ΑρχικήΔιαδίκτυοΕκτεταμένες επιθέσεις brute force attack από εκατομμύρια IP διευθύνσεις

Εκτεταμένες επιθέσεις brute force attack από εκατομμύρια IP διευθύνσεις

Μαζικές κυβερνοεπιθέσεις σε δικτυακές συσκευές

Από τα μέσα Ιανουαρίου, η Shadowserver Foundation έχει καταγράψει σημαντική αύξηση στις επιθέσεις brute force που στοχεύουν δικτυακές συσκευές κατασκευαστών όπως Palo Alto Networks, Ivanti και SonicWall. Σύμφωνα με ανακοίνωσή της στο Mastodon, οι επιθέσεις κορυφώθηκαν, φτάνοντας έως και 2,8 εκατομμύρια διαφορετικές IP διευθύνσεις σε μία ημέρα.

Η μεγαλύτερη έξαρση σημειώθηκε στις 27 Ιανουαρίου, όταν 1,1 εκατομμύρια διευθύνσεις IP προήλθαν από τη Βραζιλία, ενώ άλλες χώρες με υψηλή δραστηριότητα ήταν η Τουρκία (134.933 IP), η Ρωσία (132.881 IP) και η Αργεντινή (98.842 IP). Στη Γερμανία, η συμμετοχή ήταν πιο περιορισμένη, με μόλις 1.896 IP διευθύνσεις να εμπλέκονται.

Μετά από αυτή την κορύφωση, οι επιθέσεις υποχώρησαν, με λιγότερες από 500.000 επιτιθέμενες IP διευθύνσεις να καταγράφονται μεταξύ 30 Ιανουαρίου και 1 Φεβρουαρίου. Ωστόσο, από τις 2 Φεβρουαρίου, η δραστηριότητα ανέκαμψε, κυμαινόμενη μεταξύ 1 και 2 εκατομμυρίων διευθύνσεων ημερησίως.

Συμμετοχή πολλών διαφορετικών συσκευών

Η Shadowserver Foundation κατάφερε να ταυτοποιήσει ορισμένους από τους κατασκευαστές των επιτιθέμενων συσκευών, αν και επισημαίνει ότι οι επιθέσεις μπορεί να προέρχονται από άλλες συσκευές στο ίδιο δίκτυο. Με μεγάλη διαφορά, οι περισσότερες επιθέσεις προήλθαν από συσκευές της Mikrotik, ενώ ακολούθησαν προϊόντα των Huawei, Cisco, Boa και ZTE.

Επιπλέον, δικτυακές συσκευές από Asus, TP-Link, Fortinet και Ubiquiti φέρεται να εμπλέκονται στις επιθέσεις. Πολλές από αυτές τις συσκευές ενδέχεται να έχουν παραβιαστεί μέσω παλαιότερων επιθέσεων brute force ή εκμεταλλευόμενες γνωστά κενά ασφαλείας, ενσωματώνοντάς τες σε botnets που χρησιμοποιούνται για την εκτέλεση των επιθέσεων.

Πιθανή προέλευση των επιθέσεων

Δεν είναι ξεκάθαρο ποιος κρύβεται πίσω από τις πρόσφατες επιθέσεις brute force, αλλά σύμφωνα με την Shadowserver Foundation, οι επιτιθέμενες IP προέρχονται από διαφορετικά δίκτυα και αυτόνομα συστήματα.

Με βάση τα δεδομένα, οι επιθέσεις πιθανότατα εκτελούνται μέσω botnet ή κάποιας άλλης οργανωμένης επιχείρησης που χρησιμοποιεί residential proxy networks. Οι εγκληματίες του κυβερνοχώρου αξιοποιούν τέτοια δίκτυα για να καλύψουν την ταυτότητά τους, διοχετεύοντας την κίνηση μέσω οικιακών συσκευών, ώστε να φαίνεται ως νόμιμη δραστηριότητα.

Μέτρα προστασίας για τους διαχειριστές δικτύων

Οι διαχειριστές συστημάτων πρέπει να λάβουν άμεσα μέτρα για την προστασία των δικτύων τους από τις αυξανόμενες επιθέσεις brute force. Τα προτεινόμενα μέτρα περιλαμβάνουν:

  • Τακτικές ενημερώσεις λογισμικού: Εξασφαλίστε ότι όλες οι συσκευές είναι αναβαθμισμένες με τις τελευταίες εκδόσεις ασφαλείας.
  • Ισχυροί κωδικοί πρόσβασης και πολυπαραγοντικός έλεγχος ταυτότητας (MFA): Αποτρέψτε μη εξουσιοδοτημένες προσβάσεις ενισχύοντας την ασφάλεια των διαπιστευτηρίων.
  • Περιορισμός εξωτερικών συνδέσεων: Περιορίστε την πρόσβαση μόνο σε έμπιστα IP, αποτρέποντας μη εξουσιοδοτημένες προσπάθειες σύνδεσης.
  • Χρήση εργαλείων ανίχνευσης επιθέσεων: Εφαρμογές προστασίας από brute force επιθέσεις μπορούν να συμβάλουν στον εντοπισμό και αποκλεισμό κακόβουλων προσπαθειών.

Με τη σωστή στρατηγική κυβερνοασφάλειας, οι διαχειριστές μπορούν να αποτρέψουν ή να περιορίσουν τις επιπτώσεις των επιθέσεων brute force, προστατεύοντας κρίσιμες υποδομές και δεδομένα.

