Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Операторы заказных DDoS-атак стали использовать серверы STUN для увеличения мощности

08/06/21

DDoS attack-Jun-08-2021-08-43-52-77-AMПоставщик решений для управления производительностью приложений и сетей NETSCOUT предупредил организации об участившихся DDoS-атаках с использованием серверов STUN.

Протокол Session Traversal Utilities for NAT (STUN) играет роль инструмента для других протоколов во время работы с Network Address Translator (NAT) traversal и помогает приложениям обнаруживать установки NAT и межсетевые экраны, находящиеся между ними и интернетом. STUN также позволяет приложениям определять выделенные им NAT открытые IP-адреса.

По данным NETSCOUT, злоумышленники добавили в свои сервисы по осуществлению заказных DDoS-атак техники усиления и отражения с использованием STUN. Хотя скорость усиления составляет всего 2,32 к 1, защититься от UDP-атак с использованием техник усиления и отражения с помощью сервисов STUN очень сложно, поскольку заблокировать их без того, чтобы избежать блокировки легитимного трафика, весьма затруднительно.

Специалисты NETSCOUT обнаружили более 75 тыс. серверов STUN, которые могут использоваться для осуществления DDoS-атак. Кроме того, эксперты зафиксировали большое количество многовекторных атак с использованием STUN.

Мощность зафиксированных одновекторных атак с использованием STUN варьировалась от ~15 Гб/с до ~60 Гб/с. Мощность многовекторных атак достигала 2 Тб/с.

Как отметили специалисты, организации, чьи серверы STUN используются злоумышленниками для осуществления DDoS-атак, также могут столкнуться со сбоями. Компания NETSCOUT предоставила ряд рекомендаций для операторов сетей и других организаций по предотвращению и смягчению DDoS-атак с использованием STUN.

Темы:УгрозыDDoS-атакиКиберугрозы
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...