Home
» Wiki
»
Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN
Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN
Badacze ds. bezpieczeństwa na całym świecie ostrzegają przed zakrojonym na szeroką skalę atakiem siłowym, w ramach którego wykorzystano blisko 2,8 miliona adresów IP w celu odgadnięcia danych logowania do różnych urządzeń sieciowych, w tym urządzeń firm Palo Alto Networks, Ivanti i SonicWall.
Atak siłowy ma miejsce, gdy atakujący próbują wielokrotnie zalogować się na konto lub urządzenie, używając wielu nazw użytkownika i haseł, aż znajdą właściwą kombinację. Po uzyskaniu odpowiednich uprawnień mogą przejąć kontrolę nad urządzeniem lub uzyskać dostęp do sieci.
Według nowego raportu platformy monitorującej zagrożenia The Shadowserver Foundation, od ubiegłego miesiąca trwają ataki siłowe, w których wykorzystuje się blisko 2,8 miliona adresów IP dziennie.
Większość adresów IP (1,1 miliona) pochodziła z Brazylii, a także z Turcji, Rosji, Argentyny, Maroka i Meksyku. Ale ogólnie rzecz biorąc w tę działalność zaangażowanych jest wiele krajów.
Głównym celem są urządzenia zabezpieczające brzeg sieci, takie jak zapory sieciowe, sieci VPN, bramy i inne komponenty zabezpieczające, które często są bezpośrednio podłączone do Internetu w celu zapewnienia zdalnego dostępu.
Urządzeniami przeprowadzającymi te ataki są głównie routery i urządzenia IoT firm MikroTik, Huawei, Cisco, Boa i ZTE. Urządzenia te często padają ofiarą ataków ze strony rozległych botnetów rozsyłających złośliwe oprogramowanie. Fundacja Shadowserver potwierdziła, że tego typu działalność ma miejsce już od jakiegoś czasu, ale ostatnio nagle przybrała znacznie większą skalę.
ShadowServer poinformował również, że adresy IP wykorzystane do ataku były rozproszone w wielu sieciach i systemach autonomicznych (AS) i prawdopodobnie były związane z działaniem botnetu lub sieci proxy.
Serwery proxy to adresy IP przypisywane poszczególnym klientom przez dostawców usług internetowych (ISP), co czyni je atrakcyjnymi dla cyberprzestępców, a także do zbierania danych, omijania ograniczeń geograficznych, weryfikacji reklam, dokonywania transakcji online i nie tylko.
Tego rodzaju serwery proxy kierują ruchem internetowym przez sieci domowe, sprawiając, że użytkownicy wyglądają jak zwykli członkowie rodziny, a nie boty, osoby zbierające dane czy hakerzy.
Urządzenia bramowe, takie jak te będące celem tej operacji, mogą być używane jako węzły wyjściowe proxy w operacjach proxy w sieciach domowych, kierując złośliwy ruch przez sieć korporacyjną organizacji.
Środki ochrony urządzeń przed atakami siłowymi
Aby chronić urządzenia brzegowe przed atakami siłowymi, należy podjąć następujące kroki:
Zmień domyślne hasło administratora na silne i unikalne hasło.
Wyłącz internetowy interfejs administracyjny, jeśli nie jest potrzebny.
Ponadto ważne jest, aby na bieżąco aktualizować urządzenie, instalując najnowsze oprogramowanie sprzętowe i poprawki zabezpieczeń, co pozwala wyeliminować luki w zabezpieczeniach, które atakujący mogą wykorzystać w celu uzyskania dostępu.