RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

Documentos relacionados
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

DOCUMENTO TÉCNICO ESPECIFICAÇÃO DE API DE SINALIZAÇÃO DE NUVEM OPENHYBRID DA VERISIGN. Versão 1.0 Janeiro de VerisignInc.com

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Políticas de Segurança de Sistemas

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

PROJETO DE REDES

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

:: Telefonia pela Internet

A POTÊNCIA DO WiNG SIMPLIFICADA

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

As colisões e a dimensão do domínio de colisão são dois fatores que afetam negativamente o desempenho da rede. A microssegmentação da rede reduz o

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

SISTEMAS DISTRIBUIDOS

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

MÓDULO 8 Modelo de Referência TCP/IP

Overflow na tabela CAM

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Componentes de um sistema de firewall - I

SISTEMAS DISTRIBUÍDOS

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

Componentes de um sistema de firewall - II. Segurança de redes

CAMADA DE TRANSPORTE

Roteamento e Comutação

Redes de Computadores

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

EMBRATEL WHITE PAPER

UNIVERSIDADE FEDERAL DE PELOTAS

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Cabeamento Estruturado

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

IBM Managed Security Services for Agent Redeployment and Reactivation

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Servidor, Proxy e Firewall. Professor Victor Sotero

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Capítulo 8 - Aplicações em Redes

Roteamento e Comutação

WebZine Manager. Documento de Projeto Lógico de Rede

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Firewalls. Firewalls

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Fundamentos de Redes de Computadores. Elementos de Redes Locais

IP Site Connect do MOTOTRBO. Aumente o alcance e melhore o desempenho.

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Software de gerenciamento de impressoras MarkVision

Sistemas Distribuídos

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Aula 11 Comutação de pacotes. Prof. Dr. S. Motoyama

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

Manual do Usúario Backup Online. Manual do Usuário. Backup Online. Versão Copyright GVT

Centros de controle de motores CENTERLINE 2500 de baixa tensão

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

Prof. Samuel Henrique Bucke Brito

Tópicos Especiais em Redes de Telecomunicações

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

Segurança de Redes de Computadores

Rede GlobalWhitepaper

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Prof. Samuel Henrique Bucke Brito

Forneça a próxima onda de inovações empresariais com o Open Network Environment

INTERNET = ARQUITETURA TCP/IP

BlackBerry Mobile Voice System

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Firewall. Alunos: Hélio Cândido Andersson Sales

18/05/2014. Problemas atuais com o IPv4

Ataques para obtenção de informações

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Aula Prática Roteador

Redes locais comutadas, visão geral da camada de acesso

Camada de Transporte TCP/IP e Aplicação

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

Entendendo como funciona o NAT

Transcrição:

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214

RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de mitigações em nome dos clientes do DDoS Protection Services da Verisign, ou em colaboração com os mesmos. Representa uma visão única sobre as tendências dos ataques on-line referentes ao trimestre anterior, inclusive estatísticas de ataque, tendências de comportamento e perspectivas futuras. No período de 1o de janeiro de 214 a 31 de março, a Verisign observou as seguintes tendências: 83 POR CENTO DE AUMENTO no tamanho médio do ataque, comparado com o trimestre anterior A Verisign observou um aumento de 83% no tamanho médio do ataque, comparado com o trimestre anterior (T1 de 213) e um aumento de aproximadamente 6% comparado com o mesmo trimestre do ano anterior (T1 de 213). Os agressores lançaram ataques de amplificação em massa com o uso de refletores de NTP e técnicas de amplificação de DNS contra clientes e fornecedores de infraestrutura. O tamanho volumétrico mais comum dos ataques ficou entre 5 e 75 gigabits por segundo (). Aproximadamente 3 por cento dos ataques contra clientes da Verisign estavam direcionados especificamente para a camada de aplicativos (a camada de SSL em particular), o que exigiu que a Verisign utilizasse técnicas avançadas de mitigação. Os agressores têm como alvo um conjunto vertical muito mais amplo do que apenas o setor de serviços financeiros. "Mídia e entretenimento" representou o setor vertical atacado com maior frequência no T1, seguido pelo setor de serviços de TI/nuvem/SaaS. A Verisign vê indícios de que os agressores podem explorar outros protocolos UDP para grandes ataques de amplificação no futuro próximo; isso pode ser um vetor atraente, devido à simplicidade e à natureza apátrida do UDP. 2

