추천, 2024

편집자의 선택

공격자가 DDoS 공격을 위해 안전하지 않은 라우터 및 기타 가정용 장치를 점차 악용합니다.

Nokia Network Assisted DDoS Mitigation

Nokia Network Assisted DDoS Mitigation
Anonim

공격자는 분산 된 서비스 거부 공격을 증폭시키기 위해 인터넷을 통한 홈 라우터 및 기타 장치를 이용합니다. 클라우드 서비스 제공 업체 인 Akamai Technologies에서 발표 한 보고서에 따르면 DDoS 공격의 수가 증가하고 있습니다. 2015 년 2 사분기 동안 전년도 같은 기간에 비해 지난 3 개월 동안 7 %, 132 %가 증가한 것으로 나타났습니다.

전반적으로 공격자는 덜 강력한 공격을 시작했지만 지속 시간은 길었습니다 . 그럼에도 불구하고이 회사는 2 분기 동안 100Gbps를 넘는 12 건의 공격과 초당 5 천만 건 이상의 패킷을 발견했습니다.

이러한 공격에 자체적으로 대처하는 데 필요한 인프라가있는 기업은 거의 없습니다. Akamai의 Prolexic Routed 네트워크에서 2 분기 동안 기록 된 가장 큰 수치는 214Mpps였으며 ISP가 사용하는 고급형 라우터를 방해 할 수있었습니다.

SYN 홍수 및 SSDP (Simple Service Discovery Protocol) 반영이 가장 많았습니다 사용 된 인기있는 DDoS 벡터는 각각 공격의 16 %와 15.8 %를 차지합니다.

DDoS 리플렉션은 공격자가 스푸핑 된 소스 IP (인터넷 프로토콜) 주소로 요청을 제 3 자 컴퓨터로 보내어 원래 보낸 사람 대신 해당 주소. 스푸핑 된 IP 주소는 의도 된 희생자에 속한다. 원래의 패킷이 생성 된 응답보다 작은 경우, 기술은 공격자가 사용 가능한 대역폭보다 일반적으로 허용하는 것보다 더 많은 트래픽을 생성 할 수 있기 때문에 증폭 효과를 갖는다 다른 컴퓨터를 통해.

증폭 인자는 사용 된 프로토콜에 달려있다. 최근 DDoS 공격을 생성하기 위해 취약한 DNS (Domain Name System) 및 NTP (Network Time Protocol) 서버가 악용되고 있습니다.

공격자는 2014 년 4 분기에 DDoS 반영 및 증폭을 위해 SSDP를 사용하기 시작했습니다. 그들의 마음에 드는 기술 중 하나. 이 프로토콜은 DNS 나 NTP보다 낮은 증폭률을 가지고 있지만 패치가 적용되지 않는 수백만 개의 취약한 장치에서 사용됩니다. SSDP는 범용 플러그 앤 플레이의 일부입니다 (UPnP) 네트워킹 프로토콜 세트를 사용하면 장치가 서로를 발견하고 수동 구성없이 기능 서비스를 설정할 수 있습니다.

이 프로토콜은 소형 가정 및 회사 네트워크에서 사용하도록되어 있지만 많은 수의 라우터 및 기타 장치가 있습니다 인터넷을 통해 SSDP 쿼리에 응답하여 잠재적 인 DDoS 반사기를 만들도록 구성되어 있습니다.

인터넷 보안을 촉진하는 자원 봉사 단체 인 Shadowserver Foundation에 따르면 현재 인터넷에 약 1,200 만 개의 IP 주소가 열려 있습니다 SSDP 서비스. SSDP 반영 벡터는 NTP 및 DNS와 동일한 유형의 정리 노력의 대상이되지 않았다. 왜냐하면 대부분의 착취 장치는 소비자 용 장치이기 때문이다 아카 마이 (Akamai)의 연구원은이 보고서에서 서버 소유자가 아니라 자신의 장치가 공격에 가담하고 있음을 깨닫지 못하는 가정 사용자라고 말했다. "네트워크에서 느린 속도가 느껴지더라도 원인을 해결하거나 완화하거나 탐지 할 수있는 전문 기술이 없을 수도 있습니다."

인기있는 카테고리

Top