מדפסות, נתבים, מצלמות רשת ועוד התקנים המחוברים לרשת האינטרנט משמשים בשיעור גדל והולך לטובת ביצוע תקיפות נרחבות, כך מזהירה. . .
התוקפים מנצלים פגיעויות מובנות במספר פרוטוקולי תקשורת רשת בהם עושים שימוש ההתקנים הלוו על מנת להפוך אותם לרשת Bot זדונית. בהמשך לזאת, הדוח מציין שלוש פגיעויות בולטות בהם עושים שימוש לטובת תקיפות DDoS:
1) Simple Network Management Protocol- SNMP.
2) Network Time Protocol- NTP.
3) Character Generator Protocol- CHARGEN.
כך, למשל, התוקפים יכולים לנצל פגיעויות בפרוטוקול ה-SNMP ולשלוח בקשות IP מתחזות (Spoofed) ל-SNMP host ולגרום לו לענות בהודעה אשר גודלה עולה בכמה רמות על גודל הבקשה המקורית. בכמה מקרים, תוקפים הצליחו לייצר מענה הגדול פי 7.5 פעמים מהבקשה המקורית שנשלחה על ידם.
התמודדות עם איום מסוג זה מצריכה ביצוע של מבדק חדירות פנימית המזהה את פוטנציאל הנזק של אורח ו/או פורץ מזדמן אשר מתחבר אל הרשת הארגונית ללא כל הרשאות וללא כל ידע מוקדם על מבנה הרשת הפנימית. המבדק ממחיש את פוטנציאל הנזק הגלום בתצורת רשת לא מאובטחת, וזאת באמצעות נסיונות השתלטות על שרתים תוך ניצול פרצות אבטחה הקיימות עליהם, איתור ופיצוח סיסמאות, איסוף מידע סודי ועוד. נשמח למסור לך פרטים נוספים אודות ניסיוננו בתחום זה.
לידיעה המלאה- כאן
למחקר המלא- כאן