Zephyrnet-Logo

Neues Tool schützt Organisationen vor NXDOMAIN-Angriffen

Datum:

Angriffe auf das Domain Name System (DNS) sind zahlreich und vielfältig, daher müssen sich Unternehmen auf mehrere Ebenen verlassen SchutzmaßnahmenB. Verkehrsüberwachung, Bedrohungsinformationen und fortschrittliche Netzwerk-Firewalls, um gemeinsam zu agieren. Da NXDOMAIN-Angriffe zunehmen, müssen Unternehmen ihre DNS-Abwehrmaßnahmen stärken.

Mit der Veröffentlichung von Shield NS53Damit reiht sich Akamai in die wachsende Liste von Sicherheitsanbietern mit DNS-Tools ein, die in der Lage sind, NXDOMAIN-Angriffe abzuwehren. Der neue Dienst erweitert die Edge-DNS-Technologien von Akamai in der Cloud auf lokale Bereitstellungen.

Bei einem NXDOMAIN-Angriff – auch bekannt als DNS Water Torture DDoS-Angriff – überlasten Angreifer den DNS-Server mit einer großen Anzahl von Anfragen für nicht vorhandene (daher das NX-Präfix) oder ungültige Domänen und Subdomänen. Der DNS-Proxyserver verbraucht die meisten, wenn nicht sogar alle Ressourcen für die Abfrage des DNS-autorisierenden Servers, bis zu dem Punkt, an dem der Server nicht mehr in der Lage ist, legitime oder gefälschte Anfragen zu bearbeiten. Mehr Junk-Anfragen, die den Server erreichen, bedeuten, dass mehr Ressourcen – Server-CPU, Netzwerkbandbreite und Arbeitsspeicher – für deren Bearbeitung benötigt werden, und legitime Anfragen benötigen mehr Zeit für die Verarbeitung. Wenn Benutzer die Website aufgrund von NXDOMAIN-Fehlern nicht erreichen können, kann dies zu Problemen führen verlorene Kunden, entgangene Einnahmen und Rufschädigung.

„NXDOMAIN ist seit vielen Jahren ein häufiger Angriffsvektor und wird immer mehr zum Problem“, sagt Jim Gilbert, Director of Product Management bei Akamai. Akamai stellte im vergangenen Jahr fest, dass 40 % der gesamten DNS-Abfragen für seine 50 größten Finanzdienstleistungskunden NXDOMAIN-Einträge enthielten.

Verstärkter DNS-Schutz

Obwohl es theoretisch möglich ist, DNS-Angriffe abzuwehren, indem man mehr Kapazität hinzufügt – mehr Ressourcen bedeuten, dass größere und längere Angriffe nötig sind, um die Server lahmzulegen – ist dies für die meisten Unternehmen kein finanziell tragfähiger oder skalierbarer technischer Ansatz. Sie können ihren DNS-Schutz aber auch auf andere Weise verbessern.

Unternehmensverteidiger müssen sicherstellen, dass sie ihre DNS-Umgebung verstehen. Dies bedeutet, dass dokumentiert werden muss, wo DNS-Resolver derzeit bereitgestellt werden, wie lokale und Cloud-Ressourcen mit ihnen interagieren und wie sie erweiterte Dienste wie Anycast und DNS-Sicherheitsprotokolle nutzen.

„Es könnte gute Compliance-Gründe dafür geben, dass Unternehmen ihre ursprünglichen DNS-Ressourcen vor Ort behalten möchten“, sagt Gilbert von Akamai und weist darauf hin, dass Shield NS53 es Unternehmen ermöglicht, Schutzkontrollen hinzuzufügen und gleichzeitig die bestehende DNS-Infrastruktur intakt zu halten.

Der Schutz von DNS sollte auch Teil einer umfassenden DDoS-Präventionsstrategie (Distributed Denial of Service) sein, da viele DDoS-Angriffe mit DNS-Exploits beginnen. Laut Akamai nutzten fast zwei Drittel der DDoS-Angriffe im vergangenen Jahr irgendeine Form von DNS-Exploits.

Bevor Sicherheitsmanager etwas kaufen, müssen sie sowohl den Umfang als auch die Grenzen der potenziellen Lösung verstehen, die sie evaluieren. Während die DNS-Sicherheitsdienste von Palo Alto beispielsweise neben NXDOMAIN eine breite Palette von DNS-Exploits abdecken, erhalten Kunden diesen umfassenden Schutz nur, wenn sie über die Next-Generation-Firewall des Anbieters verfügen und dessen Bedrohungspräventionsdienst abonnieren.

DNS-Abwehrmaßnahmen sollten auch mit einem robusten Threat-Intelligence-Dienst verknüpft sein, damit Verteidiger potenzielle Angriffe schnell erkennen und darauf reagieren und Fehlalarme reduzieren können. Anbieter wie Akamai, Amazon Web Services, Netscout, Palo Alto und Infoblox betreiben große Netzwerke zur Telemetrieerfassung, die ihren DNS- und DDoS-Schutztools dabei helfen, einen Angriff zu erkennen.

Die Agentur für Cybersicherheit und Infrastruktursicherheit hat eine Reihe von Handlungsempfehlungen zusammengestellt Dazu gehört das Hinzufügen einer Multifaktor-Authentifizierung zu den Konten ihrer DNS-Administratoren sowie die Überwachung von Zertifikatsprotokollen und die Untersuchung etwaiger Unstimmigkeiten.

spot_img

Neueste Intelligenz

spot_img