Logo Zephyrnet

Alat Baru Melindungi Organisasi Dari Serangan NXDOMAIN

Tanggal:

Serangan terhadap Sistem Nama Domain (DNS) sangat banyak dan beragam, sehingga organisasi harus bergantung pada beberapa lapisan tindakan protektif, seperti pemantauan lalu lintas, intelijen ancaman, dan firewall jaringan tingkat lanjut, untuk bertindak bersama-sama. Dengan meningkatnya serangan NXDOMAIN, organisasi perlu memperkuat pertahanan DNS mereka.

Dengan rilis Perisai NS53, Akamai bergabung dengan daftar vendor keamanan yang terus bertambah dengan alat DNS yang mampu bertahan dari serangan NXDOMAIN. Layanan baru ini memperluas teknologi Edge DNS Akamai di cloud hingga penerapan di lokasi.

Dalam serangan NXDOMAIN — juga dikenal sebagai serangan DDoS Penyiksaan Air DNS — musuh membanjiri server DNS dengan sejumlah besar permintaan untuk domain dan subdomain yang tidak ada (karenanya awalan NX) atau tidak valid. Server proxy DNS menggunakan sebagian besar, jika tidak seluruh, sumber dayanya untuk menanyakan server otoritatif DNS, hingga ke titik di mana server tidak lagi memiliki kapasitas untuk menangani permintaan apa pun, baik yang sah maupun yang palsu. Semakin banyak kueri sampah yang masuk ke server berarti semakin banyak sumber daya — CPU server, bandwidth jaringan, dan memori — yang diperlukan untuk menanganinya, dan permintaan yang sah membutuhkan waktu lebih lama untuk diproses. Ketika orang tidak dapat membuka situs web karena kesalahan NXDOMAIN, itu berpotensi terjadi kehilangan pelanggan, kehilangan pendapatan, dan kerusakan reputasi.

NXDOMAIN telah menjadi vektor serangan umum selama bertahun-tahun, dan kini menjadi masalah yang lebih besar, kata Jim Gilbert, direktur manajemen produk Akamai. Akamai mengamati 40% dari keseluruhan permintaan DNS untuk 50 pelanggan jasa keuangan teratasnya berisi catatan NXDOMAIN tahun lalu.

Meningkatkan Perlindungan DNS

Meskipun secara teori dimungkinkan untuk bertahan melawan serangan DNS dengan menambah kapasitas – lebih banyak sumber daya berarti dibutuhkan serangan yang lebih besar dan lebih lama untuk melumpuhkan server – ini bukanlah pendekatan teknis yang layak secara finansial atau terukur bagi sebagian besar organisasi. Namun mereka dapat meningkatkan perlindungan DNS dengan cara lain.

Pembela perusahaan perlu memastikan bahwa mereka memahami lingkungan DNS mereka. Ini berarti mendokumentasikan di mana penyelesai DNS saat ini diterapkan, bagaimana sumber daya lokal dan cloud berinteraksi dengannya, dan bagaimana mereka menggunakan layanan tingkat lanjut, seperti Anycast, dan protokol keamanan DNS.

“Mungkin ada alasan kepatuhan yang baik sehingga perusahaan ingin mempertahankan aset DNS asli mereka di lokasi,” kata Gilbert dari Akamai, sambil mencatat bahwa Shield NS53 memungkinkan perusahaan untuk menambahkan kontrol perlindungan sekaligus menjaga infrastruktur DNS yang ada tetap utuh.

Melindungi DNS juga harus menjadi bagian dari strategi pencegahan penolakan layanan terdistribusi (DDoS) secara keseluruhan, karena banyak serangan DDoS dimulai dengan eksploitasi DNS. Hampir dua pertiga serangan DDoS tahun lalu menggunakan beberapa bentuk eksploitasi DNS tahun lalu, menurut Akamai.

Sebelum membeli apa pun, manajer keamanan perlu memahami cakupan dan batasan solusi potensial yang mereka evaluasi. Misalnya, meskipun layanan keamanan DNS Palo Alto mencakup kumpulan eksploitasi DNS yang luas selain NXDOMAIN, pelanggan mendapatkan perlindungan luas tersebut hanya jika mereka memiliki firewall generasi berikutnya dari vendor dan berlangganan layanan pencegahan ancamannya.

Pertahanan DNS juga harus dikaitkan dengan layanan intelijen ancaman yang kuat sehingga para pembela HAM dapat mengidentifikasi dan merespons dengan cepat terhadap potensi serangan dan mengurangi kesalahan positif. Vendor seperti Akamai, Amazon Web Services, Netscout, Palo Alto, dan Infoblox mengoperasikan jaringan pengumpulan telemetri besar yang membantu alat perlindungan DNS dan DDoS mereka mendeteksi serangan.

Badan Keamanan Cybersecurity dan Infrastruktur telah menyusun serangkaian tindakan yang direkomendasikan hal ini mencakup menambahkan autentikasi multifaktor ke akun administrator DNS mereka, serta memantau log sertifikat dan menyelidiki perbedaan apa pun.

tempat_img

Intelijen Terbaru

tempat_img