Komunikaty PR

Ataki DDoS coraz groźniejsze dla dostawców usług telekomunikacyjnych

2020-02-28  |  01:00
Kontakt
Monday PR
Monday PR Sp. z o.o. Sp.k.

Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl

Z badań F5 Labs[1] wynika, że aż 77% wszystkich incydentów bezpieczeństwa zarejestrowanych w branży w 2019 roku było związanych z odmową usługi i jest to znaczący wzrost w stosunku do poprzednich lat. Wskazana analiza związana z bezpieczeństwem klientów obejmuje ostatnie trzy lata oraz dotyczy sieci komórkowych i stacjonarnych.

 

Ciągle powszechne, choć coraz rzadsze, są ataki „brute force” (atak krypto-analityczny tj. odgadywanie haseł, kluczy do haseł). Inne znaczące zagrożenia obejmują zainfekowane urządzenia (z naruszonymi zabezpieczeniami) i ataki polegające na wstrzykiwaniu podejrzanego kodu.

 

Ataki DDoS były zdecydowanie największym zagrożeniem dla dostawców usług w latach objętych analizą i stanowiły 49% wszystkich zgłoszonych incydentów. Ataki typu „odmowa usługi” w przestrzeni dostawcy usług telekomunikacyjnych były zazwyczaj ukierunkowane na klienta (takie jak DNS) lub koncentrowały się na aplikacjach, które np. pozwalają użytkownikom przeglądać rachunki lub monitorować wykorzystanie usług.

 

Większość zgłoszonych ataków miała źródło w bazie abonentów usługodawcy. Wiele z nich, szczególnie w przypadku incydentów związanych z DNS, wykorzystywała do ataków zasoby usługodawcy. F5 Labs odkryło, że większość zgłoszonych incydentów dotyczyła wyspecjalizowanych ataków DDoS DNS, takich jak odbicia „reflection”[2] i ataki nazywane „torturami wodnymi”[3].

Pierwszą oznaką ataku jest zwykle wzrost ruchu sieciowego wykryty przez zespół operacyjny usługodawcy. Inne sygnały alarmowe obejmują skargi klientów, takie jak powolna usługa sieciowa lub niereagujące serwery DNS.

Najważniejsze jest szybkie wykrywanie ataku. Możliwość błyskawicznego porównania charakterystyki normalnego, oczekiwanego ruchu sieciowego z odchyleniami w warunkach ataku ma kluczowe znaczenie w procesach ochrony. Bardzo ważne jest również szybkie uruchomienie szczegółowego rejestrowania usług sieciowych, takich jak DNS, w celu identyfikacji nietypowych zapytań - powiedział Kamil Woźniak Senior Manager, Security Operations F5 Poland

Ataki typu „brute force”[4], polegające na wypróbowaniu ogromnej liczby nazw użytkowników i haseł przeciwko punktowi końcowego uwierzytelniania – były drugim najczęściej zgłaszanym incydentem. Ich popularność maleje (z 72% wszystkich incydentów w 2017 r. do zaledwie 20% w 2019 r.), choć są coraz częściej automatyzowane i rosną w obszarze usługodawców koncentrujących się na pionie finansowym.

Wzrost liczby nieudanych prób logowania w krótkim okresie, w porównaniu do normalnych poziomów aktywności, powinien zostać oflagowany i niezwłocznie poddany obserwacji. Ważne jest również, aby powszechne stosowanie uwierzytelniania wieloskładnikowego było standardem, to blokuje powracające ataki – dodaje Kamil Woźniak.

 

Zainfekowane urządzenia, ataki internetowe i boty IoT

Inne znaczące ataki obejmowały zainfekowane urządzenia w infrastrukturze dostawcy usług, które odpowiadały za 8% incydentów. Podobnie, za 8% ataków internetowych odpowiadają taktyki „web injection” – podkładania niebezpiecznego kodu[5]. Ciągle aktywny jest wykryty w 2016 r. bot Annie[6], który atakuje porty do zdalnego zarządzania flotami routerów i zarządzania Mikrotikiem.

 


[1] F5 Labs przeanalizowało dane od zespołu reagowania na incydenty bezpieczeństwa F5 (F5 SIRT), analizując incydenty z lat 2017, 2018 i 2019, zgłoszone przez globalnych dostawców usług telekomunikacyjnych (zarówno stacjonarnych, jak i komórkowych).

[2] (atak na system autoryzacji używający jednego protokołu in/out). Ataki refleksyjne/odbicia wykorzystują zasoby hostowane przez usługodawcę (takie jak DNS i NTP) aby odbić sfałszowany ruch, przez co odpowiedzi z wykorzystywanej usługi trafiają do obranego celu, a nie do inicjatora.

[3] (przeciążenie serwera DNS – staje się niewidoczny). DNS „Tortury wodne” to forma ataku refleksyjnego/odbicia, który wykorzystuje celowo niepoprawne zapytania w celu zwiększenia obciążenia docelowych serwerów DNS. Takie żądania nieustannie przechodzą przez lokalne serwery DNS usługodawcy, generując zwiększone obciążenia, a czasami poziom odmowy usługi.