4 3,92 3,7 3.7 2,14 3.92... T1 de 13 T4 T1 de 13 de 14 ESTATÍSTICAS DE ATAQUE Os dados de mitigação da Verisign do primeiro trimestre de 214 reforçam que os ataques DDoS contra empresas on-line e aplicativos da web continuam a aumentar em tamanho e em complexidade. Durante esse período, a Verisign observou um aumento significativo no tamanho médio dos ataques DDoS direcionados aos clientes. O tamanho médio do ataque, 3,92, foi até 83 por cento maior do que no trimestre anterior (a média do T4 de 213 foi de 2,14 ), e representou um aumento de 6 por cento comparado com o mesmo trimestre do ano passado (no T1 de 213 ficou em 3,7 ). No T1 de 214, os ataques de reflexão de NTP e os ataques de amplificação de DNS se destacaram como os dois tipos mais comuns de ataques, observou a Verisign. O vetor mais comum no T1 de 213 surgiu da amplificação de DNS devido a ataques com uso de itsoknoproblembro, mais conhecido como Brobot, que comprometeram as instalações da PHP e da Joomla. O tipo de ataque NTP substituiu os maiores vetores de ataque observados no ano passado. A Verisign presenciou grandes ataques de reflexão de NTP em dezembro de 213, e essa tendência continuou no T1 de 214, até o momento da elaboração deste documento. No T1, a Verisign mitigou vários ataques de amplificação, entre 5 e 75, em nome dos clientes. TENDÊNCIAS COMPORTAMENTAIS Maior capacidade de adaptação 5 A 75 G B PS Tamanho médio dos ataques de amplificação no T1 No T1 de 214, a Verisign observou que os agentes de ataques DDoS demonstraram um comportamento cada vez mais adaptável, similar ao observado em 213. Em várias ocasiões, os agressores monitoraram de maneira constante a eficácia dos seus ataques em andamento, e mudaram as técnicas de ataque para trabalhar com as estratégias de mitigação aplicadas. As técnicas dos agressores também se desenvolveram para atacar os componentes de infraestrutura dos sites das vítimas e qualquer fornecedor de mitigação contra DDoS que proteja esses sites. Normalmente, o tráfego de ataques destina-se ao endereço IP de um site alvo. Ao utilizar esses novos métodos de ataque, os agressores tinham como alvo o endereço IP dos roteadores localizados no caminho de rede até o site alvo, em busca da "conexão mais fraca". O QUE É NTP? DESCRIÇÃO EXPLORAÇÃO MITIGAÇÃO As empresas utilizam o protocolo de transferência de rede (NTP) para sincronizar seus dispositivos de rede, roteadores, comutadores, firewalls, sistemas de detecção de invasão, servidores, estações de trabalho, sistemas VoIP e dispositivos dos clientes que entram na rede dessas empresas. O NTP funciona com o protocolo de datagrama do usuário (UDP), utilizando a porta 123 como fonte e como destino que, por sua vez, funciona com o IP, conforme descrito no documento de pedido de comentários (RFC) 595 para a versão atual do NTP, a versão 4. O NTP proporciona ao potencial agressor informações sobre o sistema, entre elas o pptime, o tempo desde a última reinicialização, estatísticas da memória e listagens similares de NTP. Um agressor que utiliza ferramentas comuns como Metasploit e Nmap pode determinar os servidores NTP que suportam monlist. O sucesso desse ataque depende na exploração do recurso monlist do NTP. Esse recurso é ativado como padrão em dispositivos mais antigos que suportam NTP. Esse comando envia uma lista dos últimos 6 endereços IP conectados ao servidor NTP da vítima. Devido ao endereço falso de origem, quando o servidor NTP envia a resposta, ela é enviada para o endereço de destino, em vez do endereço falso que fez o pedido. Como o tamanho da resposta é muito maior do que o pedido, o agressor consegue amplificar o volume do tráfego direcionado na rede da vítima. Uma forma de diminuir os efeitos de um ataque NTP em andamento é limitar a quantidade de tráfego NTP permitido a entrar na rede. Uma forma de contornar o problema é desativar o monlist no servidor NTP ou fazer um upgrade para a última versão do NTP (4.2.7), que desativa a funcionalidade de monlist. 3

