Последняя DDoS-атака IoT затмевает скорость Krebs почти на 1 Тбит/с, управляемую 150 000 устройств

Если вы думали, что массивная DDoS — атака в начале этого месяца на блог безопасности Брайана Кребса стала рекордной, взгляните на то, что только что произошло с хостинг-провайдером из Франции OVH. OVH стал жертвой широкомасштабной DDoS-атаки, которая была проведена через сеть из более чем 152 000 IoT-устройств.

По словам основателя OVH и технического директора Октава Клаба, DDoS-атака на пике достигала почти 1 Тбит/с. Среди устройств IoT, участвовавших в DDoS-атаке, в основном были камеры видеонаблюдения и цифровые видеорегистраторы. Сетевые настройки многих из этих типов устройств настроены неправильно, что оставляет их готовыми для выбора хакерами, которые хотели бы использовать их для проведения наших деструктивных атак.

ддос

Клаба первоначально заявил, что ботнет состоит из 145 607 устройств, но недавно подтвердил, что к атаке присоединились еще 6 857 камер. Пик DDoS-атаки достиг 990 Гбит/с 20 сентября благодаря двум одновременным атакам, и, по словам Клабы, первоначальный ботнет был способен на DDoS-атаку со скоростью 1,5 Тбит/с, если скорость каждого IP-адреса превышала 30 Мбит/с .

И если подумать, эта масштабная DDoS-кампания была направлена ​​на серверы Minecraft , на которых размещался OHV.

DDoS-атака, засвидетельствованная KrebsOnSecurity , достигла максимальной скорости 620 Гбит/с и была достаточно разрушительной, чтобы заставить хостинговую компанию Брайана Кребса, Akamai, отказаться от него всего за два часа. Считается, что Кребс подвергся нападению из-за его участия в ликвидации израильской фирмы vDOS , которая получает прибыль от инициирования DDoS-атак на веб-сайты.

Что касается решения Akamai предоставить KrebsOnSecurity свои ходовые документы, то сам Кребс не питал к компании недоброжелательности:

При этом есть причина, по которой многие IoT-устройства становятся безмозглыми зомби в глобальных DDoS-кампаниях. «Большинство вредоносных программ IoT нацелены на встроенные устройства, отличные от ПК. Многие из них доступны через Интернет, но из-за ограничений операционной системы и вычислительной мощности они могут не включать никаких расширенных функций безопасности», — пишет Symantec в своем блоге .

Symantec предложил ряд шагов, которые вы можете предпринять, чтобы защитить свое устройство IoT от компрометации злоумышленниками. К ним относятся использование надежных паролей для ваших устройств и вашей домашней сети Wi-Fi, избегание имен пользователей по умолчанию (что упрощает компрометацию устройства), отключение таких служб, как Telnet и SSH, и обеспечение того, чтобы на вашем устройстве были установлены последние обновления прошивки (среди другие вещи).

Чтобы получить исчерпывающую информацию о том, что вы можете сделать для защиты своих устройств, ознакомьтесь с нашей статьей здесь .

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал