Logo Zéphyrnet

Tous les pics de trafic DNS ne constituent pas une attaque DDoS – IBM Blog

Date :


Tous les pics de trafic DNS ne constituent pas une attaque DDoS – IBM Blog



Équipe de développeurs travaillant sur des moniteurs

Vous êtes un administrateur réseau qui vaquez à vos activités normales. Soudain, vous constatez une énorme augmentation du trafic entrant vers votre site Web, votre application ou votre service Web. Vous déplacez immédiatement les ressources pour faire face au changement de modèle, en utilisant pilotage automatisé du trafic pour alléger la charge des serveurs surchargés. Une fois le danger immédiat passé, votre patron vous demande : que vient-il de se passer ? 

Est-ce de la vraiment une attaque DDoS ? 

Il est tentant de donner une fausse alerte dans ces situations. Les attaques par déni de service distribué (DDoS) constituent un problème de plus en plus courant, tant en termes de nombre que d'ampleur. en hausse significative chaque année. De nombreux administrateurs réseau diront qu'il doit s'agir d'une attaque DDoS en cas d'augmentation notable du trafic, même s'ils ne disposent d'aucune preuve directe pour étayer cette affirmation. 

Prouver ou réfuter qu'une attaque DDoS s'est produite peut être une question épineuse pour les administrateurs réseau et même pour les équipes de sécurité.  

Si vous utilisez une offre de base de système de noms de domaine (DNS) de bureau d'enregistrement préemballée, vous n'avez probablement pas du tout accès aux données de trafic DNS. Si vous utilisez un service DNS premium, les données pourrait Soyez là. La plupart des fournisseurs DNS faisant autorité disposent d’une sorte d’option d’observabilité. Dans le même temps, l'obtenir dans le bon format (journaux bruts, intégration SIEM, analyse prédéfinie) et le bon niveau de granularité peut être un problème.

Qu'est-ce qui cause réellement les pics de trafic DNS 

Nous analysons de nombreuses informations sur le trafic DNS avec IBM® NS1 Connect® DNS Insights, un module complémentaire facultatif à DNS géré par IBM NS1 Connect.  

DNS Insights capture un large éventail de points de données directement à partir de l'infrastructure mondiale de NS1 Connect, que nous mettons ensuite à la disposition des clients via des tableaux de bord prédéfinis et des flux de données ciblés. 

En examinant ces ensembles de données avec nos clients, nous avons constaté que relativement peu de pics de trafic global ou de réponses liées à des erreurs telles que NXDOMAIN, SERVFAIL ou REFUSED sont liés à une activité d'attaque DDoS. La plupart des pics de trafic sont plutôt causés par une mauvaise configuration. Normalement, vous verrez des codes d'erreur résultant d'environ 2 à 5 % du total des requêtes DNS. Cependant, dans certains cas extrêmes, nous avons vu des cas où plus de 60 % du volume de trafic d'une entreprise aboutit à une réponse NXDOMAIN.  

Voici quelques exemples de ce que nous avons vu et entendu de la part des utilisateurs de DNS Insights : 

"Nous sommes victimes de DDoS par notre propre équipement" 

Une entreprise comptant plus de 90,000 XNUMX travailleurs à distance rencontrait un pourcentage extraordinairement élevé de réponses NXDOMAIN. Il s’agissait d’une tendance de longue date, mais entourée de mystère car l’équipe du réseau ne disposait pas de suffisamment de données pour en déterminer la cause profonde. 

Une fois qu'ils ont examiné les données collectées par DNS Insights, il est devenu évident que les réponses de NXDOMAIN provenaient des propres zones Active Directory de l'entreprise. La configuration géographique des requêtes DNS a fourni une preuve supplémentaire que le modèle opérationnel « suivre le soleil » de l'entreprise était reproduit dans la configuration des réponses NXDOMAIN.  

À la base, ces mauvaises configurations avaient un impact sur les performances et la capacité du réseau. En approfondissant les données, ils ont également découvert un problème de sécurité plus grave : les enregistrements Active Directory étaient exposés à Internet via des tentatives de mises à jour DNS dynamiques. DNS Insights a fourni le chaînon manquant dont l'équipe réseau avait besoin pour corriger ces entrées et combler une grave faille dans les défenses de leur réseau. 

"Ça fait des années que je voulais approfondir ces théories" 

Une entreprise qui avait acquis plusieurs domaines et propriétés Web au fil des années dans le cadre d'activités de fusions et acquisitions a régulièrement constaté une augmentation notable du trafic NXDOMAIN. Ils ont supposé qu’il s’agissait d’attaques par dictionnaire contre des domaines moribonds, mais les données limitées auxquelles ils avaient accès ne pouvaient ni confirmer ni infirmer que tel était le cas. 

Avec DNS Insights, l’entreprise a finalement levé le rideau sur les modèles de trafic DNS qui produisaient des résultats aussi anormaux. Ils ont découvert que certaines des redirections qu'ils avaient mises en place pour les propriétés Web achetées n'étaient pas configurées correctement, ce qui entraînait un trafic mal redirigé et même l'exposition de certaines informations de zone interne.  

