जेफिरनेट लोगो

नया टूल संगठनों को NXDOMAIN हमलों से बचाता है

दिनांक:

डोमेन नेम सिस्टम (DNS) के विरुद्ध हमले असंख्य और विविध हैं, इसलिए संगठनों को इसकी परतों पर निर्भर रहना पड़ता है सुरक्षात्मक उपाय, जैसे यातायात निगरानी, ​​खतरे की खुफिया जानकारी, और उन्नत नेटवर्क फ़ायरवॉल, मिलकर कार्य करने के लिए। NXDOMAIN हमलों में वृद्धि के साथ, संगठनों को अपनी DNS सुरक्षा को मजबूत करने की आवश्यकता है।

उसके साथ शील्ड NS53 का विमोचन, अकामाई NXDOMAIN हमलों से बचाव करने में सक्षम DNS टूल वाले सुरक्षा विक्रेताओं की बढ़ती सूची में शामिल हो गया है. नई सेवा क्लाउड में अकामाई की एज डीएनएस प्रौद्योगिकियों को ऑन-प्रिमाइसेस तैनाती तक विस्तारित करती है।

NXDOMAIN हमले में - जिसे DNS वाटर टॉर्चर DDoS हमले के रूप में भी जाना जाता है - विरोधियों ने DNS सर्वर को अस्तित्वहीन (इसलिए NX उपसर्ग) या अमान्य डोमेन और उपडोमेन के लिए बड़ी मात्रा में अनुरोधों से अभिभूत कर दिया है। DNS प्रॉक्सी सर्वर, DNS आधिकारिक सर्वर को क्वेरी करते हुए अपने संसाधनों का, यदि सभी नहीं, तो अधिकांश का उपयोग उस बिंदु तक कर देता है, जहां सर्वर के पास वैध या फर्जी किसी भी अनुरोध को संभालने की क्षमता नहीं रह जाती है। सर्वर पर आने वाली अधिक जंक क्वेरीज़ का मतलब है कि उन्हें संभालने के लिए अधिक संसाधनों - सर्वर सीपीयू, नेटवर्क बैंडविड्थ और मेमोरी की आवश्यकता होती है, और वैध अनुरोधों को संसाधित होने में अधिक समय लगता है। जब लोग NXDOMAIN त्रुटियों के कारण वेबसाइट तक नहीं पहुंच पाते हैं, तो इसका मतलब संभावित होता है खोए हुए ग्राहक, खोया हुआ राजस्व, और प्रतिष्ठा की क्षति.

अकामाई के उत्पाद प्रबंधन निदेशक जिम गिल्बर्ट का कहना है कि NXDOMAIN कई वर्षों से एक आम आक्रमण वाहक रहा है और एक बड़ी समस्या बनता जा रहा है। पिछले वर्ष अकामाई ने देखा कि उसके शीर्ष 40 वित्तीय सेवा ग्राहकों के लिए कुल DNS क्वेरीज़ में से 50% में NXDOMAIN रिकॉर्ड शामिल थे।

डीएनएस सुरक्षा को मजबूत करना

हालाँकि अधिक क्षमता जोड़कर DNS हमलों से बचाव करना सैद्धांतिक रूप से संभव है - अधिक संसाधनों का मतलब है कि सर्वर को बंद करने के लिए बड़े और लंबे हमलों की आवश्यकता होती है - यह अधिकांश संगठनों के लिए वित्तीय रूप से व्यवहार्य या स्केलेबल तकनीकी दृष्टिकोण नहीं है। लेकिन वे अन्य तरीकों से अपनी DNS सुरक्षा को बढ़ा सकते हैं।

एंटरप्राइज़ रक्षकों को यह सुनिश्चित करना होगा कि वे अपने DNS वातावरण को समझें। इसका मतलब यह दस्तावेजीकरण करना है कि डीएनएस रिज़ॉल्वर वर्तमान में कहां तैनात हैं, ऑन-प्रिमाइसेस और क्लाउड संसाधन उनके साथ कैसे इंटरैक्ट करते हैं, और वे एनीकास्ट और डीएनएस सुरक्षा प्रोटोकॉल जैसी उन्नत सेवाओं का उपयोग कैसे करते हैं।

अकामाई के गिल्बर्ट कहते हैं, "अच्छे अनुपालन कारण हो सकते हैं कि उद्यम अपनी मूल डीएनएस संपत्तियों को परिसर में रखना चाहते हैं," यह देखते हुए कि शील्ड एनएस53 उद्यमों को मौजूदा डीएनएस बुनियादी ढांचे को बरकरार रखते हुए सुरक्षात्मक नियंत्रण जोड़ने की अनुमति देता है।

DNS की सुरक्षा करना भी समग्र वितरित डिनायल-ऑफ-सर्विस (DDoS) रोकथाम रणनीति का हिस्सा होना चाहिए, क्योंकि कई DDoS हमले DNS शोषण के साथ शुरू होते हैं। अकामाई के अनुसार, पिछले साल लगभग दो-तिहाई DDoS हमलों में किसी न किसी प्रकार के DNS शोषण का उपयोग किया गया था।

कुछ भी खरीदने से पहले, सुरक्षा प्रबंधकों को उस संभावित समाधान के दायरे और सीमाओं दोनों को समझना होगा जिसका वे मूल्यांकन कर रहे हैं। उदाहरण के लिए, जबकि पालो ऑल्टो की DNS सुरक्षा सेवाएँ NXDOMAIN के अलावा DNS कारनामों के विस्तृत संग्रह को कवर करती हैं, ग्राहकों को वह व्यापक सुरक्षा तभी मिलती है, जब उनके पास विक्रेता की अगली पीढ़ी का फ़ायरवॉल हो और उसकी ख़तरे की रोकथाम सेवा की सदस्यता लें।

डीएनएस सुरक्षा को एक मजबूत खतरे की खुफिया सेवा से भी जोड़ा जाना चाहिए ताकि रक्षक संभावित हमलों की पहचान कर सकें और तुरंत प्रतिक्रिया दे सकें और झूठी सकारात्मकता को कम कर सकें। अकामाई, अमेज़ॅन वेब सर्विसेज, नेटस्काउट, पालो ऑल्टो और इन्फोब्लॉक्स जैसे विक्रेता बड़े टेलीमेट्री-एकत्रित नेटवर्क संचालित करते हैं जो उनके डीएनएस और डीडीओएस सुरक्षा उपकरणों को हमले का पता लगाने में मदद करते हैं।

साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी ने अनुशंसित कार्रवाइयों की एक श्रृंखला तैयार की है जिसमें उनके DNS प्रशासकों के खातों में मल्टीफैक्टर प्रमाणीकरण जोड़ना, साथ ही प्रमाणपत्र लॉग की निगरानी करना और किसी भी विसंगति की जांच करना शामिल है।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी