمان شبکه (the Network Time Protocol) متداول شده بود و از طريق آن پهناي باند حملات تا بيش از ۳۰۰ برابر افزايش يافته بود اما اين جريانها را ميشد به آساني مسدود کرد.
بر اساس اطلاعات سايت سازمان فناوري اطلاعات ايران، حملات SSDP- که آکاماي نخستين بار آن ها را در ژوييهٔ ۲۰۱۴ مشاهده کرد- مي توانند لااقل از ۴ ميليون ابزار UPnP که از طريق اينترنت در دسترساند و در برابر اين نوع استفاده آسيبپذيرند بهرهبرداري کنند. حملات SSDP در اولين فصل سال ۲۰۱۵ در مقايسه با زمان مشابه در سال پيشتر، ۱۱۷ درصد افزايش يافتند.
در اين گزارش آمده است: « نه تنها اجراي اين حملات براي تخريبگران آسان است، بلکه تعداد بازتابدهندههاي آسيبپذير نيز به نظر رو به کاهش نيست. نخستين بار که در ماه سپتامبر گزارش خود را منتشر ساختيم ميليونها بازتابدهندهٔ آسيبپذير در حال فعاليت بودند.»
علاوه بر اين، آکاماي هشدار داده است که فقدان نسبي تخصص در اجتماع اينترنتي در زمينهٔ IPv6 (نسخهٔ ششم پروتکل اينترنت)، پروتکل جايگزيني آن با IPv4 در اينترنت فعلي، احتمالاً درها را به روي مهاجمان باز خواهد کرد تا روشهاي تازهاي را براي سوءاستفاده از فرصتهاي DoS خلق کنند.
هماکنون مجموعهاي تازه از خطرات و دشواريهاي مربوط به گذر به IPv6 پيش روي تأمينکنندگان خدمات ابري و نيز صاحبان شبکههاي شرکتي و خانگي قرار دارد.