Новый тип DDoS-атаки использует старую уязвимость протокола UPnP

Новый тип DDoS-атаки использует старую уязвимость протокола UPnP

Недавно открытая форма DDoS-атаки использует известную уязвимость безопасности в универсальном сетевом протоколе Universal Plug and Play (UPnP), позволяющую злоумышленникам обходить общие методы обнаружения. Атаки запускаются из нестандартных портов источников, что затрудняет определение их происхождения и использование черных списков портов для защиты от будущих атак.

Новая форма DDoS-атаки была раскрыта и детализирована исследователями компании Imperva, которые утверждают, что она дважды использовалась неизвестными злоумышленниками.

Протокол UPnP обычно используется для обнаружения IoT-устройств, которые используют его для поиска друг друга и общения по сети. Протокол по-прежнему используется, несмотря на известные проблемы, связанные с небезопасными настройками по-умолчанию, отсутствием проверки подлинности и уязвимостями, связанными с удаленным выполнением произвольного кода, специфичным для UPnP, что делает уязвимыми устройства для атаки.

Примеры проблем с протоколом впервые обнаружены в 2001 года, но простота его использования означает, что он по-прежнему широко востребован. Исследователи Imperva утверждают, что раскрытие информации о том, как  сделать DDoS-атаки более сложными, может сделать проблему весьма распространенной.

Хотя большинство атак приходилось со стандартного SSDP-порта (1900), около 12 процентов нагрузки приходилось на случайные порты источника. Специалисты также обнаружили метод атаки, где источники могут быть скрыты используя UPnP.

На текущий момент, исследователи нашли около 1.3 миллионов потенциально уязвимых устройств с помощью поискового сервиса Shodan.

Исследователи отмечают, что существует относительно простой способ защиты систем от этого и других эксплойтов UNPnP: просто заблокируйте удаленный доступ к устройству.

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Две трети промышленных компаний замалчивают произошедшие киберинциденты

Как показали результаты последнего опроса «Лаборатории Касперского», две трети (67%) промышленных предприятий в мире не сообщают регулирующим органам о произошедших в их сетях киберинцидентах. Соответствие различным нормам и требованиям является обязательным для современных индустриальных компаний и даже служит одним из главных факторов инвестиций в информационную безопасность, однако предприятия нередко соблюдают не все правила.

К примеру, в случае с сокрытием киберинцидента промышленные компании сильнее всего переживают из-за штрафов, которые может наложить регулятор, а также из-за того, что обнародование информации о подобных событиях может повредить их репутации. В ходе опроса респонденты признались, что больше половины киберинцидентов (52%) приводят к нарушению требований регуляторов, а 63% опрошенных рассказали, что их очень волнует потенциальная возможность потери доверия клиентов вследствие киберинцидента.

За исключением ситуации с информированием регуляторов о киберинцидентах промышленные компании в целом очень серьёзно относятся к соблюдению норм и требований. По результатам опроса оказалось, что лишь 21% предприятий в мире считают, что в недостаточной степени соответствуют обязательным требованиям регулирующих органов. Кроме того, для 55% компаний необходимость соблюдения норм и правил является основным драйвером инвестиций в информационную безопасность. Однако, ориентируясь лишь на формальные требования, предприятия нередко не учитывают актуальные угрозы – только 28% компаний формируют свой бюджет на кибербезопасность, исходя из текущего ландшафта угроз.

«Соответствие нормам и требованиям регулирующих органов в индустриальной сфере – крайне серьёзная задача. Но не менее важно помнить о реальном ландшафте киберугроз, который постоянно меняется. Необходимого уровня безопасности в соответствии со всеми требованиями предприятиям поможет достичь качественное специализированное защитное решение и чёткая политика безопасности. Подобные решения должны содержать передовые технологии распознавания угроз, инструменты для оценки уязвимостей и реагирования на инциденты, а также предоставлять сотрудникам предприятий возможность совершенствовать свои знания и навыки в сфере кибербезопасности», – подчеркнул Георгий Шебулдаев, руководитель направления Kaspersky Industrial CyberSecurity.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru