Logo Zéphyrnet

Un nouvel outil protège les organisations contre les attaques NXDOMAIN

Date :

Les attaques contre le système de noms de domaine (DNS) sont nombreuses et variées, les organisations doivent donc s'appuyer sur plusieurs niveaux de sécurité. Mesures protectives, tels que la surveillance du trafic, les renseignements sur les menaces et les pare-feu réseau avancés, pour agir de concert. Avec l’augmentation des attaques NXDOMAIN, les organisations doivent renforcer leurs défenses DNS.

Avec la sortie du Shield NS53, Akamai rejoint une liste croissante de fournisseurs de sécurité proposant des outils DNS capables de se défendre contre les attaques NXDOMAIN. Le nouveau service étend les technologies Edge DNS d'Akamai dans le cloud aux déploiements sur site.

Dans une attaque NXDOMAIN – également connue sous le nom d’attaque DDoS DNS Water Torture – les adversaires submergent le serveur DNS avec un grand volume de requêtes pour des domaines et sous-domaines inexistants (d’où le préfixe NX) ou invalides. Le serveur proxy DNS utilise la plupart, sinon la totalité, de ses ressources en interrogeant le serveur DNS faisant autorité, au point que le serveur n'a plus la capacité de traiter les requêtes, légitimes ou fausses. Un plus grand nombre de requêtes indésirables arrivant sur le serveur signifie plus de ressources (processeur du serveur, bande passante réseau et mémoire) nécessaires pour les traiter, et les requêtes légitimes prennent plus de temps à traiter. Lorsque les gens ne peuvent pas accéder au site Web en raison d'erreurs NXDOMAIN, cela se traduit potentiellement par perte de clients, perte de revenus et atteinte à la réputation.

NXDOMAIN est un vecteur d'attaque courant depuis de nombreuses années et devient un problème plus important, déclare Jim Gilbert, directeur de la gestion des produits chez Akamai. Akamai a observé l'année dernière que 40 % de l'ensemble des requêtes DNS de ses 50 principaux clients de services financiers contenaient des enregistrements NXDOMAIN.

Renforcer la protection DNS

Bien qu'il soit théoriquement possible de se défendre contre les attaques DNS en ajoutant plus de capacité (plus de ressources signifie qu'il faut des attaques plus importantes et plus longues pour détruire les serveurs), cette approche ne constitue pas une approche techniquement viable ou évolutive pour la plupart des organisations. Mais ils peuvent renforcer leur protection DNS par d’autres moyens.

Les défenseurs des entreprises doivent s’assurer qu’ils comprennent leur environnement DNS. Cela signifie documenter où les résolveurs DNS sont actuellement déployés, comment les ressources sur site et dans le cloud interagissent avec eux et comment ils utilisent des services avancés, tels qu'Anycast et les protocoles de sécurité DNS.

« Il peut y avoir de bonnes raisons de conformité pour lesquelles les entreprises souhaitent conserver leurs actifs DNS d'origine sur site », explique Gilbert d'Akamai, soulignant que Shield NS53 permet aux entreprises d'ajouter des contrôles de protection tout en préservant l'infrastructure DNS existante intacte.

La protection du DNS doit également faire partie d'une stratégie globale de prévention des déni de service distribué (DDoS), car de nombreuses attaques DDoS commencent par des exploits DNS. Selon Akamai, près des deux tiers des attaques DDoS de l'année dernière ont utilisé une forme d'exploit DNS.

Avant d'acheter quoi que ce soit, les responsables de la sécurité doivent comprendre à la fois la portée et les limites de la solution potentielle qu'ils évaluent. Par exemple, alors que les services de sécurité DNS de Palo Alto couvrent un large éventail d'exploits DNS en plus de NXDOMAIN, les clients bénéficient de cette protection étendue uniquement s'ils disposent du pare-feu de nouvelle génération du fournisseur et s'abonnent à son service de prévention des menaces.

Les défenses DNS doivent également être liées à un service de renseignement sur les menaces robuste afin que les défenseurs puissent identifier et répondre rapidement aux attaques potentielles et réduire les faux positifs. Des fournisseurs tels qu'Akamai, Amazon Web Services, Netscout, Palo Alto et Infoblox exploitent de vastes réseaux de collecte de télémétrie qui aident leurs outils de protection DNS et DDoS à détecter une attaque.

L'Agence de la cybersécurité et de la sécurité des infrastructures a élaboré une série d'actions recommandées cela inclut l'ajout d'une authentification multifacteur aux comptes de leurs administrateurs DNS, ainsi que la surveillance des journaux de certificats et l'enquête sur toute anomalie.

spot_img

Dernières informations

spot_img