Zephyrnet logó

Új Szerszámpajzsok szervezetek az NXDOMAIN támadásoktól

Találka:

A Domain Name System (DNS) elleni támadások számtalan és változatos, ezért a szervezeteknek több rétegre kell támaszkodniuk. védőintézkedések, mint például a forgalomfigyelés, a fenyegetés-intelligencia és a fejlett hálózati tűzfalak, hogy összehangoltan működjenek. Az NXDOMAIN támadások növekedésével a szervezeteknek meg kell erősíteniük DNS-védelmüket.

Aktivitáskövető a Shield NS53 kiadása, az Akamai csatlakozik a biztonsági szállítók egyre növekvő listájához DNS-eszközökkel, amelyek képesek megvédeni az NXDOMAIN támadásokat. Az új szolgáltatás kiterjeszti az Akamai Edge DNS-technológiáit a felhőben a helyszíni telepítésekre.

Egy NXDOMAIN támadásban – más néven DNS Water Torture DDoS támadásként – az ellenfelek nagy mennyiségű kéréssel terhelik meg a DNS-kiszolgálót nem létező (ezért az NX előtag) vagy érvénytelen tartományok és altartományok miatt. A DNS-proxyszerver az erőforrásainak nagy részét, ha nem az összeset elhasználja a mérvadó DNS-kiszolgáló lekérdezésére, egészen addig a pontig, amikor a kiszolgáló már nem képes kezelni semmilyen jogos vagy hamis kérést. Ha több kéretlen lekérdezés éri a szervert, akkor több erőforrásra – a szerver CPU-jára, a hálózati sávszélességre és a memóriára – van szükség a kezelésükhöz, és a jogos kérések feldolgozása tovább tart. Ha az emberek NXDOMAIN hibák miatt nem érik el a webhelyet, ez potenciálisan azt jelenti ügyfelek elvesztése, bevételkiesés és hírnévkárosodás.

Az NXDOMAIN évek óta gyakori támadási vektor, és egyre nagyobb problémát jelent, mondja Jim Gilbert, az Akamai termékmenedzsment-igazgatója. Az Akamai azt figyelte meg, hogy az 40 legnagyobb pénzügyi szolgáltatási ügyfele összes DNS-lekérdezésének 50%-a tartalmazott NXDOMAIN rekordokat tavaly.

A DNS-védelem megerősítése

Noha elméletileg lehetséges a DNS-támadások elleni védekezés nagyobb kapacitás növelésével – több erőforrás azt jelenti, hogy nagyobb és hosszabb támadásokra van szükség a szerverek leállításához –, ez a legtöbb szervezet számára nem pénzügyileg életképes vagy méretezhető technikai megközelítés. De más módon is megerősíthetik DNS-védelmét.

A vállalati védelmezőknek meg kell győződniük arról, hogy megértik DNS-környezetüket. Ez azt jelenti, hogy dokumentálni kell, hogy a DNS-feloldók jelenleg hol vannak telepítve, hogyan lépnek kapcsolatba velük a helyszíni és felhő-erőforrások, és hogyan használják a fejlett szolgáltatásokat, például az Anycastot és a DNS biztonsági protokollokat.

„Jó oka lehet annak, hogy a vállalatok az eredeti DNS-eszközeiket a helyszínen szeretnék tartani” – mondja Akamai's Gilbert, megjegyezve, hogy a Shield NS53 lehetővé teszi a vállalatok számára védelmi vezérlők hozzáadását, miközben a meglévő DNS-infrastruktúra érintetlen marad.

A DNS védelmének egy általános elosztott szolgáltatásmegtagadás (DDoS) megelőzési stratégia részét is kell képeznie, mivel sok DDoS-támadás DNS-kizsákmányolással kezdődik. Akamai szerint a tavalyi DDoS-támadások közel kétharmada valamilyen DNS-kizsákmányolást használt tavaly.

Mielőtt bármit is vásárolna, a biztonsági vezetőknek meg kell érteniük az általuk értékelt lehetséges megoldás hatókörét és korlátait. Míg például a Palo Alto DNS biztonsági szolgáltatásai az NXDOMAIN mellett a DNS-kizsákmányolások széles gyűjteményét is lefedik, az ügyfelek csak akkor kapják meg ezt a széles körű védelmet, ha rendelkeznek a gyártó következő generációs tűzfalával, és előfizetnek annak fenyegetésmegelőzési szolgáltatására.

A DNS-védelemnek egy robusztus fenyegetés-felderítő szolgáltatáshoz is kell kapcsolódnia, hogy a védők gyorsan azonosíthassák a potenciális támadásokat, és gyorsan reagálhassanak rájuk, valamint csökkentsék a hamis pozitívumot. Az olyan szállítók, mint az Akamai, az Amazon Web Services, a Netscout, a Palo Alto és az Infoblox nagy telemetria-gyűjtő hálózatokat működtetnek, amelyek segítenek DNS- és DDoS-védelmi eszközeiknek a támadások észlelésében.

A Kiberbiztonsági és Infrastruktúrabiztonsági Ügynökség összeállított egy sor javasolt műveletet Ez magában foglalja a többtényezős hitelesítés hozzáadását DNS-rendszergazdáik fiókjaihoz, valamint a tanúsítványnaplók figyelését és az esetleges eltérések kivizsgálását.

spot_img

Legújabb intelligencia

spot_img