ALVO NA CAMADA DE APLICATIVOS Segundo a Verisign 3 POR CENTO dos ataques tinham como alvo a camada de aplicativos Dos ataques mitigados pela plataforma do DDoS Protection Services, a Verisign observou que aproximadamente 3 por cento tinham como alvo as camadas de aplicativos, principalmente a camada SSL. Esses agressores visavam aplicativos web específicos, cabeçalhos de protocolos e parâmetros de aplicativos para afetar a disponibilidade da vítima. Ao mesmo tempo que esses ataques eram menores em tamanho geral, representavam ataques mais complexos, exigindo que a Verisign utilize técnicas sofisticadas de mitigação que muitas vezes incluem uma combinação de geração de assinaturas em tempo real, inspeção de pacotes e a administração de várias capacidades dos clientes e técnicas de gestão de recursos. A plataforma de mitigação contra DDoS da Verisign, Athena, suportada por uma inteligência contra ameaças internamente compartilhada do idefense Security Intelligence Services da Verisign, se mostrou muito eficaz na mitigação desses ataques complexos. ALVO AMPLIADO PARA VÁRIOS SETORES 2 3.7 16 64 Saas/ Nuvem/ Serviços de TI Verisign Serviços financeiros Clientes Conforme também foi observado no T1 de 214, os agressores, cada vez mais, tiveram como alvo outros setores além dos serviços financeiros. A Verisign observou que os clientes de mídia e entretenimento foram os atacados com maior frequência, seguidos pelo setor de serviços de TI/nuvem/SaaS (ver Figura 1). O número de mitigações da Verisign em nome dos clientes de serviços financeiros diminuiu 34 por cento no T1 de 214, comparado com todo o ano de 213. A porcentagem de mitigações realizadas para os setores de mídia/entretenimento e comércio eletrônico aumentou 33 por cento, comparado com 213. O setor vertical de serviços de TI/nuvem/SaaS sofreu os maiores ataques, de até 64, comparado com o tamanho dos maiores ataques a clientes da Verisign em 213, que chegaram a mais de 16, e tinham como alvo os clientes de serviços financeiros. PARA COMBATER O DDOS, O TAMANHO IMPORTA A mitigação eficaz contra ataques volumétricos exige uma cobertura de rede sofisticada e experiência dos prestadores de serviços. O tráfego de ataque DDoS pode surgir de qualquer região do mundo, e qualquer perfil de ataque pode inundar os centros de mitigação do fornecedor regional sem as capacidades e a flexibilidade de um backbone interconectado globalmente. A rede de mitigação contra DDoS da Verisign foi estrategicamente desenvolvida para administrar cargas de tráfego nominal, além de grandes picos de tráfego que ocorrem em condições de ataque DDoS. A configuração MPLS flexível permite que os engenheiros de DDoS da Verisign projetem de maneira seletiva e façam o roteamento dos fluxos de tráfego em resposta à dinâmica global de ataques DDoS, para que nenhum componente seja sobrecarregado. 4

MITIGAÇÕES VERTICAIS NO Mídia e entretenimento 35% Serviços de TI/Nuvem/Saas 23% Telecomunicações 16% Financeiro 11% Comércio eletrônico/ Publicidade on-line Fabricação 9% 6% 1 Figura 1: Mitigações da Verisign por setor do cliente PERSPECTIVAS FUTURAS "A Verisign prevê que novos tipos de ataques de amplificação e reflexão apareçam e proliferem." O cenário do ataque DDoS muda a cada dia, e os agressores implementam novas técnicas, visando um grupo muito mais amplo de empresas e tornando-se mais sofisticados. Com base na análise de tendências, a Verisign prevê que os ataques DDoS continuarão a aumentar em tamanho e complexidade nos próximos trimestres e em todo o ano de 214. Enquanto os ataques de amplificação de DNS ainda são comuns, e os ataques de reflexão de NTP se desenvolveram, a Verisign prevê que novos tipos de ataques de amplificação e reflexão apareçam e proliferem. Provavelmente, esses ataques explorarão protocolos adicionais e tipos de portas e, em pouco tempo, podem pegar de surpresa as empresas despreparadas e até mesmo os fornecedores de mitigação contra DDoS. Outros protocolos UDP que são alvos potenciais são o SNMP e IKE, que podem ser usados para lançar os tipos de ataque de IP falso de origem e têm potencial para serem amplificados, como o DNS e NTP. Para mais informações sobre os ataques DDoS, melhores práticas para defesa e os DDoS Protection Services da Verisign, acesse VerisignInc.com/DDoS. VerisignInc.com 214 VeriSign, Inc. Todos os direitos reservados. VERISIGN, o logotipo VERISIGN e outras marcas comerciais, marcas de serviços e designs são marcas comerciais registradas ou não registradas da VeriSign, Inc. e de suas subsidiárias nos Estados Unidos e em outros países. Todas as outras marcas comerciais pertencem a seus respectivos proprietários. Material público da Verisign 2145