מחקר חדש של F5 Labs מצא כי ספקי שירות גלובליים נמצאים יותר תחת התקפות DDoS
נכתב על ידי: איריס וינשטיין
תאריך: 31/03/20

מעבדות F5 Labs: 77% מכלל אירועי האבטחה המתועדים של ספקי השירות בשנת 2019 קשורים ל-DDoS

מחקר חדש של מעבדות F5 Labs מעלה כי מספרן של התקפות מניעת שירות (DDoS) על ספקי שירות נמצא במגמת עלייה משמעותית.

מניתוח נתוני אירועי אבטחה עולמיים משלוש השנים האחרונות אצל לקוחות החברה, הן במכשירים ניידים והן בנייחים, נמצא גם כי מספרן של מתקפותbrute forceהולך ויורד, אם כי הן עדיין קיימות. איומים בולטים אחרים שנצפו כוללים התקנים שנפרצו והתקפות web injection.

"באופן כללי, ספקי שירותים עשו צעדים חשובים כדי להגן על הרשתות שלהם, אך עדיין יש מקום לשיפור. זה נכון במיוחד כשמדובר באיתור התקפות מוקדם מבלי לפגוע ביכולת להגדיל ולעמוד בדרישות הלקוחות", אמר מלקולם הית', מומחה בכיר למחקר איומים ב-F5 Labs.

תחום ה-DDoS מתחיל להתחמם

התקפות DDoS היו, ללא ספק, האיום הגדול ביותר על ספקי השירותים בין 2017 ל-2019, והיוו 49% מכל האירועים המדווחים בתקופה זו.

בשנת 2019 נרשמה קפיצה גדולה, כאשר ההתקפות עלו ל-77% מכלל האירועים – כאשר בשנת 2017 נרשמה עליה של 25% בלבד.

איתי אמויאל, מנהל המגזר הפיננסי ב- F5 Israel אמר כי: "התקפות מניעת שירות (DDoS) בסביבה של ספק השירות נוטות לפנות ללקוח (כמו DNS) או ממוקדות ביישומים המאפשרים למשתמשים, למשל, להציג חשבונות או לעקוב אחר השימוש. רוב ההתקפות אותרו מתוך בסיס המנויים של ספק השירות. רבות מהתקפות אלו, במיוחד במקרה של התקפות DNS, ימנפו את משאבי ספק השירותים כדי לתקוף אחרים".

Labs F5 מצאו כי מרבית ההתקפות המדווחות התמקדו ב- DNS DDoS כמו התקפות השתקפות(reflection)והתקפות water torture.

התקפות השתקפות ((reflection משתמשות במשאבים המתארחים על ידי ספקי שירותים (כגון DNS ו-NTP) כדי לשקף תנועה מזויפת כך שתגובות מהשירות הממונף בסופו של דבר עוברות למטרה, ולא ליוזם.

DNS "water torture" הוא סוג של התקפת השתקפות (reflection) המשתמשת בשאילתות שגויות בכוונה כדי לייצר עומס מוגבר על שרתי ה- DNS של היעד. עם זאת, בקשות עדיין עוברות דרך שרתי ה- DNS המקומיים של ספק השירות, יוצרות עומס מוגבר ומדי פעם אף מגיעות לרמת DDoS.

האינדיקציה הראשונה לתקיפה היא בדרך כלל עלייה בתעבורת הרשת, שמתגלה על ידי צוות התפעול של ספק השירות. דגלים אדומים אחרים כוללים תלונות של לקוחות על שירות רשת איטי או שרתי DNS לא מגיבים.

"ישנה חשיבות קריטית להשוואה מהירה של מאפיניי תנועת רשת תקינה וצפויה עם סטיות בתנאי התקפה" הסביר הית'. "חשוב גם לאפשר רישום מעמיק ומהיר של שירותי רשת כמו DNS כדי לזהות שאילתות חריגות".

התקפות אימות (Attacks Authentication) משמעותיות אך דועכות

התקפותbrute force , הכוללות שימוש במספר גדול של שמות משתמש וסיסמאות כנגד אימות נקודת קצה - היו האירוע השני המדווח ביותר.