Hashtags για κοινωνικά δίκτυα

Εκτεταμένες επιθέσεις brute force από εκατομμύρια IP διευθύνσεις

Μαζικές κυβερνοεπιθέσεις σε δικτυακές συσκευές

Από τα μέσα Ιανουαρίου, η Shadowserver Foundation έχει καταγράψει σημαντική αύξηση στις επιθέσεις brute force που στοχεύουν δικτυακές συσκευές κατασκευαστών όπως Palo Alto Networks, Ivanti και SonicWall. Σύμφωνα με ανακοίνωσή της στο Mastodon, οι επιθέσεις κορυφώθηκαν, φτάνοντας έως και 2,8 εκατομμύρια διαφορετικές IP διευθύνσεις σε μία ημέρα.

Η μεγαλύτερη έξαρση σημειώθηκε στις 27 Ιανουαρίου, όταν 1,1 εκατομμύρια διευθύνσεις IP προήλθαν από τη Βραζιλία, ενώ άλλες χώρες με υψηλή δραστηριότητα ήταν η Τουρκία (134.933 IP), η Ρωσία (132.881 IP) και η Αργεντινή (98.842 IP). Στη Γερμανία, η συμμετοχή ήταν πιο περιορισμένη, με μόλις 1.896 IP διευθύνσεις να εμπλέκονται.

Μετά από αυτή την κορύφωση, οι επιθέσεις υποχώρησαν, με λιγότερες από 500.000 επιτιθέμενες IP διευθύνσεις να καταγράφονται μεταξύ 30 Ιανουαρίου και 1 Φεβρουαρίου. Ωστόσο, από τις 2 Φεβρουαρίου, η δραστηριότητα ανέκαμψε, κυμαινόμενη μεταξύ 1 και 2 εκατομμυρίων διευθύνσεων ημερησίως.

Συμμετοχή πολλών διαφορετικών συσκευών

Η Shadowserver Foundation κατάφερε να ταυτοποιήσει ορισμένους από τους κατασκευαστές των επιτιθέμενων συσκευών, αν και επισημαίνει ότι οι επιθέσεις μπορεί να προέρχονται από άλλες συσκευές στο ίδιο δίκτυο. Με μεγάλη διαφορά, οι περισσότερες επιθέσεις προήλθαν από συσκευές της Mikrotik, ενώ ακολούθησαν προϊόντα των Huawei, Cisco, Boa και ZTE.

Επιπλέον, δικτυακές συσκευές από Asus, TP-Link, Fortinet και Ubiquiti φέρεται να εμπλέκονται στις επιθέσεις. Πολλές από αυτές τις συσκευές ενδέχεται να έχουν παραβιαστεί μέσω παλαιότερων επιθέσεων brute force ή εκμεταλλευόμενες γνωστά κενά ασφαλείας, ενσωματώνοντάς τες σε botnets που χρησιμοποιούνται για την εκτέλεση των επιθέσεων.

Πιθανή προέλευση των επιθέσεων

Δεν είναι ξεκάθαρο ποιος κρύβεται πίσω από τις πρόσφατες επιθέσεις brute force, αλλά σύμφωνα με την Shadowserver Foundation, οι επιτιθέμενες IP προέρχονται από διαφορετικά δίκτυα και αυτόνομα συστήματα.

Με βάση τα δεδομένα, οι επιθέσεις πιθανότατα εκτελούνται μέσω botnet ή κάποιας άλλης οργανωμένης επιχείρησης που χρησιμοποιεί residential proxy networks. Οι εγκληματίες του κυβερνοχώρου αξιοποιούν τέτοια δίκτυα για να καλύψουν την ταυτότητά τους, διοχετεύοντας την κίνηση μέσω οικιακών συσκευών, ώστε να φαίνεται ως νόμιμη δραστηριότητα.

Μέτρα προστασίας για τους διαχειριστές δικτύων

Οι διαχειριστές συστημάτων πρέπει να λάβουν άμεσα μέτρα για την προστασία των δικτύων τους από τις αυξανόμενες επιθέσεις brute force. Τα προτεινόμενα μέτρα περιλαμβάνουν:

  • Τακτικές ενημερώσεις λογισμικού: Εξασφαλίστε ότι όλες οι συσκευές είναι αναβαθμισμένες με τις τελευταίες εκδόσεις ασφαλείας.
  • Ισχυροί κωδικοί πρόσβασης και πολυπαραγοντικός έλεγχος ταυτότητας (MFA): Αποτρέψτε μη εξουσιοδοτημένες προσβάσεις ενισχύοντας την ασφάλεια των διαπιστευτηρίων.
  • Περιορισμός εξωτερικών συνδέσεων: Περιορίστε την πρόσβαση μόνο σε έμπιστα IP, αποτρέποντας μη εξουσιοδοτημένες προσπάθειες σύνδεσης.
  • Χρήση εργαλείων ανίχνευσης επιθέσεων: Εφαρμογές προστασίας από brute force επιθέσεις μπορούν να συμβάλουν στον εντοπισμό και αποκλεισμό κακόβουλων προσπαθειών.

Με τη σωστή στρατηγική κυβερνοασφάλειας, οι διαχειριστές μπορούν να αποτρέψουν ή να περιορίσουν τις επιπτώσεις των επιθέσεων brute force, προστατεύοντας κρίσιμες υποδομές και δεδομένα.

Στέλιος Θεοδωρίδης
Στέλιος Θεοδωρίδης
Ο ήρωας μου είναι ο γάτος μου ο Τσάρλι και ακροάζομαι μόνο Psychedelic Trance
RELATED ARTICLES

Πρόσφατα άρθρα

Tηλέφωνα έκτακτης ανάγκης

Δίωξη Ηλεκτρονικού Εγκλήματος: 11188
Ελληνική Αστυνομία: 100
Χαμόγελο του Παιδιού: 210 3306140
Πυροσβεστική Υπηρεσία: 199
ΕΚΑΒ 166