Fbi, siber suçluların büyük ölçekli DDoS saldırıları için yeni tehdit vektörlerini giderek kötüye kullanmasını bekliyor. Federal Soruşturma Bürosu (FBI), ABD’deki özel sektör kuruluşlarını, büyük ölçekli dağıtılmış hizmet reddi (DDoS) amplifikasyon saldırıları için yerleşik ağ protokollerinin kullanımındaki artış hakkında bir uyarı uyarısı yayınladı.
“Bir DDoS amplifikasyon saldırısı, bir saldırgan bir sunucuya az sayıda istek gönderdiğinde ve sunucu kurbana daha fazla sayıda yanıt verdiğinde ortaya çıkar. Genellikle saldırgan, kaynak İnternet Protokolü (IP) adresini kurbanmış gibi görünecek şekilde taklit eder ve bu da kurban kaynaklarına zarar veren trafiğe yol açar ”diye yazdı FBI. Uyarı, New Jersey Siber Güvenlik ve İletişim Entegrasyon Hücresi’nin (NJCCIC) web sitesi de dahil olmak üzere çevrimiçi olarak yayınladı.
FBI, ağ protokollerini kötüye kullanmak için ilk DDoS amplifikasyon saldırılarının, siber suçluların Kısıtlı Uygulama Protokolü’nün (CoAP) çok noktaya yayın ve komut iletim özelliklerinden yararlandığı Aralık 2018’e kadar gittiğini belirten son tehdit vektörlerini ve gelişmelerini vurgulamaktadır. İnternet erişimli CoAP cihazlarının çoğu Çin’de bulunabilir ve eşler arası ağlar kullanıyor.
2019 yazında, saldırganlar 130’dan fazla DDoS saldırısı başlatmak için Web Hizmetleri Dinamik Keşfi (WS-DD) protokolünü hedefledi ve bazıları saniyede 350 Gigabit’e ulaştı. Nesnelerin İnterneti (IoT) cihazları, yakındaki diğer cihazları otomatik olarak algılamak için WS-DD protokollerini kullanır ve bu protokol etkinleştirildiğinde 630.000 olduğundan, DDoS saldırılarını yükseltmek için kullanılan çekici hedefler olabilirler. Aynı yıl araştırmacılar, güçlendirilmiş DDoS saldırılarında yanlış yapılandırılmış IoT cihazlarının kullanımında da artış olduğunu bildirdi.
Ekim 2019’da, yanlış anlaşılmalar DDoS amplifikasyon saldırıları gerçekleştirmek için Apple Uzak Masaüstü’nün (ARD) bir parçası olan Apple Uzaktan Yönetim Hizmeti’ni (ARMS) kötüye kullandı. Bu protokol genellikle büyük kuruluşlar tarafından Apple bilgisayarlarını yönetmek için kullanılır.
Daha da kötüsü, araştırmacılar Şubat 2020’de Jenkins sunucularının yerleşik ağ bulma protokollerinde saldırganların DDoS saldırı trafiğini kurbanlarına karşı yüz kat artırmasına izin verebilecek bir güvenlik açığı buldular. Şimdiye kadar kusurun sömürüldüğüne dair bir kayıt yok, ancak FBI saldırı yüzeyinde ortaya çıkan artışı vurguladı.
FBI, özel sektör bildirisinde, “Yakın vadede, siber aktörler, varsayılan olarak, yıkıcı DDoS saldırılarını kolaylaştırabilecek büyük ölçekli botnet’ler oluşturmak için varsayılan olarak yerleşik ağ protokolleri ile artan sayıda cihazdan yararlanacak” dedi.
DDoS Saldırılarından Nasıl Kurtulabiliriz?
Büro ayrıca tehdide karşı savunmak için birkaç adımda özetledi:
- Tüm yetkisiz IP adreslerine erişimi engelleyecek bir ağ güvenlik duvarı ayarlayın.
- Bağlı tüm cihazlarınızın en yeni ürün yazılımı sürümlerine güncellendiğinden ve en yeni güvenlik yamalarının uygulandığından emin olun.
- IoT’nizdeki ve diğer cihazlarınızdaki tüm varsayılan kullanıcı adlarını ve şifreleri değiştirin ve iki faktörlü kimlik doğrulamayı kullanım.
- Bir DDoS azaltma hizmetine kaydolun.
DDoS saldırıları, tipik olarak bir hedefe bir botnet içine sokulmuş çok sayıda cihazdan gelen trafikle dolup kurbanın hizmetlerini etkin bir şekilde çevrimdışı hale getirmeyi içerir. Bu saldırılar genellikle hedeflerden zorla para almanın bir yolu olarak, hatta diğer saldırılara karşı bir örtü olarak ortaya çıkar. Sebep ne olursa olsun, DDoS aromalarının herhangi birindeki saldırıların organizasyonlara milyonlarca gelir kaybına mal olduğu bilinmektedir.