En examinant la source du trafic NXDOMAIN dans DNS Insights, la société a également pu identifier un cours d'informatique de l'Université de Columbia comme source de trafic élevé vers certains domaines existants. Ce qui aurait pu ressembler à une attaque DDoS était un groupe d'étudiants et de professeurs sondant un domaine dans le cadre d'un exercice standard. 

"Quelle IP est à l'origine de ces records QPS élevés ?" 

Une entreprise a connu des pics périodiques de trafic de requêtes, mais n'a pas pu en identifier la cause profonde. Ils ont supposé qu’il s’agissait d’une sorte d’attaque DDoS, mais ne disposaient d’aucune donnée pour étayer leur théorie. 

En examinant les données de DNS Insights, il s’est avéré que ce sont les domaines internes, et non les acteurs externes, qui étaient à l’origine de ces augmentations du volume de requêtes. Une mauvaise configuration redirigeait les utilisateurs internes vers des domaines destinés aux clients externes. 

Grâce aux données capturées par DNS Insights, l'équipe a pu exclure les attaques DDoS comme cause et résoudre le problème réel en corrigeant le problème de routage interne.  

Les données DNS identifient les causes profondes 

Dans tous ces cas, l’augmentation du trafic de requêtes que les équipes réseau attribuaient initialement à une attaque DDoS s’est avérée être une mauvaise configuration ou une erreur de routage interne. Ce n’est qu’après avoir étudié plus en profondeur les données DNS que les équipes réseau ont pu identifier la cause profonde de modèles de trafic déroutants et d’activités anormales. 

Chez NS1, nous avons toujours su que le DNS était un levier essentiel qui aide les équipes réseau à améliorer les performances, à accroître la résilience et à réduire les coûts d'exploitation. Les données granulaires et détaillées provenant de DNS Insights constituent un guide précieux qui relie les points entre les modèles de trafic et les causes profondes. De nombreuses entreprises fournissent des journaux DNS bruts, mais NS1 va encore plus loin. DNS Insights traite et analyse les données pour vous, réduisant ainsi les efforts et le temps nécessaires au dépannage de votre réseau. 

En savoir plus sur les informations contenues dans DNS Insights

Cet article a-t-il été utile?

OuiNon


Plus de Cybersécurité




En quoi le DNSSEC est-il différent du chiffrement ? 

2 min lire - C'est une question que l'on entend souvent : « Le DNSSEC n'est-il pas la même chose que le DNS chiffré ? Pas vraiment. Bien que DNSSEC protège les réseaux contre les attaques de type « man-in-the-middle », il le fait grâce à la cryptographie à clé publique, qui est différente du chiffrement. En d’autres termes, DNSSEC fournit une forme d’authentification, mais pas une forme de confidentialité. En quoi la cryptographie à clé publique est-elle différente du chiffrement ? DNSSEC utilise la cryptographie à clé publique pour « signer » ou authentifier numériquement les requêtes DNS. Lorsque DNSSEC est activé sur un enregistrement de zone, l'appareil récepteur…




Méthodologies et normes de tests d’intrusion

5 min lire - L'espace en ligne continue de croître rapidement, ouvrant davantage de possibilités de cyberattaques au sein d'un système informatique, d'un réseau ou d'une application Web. Pour atténuer et se préparer à ces risques, les tests d'intrusion sont une étape nécessaire pour détecter les failles de sécurité qu'un attaquant pourrait utiliser. Qu’est-ce que les tests d’intrusion ? Un test d'intrusion, ou « pen test », est un test de sécurité exécuté pour simuler une cyberattaque en action. Une cyberattaque peut inclure une tentative de phishing ou une violation d’un réseau…




Liste de contrôle de conformité au RGPD

9 min lire - Le Règlement général sur la protection des données (RGPD) est une loi de l'Union européenne (UE) qui régit la manière dont les organisations collectent et utilisent les données personnelles. Toute entreprise opérant dans l'UE ou traitant les données des résidents de l'UE doit se conformer aux exigences du RGPD. Cependant, la conformité au RGPD n’est pas nécessairement une question simple. La loi définit un ensemble de droits en matière de confidentialité des données pour les utilisateurs et une série de principes pour le traitement des données personnelles. Les organisations doivent respecter ces droits et principes, mais le RGPD en laisse certains…




Comment gérer une attaque de ransomware 

5 min lire - C'est une nouvelle qu'aucune organisation ne veut entendre : vous avez été victime d'une attaque de ransomware et vous vous demandez maintenant quoi faire ensuite. La première chose à garder à l’esprit est que vous n’êtes pas seul. Plus de 17 % de toutes les cyberattaques impliquent un ransomware, un type de malware qui maintient les données ou l'appareil d'une victime verrouillé à moins que la victime ne paie une rançon au pirate informatique. Sur les 1,350 78 organisations interrogées dans le cadre d'une étude récente, XNUMX % ont subi une attaque de ransomware réussie (le lien réside à l'extérieur...

Bulletins d'information IBM

Recevez nos newsletters et nos mises à jour thématiques qui fournissent les dernières idées en matière de leadership éclairé et d'informations sur les tendances émergentes.

S'abonner

Plus de newsletters

spot_img

Dernières informations

spot_img