תוקפים משתמשים לרוב בתעודות אימות שמתקבלות מהתקפות אחרות, המשמשות אז לתקיפה של שירותים באמצעות טקטיקה המכונה "credential stuffing". צורות אחרות של התקפות brute forceמשתמשות ברשימות נפוצות של default credential pairs (admin/admin), סיסמאות נפוצות או מחרוזות סיסמאות שנוצרו באופן אקראי.

ב-F5 Labs נצפתה ירידה ניכרת בהתקפותbrute force, מ-72% מכלל ההתקפות בשנת 2017 ל-20% בלבד בשנת 2019. עם זאת, הייתה עליה קלה בהתקפות על ספקי השירות המתמקדים במגזר הפיננסי.

עוד צוין בדוח F5 Labs כי האינדיקציות הראשונות לסוגי התקפות אלו הן בדרך כלל תלונות לקוחות על נעילת חשבונות ולא סוג של איתור אוטומטי. "גילוי מוקדם הוא שוב המפתח", אמר הית'. "יש לסמן כחשודה עלייה בניסיונות כניסה כושלים לאורך תקופה קצרה, לעומת רמות פעילות רגילות. חשוב גם להתחיל בשימוש נרחב ב- multifactor authentication כדי לדאוג כי ההתקפות לא יצליחו".

מכשירים שנפרצו, התקפות רשת ו-IoT Bots

התקפות בולטות אחרות שנרשמו על ידיLabsF5 כללו מכשירים שנפרצו, הפועלים בתשתית ספקי השירות, שהיוו 8% מהאירועים בשנת 2018. אלה התגלו בדרך כלל כתוצאה מגידול בתנועה היוצאת כאשר המכשירים שנפרצו שימשו להפעלת מתקפות מניעת שירות (DDoS).

F5 Labs דיווחו גם כי התקפות רשת כלליות היוו 8% מכל המקרים בשנת 2019, כאשר injections שלטו כטקטיקה ספציפית. התקפות אלו מנסות למנף באגים בקוד יישומי רשת כדי לבצע פקודה. במקרה של SQL injections, נעשים ניסיונות לבצע פקודות על שרתי מסדי נתונים אחוריים, דבר שמוביל לרוב לסינון נתונים. התקפות כאלה נתפסות בדרך כלל על ידי טכנולוגיות WAF או באמצעות התראות המופעלות מיומני שרת אינטרנט.

בחזית האינטרנט של הדברים (IoT), המשיכה השפעה של בוט בשם Annie, גרסא של Mirai, שבאה בעקבותיה. הבוט התגלה לראשונה בשנת 2016, ומיקד את הפרוטוקולים המותאמים אישית TR-069 ו-TR-064 המשמשים את ספקי האינטרנט לניהול מרחוק של ציי נתבים גדולים מעל כניסה 7547.

למרות שהתוקף שיצר את Annie הודה שלא השתמש בבוט בדצמבר 2016, המיקוד בכניסה 7547 עדיין רווח והמשיך להתעצם בשנת 2019. העניין שגילה התוקף בכניסת הניהול המרוחק Mikrotik 8291 גדל גם הוא באופן אקספוננציאלי במהלך ששת החודשים האחרונים .

על פיLabsF5, כניסות 7547 ו-8291 היו הכניסות המותקפות ביותר במזרח התיכון ובאמריקה הלטינית ברבעון הרביעי של 2019, דבר שמצביע על שימוש משתנה בכניסות אלה מאזור לאזור.

"מחד, ספקי האינטרנט באירופה התוודעו ל-Annie לפני שנים, מאידך, התוקפים ממקדים את המאמצים שלהם במקום שיש להם פוטנציאל להרוויח. לכן חשוב שספקי שירותי האינטרנט במזרח התיכון ובאמריקה הלטינית ידעו כי עבודה רבה מחכה להם" הוסיף הית.


 
אודות המחבר
המאמר הודפס מאתר portal-asakim.com - אתר מאמרים עסקיים ומקצועיים
http://www.portal-asakim.com/Articles/Article57045.aspx