[4] Atakujący często używają poświadczeń uzyskanych z innych naruszeń, które są następnie wykorzystywane do atakowania usług za pomocą taktyki zwanej „upychaniem poświadczeń” (zautomatyzowanym wypróbowywaniem pozyskanych/skradzionych haseł i loginów do pozyskania dostępu do kolejnych platform użytkownika – także zawodowych/biznesowych). Inne formy ataków brute force po prostu używają wspólnych list domyślnych par danych uwierzytelniających (tj. Admin / admin), często używanych haseł lub losowo generowanych ciągów haseł.

[5] Ataki takie próbują wykorzystać błędy w kodzie aplikacji internetowej, w celu egzekucji polecenia. W przypadku wstrzyknięcia SQL podejmowane są próby wykonania poleceń na serwerach baz danych, co często prowadzi do wycieku danych.

[6] Odkryty w 2016 roku bot celował w niestandardowe protokoły TR-069 i TR-064 używane przez dostawców usług internetowych do zdalnego zarządzania dużymi flotami routerów przez port 7547. Bot ciągle atakuje port 7547, zjawisko nasiliło się w 2019 r. Zainteresowanie atakującego portem 8291 do zdalnego zarządzania Mikrotikiem również gwałtownie wzrosło w ciągu ostatnich sześciu miesięcy.

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Źródło informacji: Monday PR Sp. z o.o. Sp.k.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
Telekomunikacja Smartfony: długi i cyberataki – pokolenie Z na celowniku hakerów Biuro prasowe
2024-12-27 | 10:00

Smartfony: długi i cyberataki – pokolenie Z na celowniku hakerów

Obecnie prawie nikt nie wyobraża sobie życia bez smartfona i Internetu. Niestety rosnące zapotrzebowanie na korzystanie z urządzeń mobilnych nie idzie w parze z chęcią do płacenia za te
Telekomunikacja Porównywarki telefonów - pomoc przy zakupie smartfona
2024-12-03 | 09:00

Porównywarki telefonów - pomoc przy zakupie smartfona

Smartfony są urządzeniami wspierającymi codzienne funkcjonowanie. Dla wielu to podręczny asystent, który pomaga m.in. organizować pracę. Nie tak łatwo wybrać smartfona,
Telekomunikacja PragmaGO implementuje infrastrukturę IT T-Mobile
2024-09-23 | 13:30

PragmaGO implementuje infrastrukturę IT T-Mobile

PragmaGO przeprowadziła migrację infrastruktury IT do T-Mobile. To działanie, dzięki któremu Spółka będzie mogła bez przeszkód kontynuować rozwój usług

Kalendarium

Więcej ważnych informacji

BCC Gala Liderów

Jedynka Newserii

Handel

Sejm pracuje nad podwyżką akcyzy na e-papierosy i urządzenia do waporyzacji. Część produktów może zniknąć z rynku

Planowane podwyżki akcyzy mogą doprowadzić do wycofania części produktów z rynku, a eksperci zwracają uwagę na szereg nieprawidłowości dotyczących projektu i sposobu ich procedowania. Zdaniem dr. hab. Krzysztofa Koźmińskiego, kierownika Centrum Oceny Skutków Regulacji, regulacja może naruszać kluczowe zasady prawne, takie jak zasada proporcjonalności i równości wobec prawa. – Mam wątpliwości, czy taka zmiana podatkowa jest adekwatna w stosunku do deklarowanych skutków, które chce osiągnąć projektodawca – mówi ekspert, wskazując też na krótki okres vacatio legis, który może utrudnić przedsiębiorcom dostosowanie się do nowych przepisów.

Konsument

Rola telekomów w upowszechnianiu sztucznej inteligencji rośnie. T-Mobile udostępnia klientom zaawansowaną wyszukiwarkę Perplexity Pro

Firmy telekomunikacyjne odgrywają coraz ważniejszą rolę w udostępnianiu szerokiemu odbiorcy sztucznej inteligencji. T-Mobile udostępni swoim klientom w ramach programu Magenta Moments, całkowicie za darmo, zaawansowaną wyszukiwarkę Perplexity Pro, wykorzystującą płatne modele językowe. Ma to być odpowiedź na potrzeby, które stają się widoczne już dziś, a w niedalekiej przyszłości staną u podstaw wszelkich działań związanych z wyszukiwaniem informacji w sieci.

Problemy społeczne

Miasta będą się starzały wolniej niż reszta kraju. Jednak w niektórych do 2050 roku seniorzy będą stanowić 37 proc. populacji

Udział osób starszych w populacji Polski będzie się stopniowo zwiększał i w 2050 roku wyniesie 34 proc. Dla porównania w 12 największych miastach będzie to 31 proc. – wynika z raportu Centrum Analiz i Badań Unii Metropolii Polskich. To oznacza, że metropolie – chociaż nie wszystkie – będą się starzeć nieco wolniej niż reszta kraju. Z tym procesem wiąże się szereg wyzwań dla samorządów i zadań związanych m.in. z przygotowaniem usług dla zróżnicowanej grupy seniorów i dostosowania przestrzeni miejskiej.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.