Первая зарегистрированная истинная IPv6 DDoS атака произошла в марте 2018 года по информации от издания SC Magazine UK.
Источниками словарной атаки DNS являются около 1 900 родных узлов IPv6, принадлежащих к более чем 650 различным сетям, а её мишенью стала ранее считавшаяся надёжной сеть DNS-службы Neustar.
Распределённая атака говорит о том, что, как и предсказывалось, хакеры применяют для проведения IPv6 атак новые методы, а не просто копируют IPv4 атаки, но уже с протоколом IPv6, – отмечают в Neustar.
В интервью изданию SC Media UK глава отдела исследований и разработок в компании Neustar заявил: «Мы уже давно ожидали этого события, и вот оно произошло. Также в этом году мы наблюдаем значительный рост количества IPV4 атак – оно удвоилось в сравнении с аналогичным периодом 2017 года. Однако IPV6 атаки создают некоторые особые проблемы, которые не так просто решить. В качестве примера могу сказать, что огромное количество адресов, доступных атакующему, может превысить объёмы памяти современных средств безопасности…».
Общее количество возможных адресов в протоколе IPv6 более чем в 7.9×1028 превышает количество адресов протокола IPv4, который использует 32-битные адреса и даёт возможность организации примерно 4.3 миллиарда адресов. Однако из-за большего потенциального количества адресов IPv6, мы можем ожидать значительно большего количества атак. А если учесть тот факт, что множество новых сетей поддерживает протокол IPV6, а инструменты смягчения рисков не поддерживают, в результате мы получаем эффект стёганного одеяла, которым с охотой воспользуются злоумышленники.
Главный инженер отдела разработок систем защиты сетей и сайтов Вэсли Джордж в интервью изданию SC Media UK заявил: «Проблема серьёзная, но за последние несколько лет нами был достигнут немалый успех. Выработаны практические советы, и стало ясно, что к протоколу IPV6 следует относиться как к явлению первого класса. Во многих случаях речь идёт о видимости – мы видим компании с широкой телеметрией для IPV4, и крайне важно добиться того, чтобы средства обеспечения безопасности могли делать то же самое для трафика по протоколу IPV6».
Служба UltraDNS от компании Neustar обрабатывает 10% всего интернет-траффика, а клиентами службы являются такие компании и сайты, как Tesco, Forbes.com, PurpleBricks и NetRefer. Доля web, входящих в список Alexa Top 1000, доступных в настоящее время по протоколу IPv6, достигло отметки в 26.9%, согласно сайту, посвящённому запуску IPv6. И неопровержимым является тот факт, что специалистов в области безопасности ждёт много работы, связанной с протоколом IPV6.
Всего несколько недель назад один из участников открытого сообщества Internet Engineering Task Force (IETF) Фернандо Гонт оказал помощь в разработке RFC 8021 – патча, призванного предотвращать атаки фрагментации, направленные на маршрутизаторы, работающие по протоколу IPv6 в масштабных сетях. Вектор, получивший название «атомные фрагменты», стал предметом множества споров, а также был темой обсуждения на презентации Black Hat.
Источниками словарной атаки DNS являются около 1 900 родных узлов IPv6, принадлежащих к более чем 650 различным сетям, а её мишенью стала ранее считавшаяся надёжной сеть DNS-службы Neustar.
Распределённая атака говорит о том, что, как и предсказывалось, хакеры применяют для проведения IPv6 атак новые методы, а не просто копируют IPv4 атаки, но уже с протоколом IPv6, – отмечают в Neustar.
В интервью изданию SC Media UK глава отдела исследований и разработок в компании Neustar заявил: «Мы уже давно ожидали этого события, и вот оно произошло. Также в этом году мы наблюдаем значительный рост количества IPV4 атак – оно удвоилось в сравнении с аналогичным периодом 2017 года. Однако IPV6 атаки создают некоторые особые проблемы, которые не так просто решить. В качестве примера могу сказать, что огромное количество адресов, доступных атакующему, может превысить объёмы памяти современных средств безопасности…».
Общее количество возможных адресов в протоколе IPv6 более чем в 7.9×1028 превышает количество адресов протокола IPv4, который использует 32-битные адреса и даёт возможность организации примерно 4.3 миллиарда адресов. Однако из-за большего потенциального количества адресов IPv6, мы можем ожидать значительно большего количества атак. А если учесть тот факт, что множество новых сетей поддерживает протокол IPV6, а инструменты смягчения рисков не поддерживают, в результате мы получаем эффект стёганного одеяла, которым с охотой воспользуются злоумышленники.
Главный инженер отдела разработок систем защиты сетей и сайтов Вэсли Джордж в интервью изданию SC Media UK заявил: «Проблема серьёзная, но за последние несколько лет нами был достигнут немалый успех. Выработаны практические советы, и стало ясно, что к протоколу IPV6 следует относиться как к явлению первого класса. Во многих случаях речь идёт о видимости – мы видим компании с широкой телеметрией для IPV4, и крайне важно добиться того, чтобы средства обеспечения безопасности могли делать то же самое для трафика по протоколу IPV6».
Служба UltraDNS от компании Neustar обрабатывает 10% всего интернет-траффика, а клиентами службы являются такие компании и сайты, как Tesco, Forbes.com, PurpleBricks и NetRefer. Доля web, входящих в список Alexa Top 1000, доступных в настоящее время по протоколу IPv6, достигло отметки в 26.9%, согласно сайту, посвящённому запуску IPv6. И неопровержимым является тот факт, что специалистов в области безопасности ждёт много работы, связанной с протоколом IPV6.
Всего несколько недель назад один из участников открытого сообщества Internet Engineering Task Force (IETF) Фернандо Гонт оказал помощь в разработке RFC 8021 – патча, призванного предотвращать атаки фрагментации, направленные на маршрутизаторы, работающие по протоколу IPv6 в масштабных сетях. Вектор, получивший название «атомные фрагменты», стал предметом множества споров, а также был темой обсуждения на презентации Black Hat.