Logo Zephyrnet

Il nuovo strumento protegge le organizzazioni dagli attacchi NXDOMAIN

Data:

Gli attacchi contro il Domain Name System (DNS) sono numerosi e vari, quindi le organizzazioni devono fare affidamento su più livelli misure protettive, come il monitoraggio del traffico, l'intelligence sulle minacce e i firewall di rete avanzati, per agire di concerto. Con l’aumento degli attacchi NXDOMAIN, le organizzazioni devono rafforzare le proprie difese DNS.

Grazie alla rilascio di Shield NS53, Akamai si aggiunge a un elenco crescente di fornitori di sicurezza dotati di strumenti DNS in grado di difendersi dagli attacchi NXDOMAIN. Il nuovo servizio estende le tecnologie Edge DNS di Akamai nel cloud alle implementazioni on-premise.

In un attacco NXDOMAIN, noto anche come attacco DDoS DNS Water Torture, gli avversari sopraffanno il server DNS con un grande volume di richieste per domini e sottodomini inesistenti (da qui il prefisso NX) o non validi. Il server proxy DNS utilizza la maggior parte, se non tutte, delle sue risorse interrogando il server autorevole DNS, al punto che il server non ha più la capacità di gestire eventuali richieste, legittime o fasulle. Un numero maggiore di query spazzatura che arrivano al server significa più risorse (CPU del server, larghezza di banda della rete e memoria) necessarie per gestirle e le richieste legittime richiedono più tempo per essere elaborate. Quando le persone non riescono a raggiungere il sito Web a causa di errori NXDOMAIN, ciò si traduce in potenzialmente perdita di clienti, perdita di entrate e danni alla reputazione.

NXDOMAIN è stato un vettore di attacco comune per molti anni e sta diventando un problema ancora più grande, afferma Jim Gilbert, direttore della gestione dei prodotti di Akamai. Lo scorso anno Akamai ha osservato che il 40% delle query DNS complessive per i suoi 50 principali clienti di servizi finanziari contenevano record NXDOMAIN.

Rafforzare la protezione DNS

Sebbene sia teoricamente possibile difendersi dagli attacchi DNS aggiungendo più capacità (più risorse significano che sono necessari attacchi più grandi e più lunghi per abbattere i server), non è un approccio tecnico finanziariamente fattibile o scalabile per la maggior parte delle organizzazioni. Ma possono rafforzare la protezione DNS in altri modi.

I difensori aziendali devono assicurarsi di comprendere il proprio ambiente DNS. Ciò significa documentare dove sono attualmente distribuiti i risolutori DNS, come le risorse locali e cloud interagiscono con essi e come utilizzano servizi avanzati, come Anycast e i protocolli di sicurezza DNS.

"Potrebbero esserci buoni motivi di conformità per cui le aziende vogliono mantenere le proprie risorse DNS originali in sede", afferma Gilbert di Akamai, sottolineando che Shield NS53 consente alle aziende di aggiungere controlli protettivi mantenendo intatta l'infrastruttura DNS esistente.

La protezione del DNS dovrebbe anche far parte di una strategia generale di prevenzione del Denial of Service (DDoS) distribuito, poiché molti attacchi DDoS iniziano con exploit DNS. Secondo Akamai, quasi due terzi degli attacchi DDoS dello scorso anno hanno utilizzato qualche forma di exploit DNS.

Prima di acquistare qualsiasi cosa, i responsabili della sicurezza devono comprendere sia la portata che i limiti della potenziale soluzione che stanno valutando. Ad esempio, mentre i servizi di sicurezza DNS di Palo Alto coprono un’ampia raccolta di exploit DNS oltre a NXDOMAIN, i clienti ottengono tale ampia protezione solo se dispongono del firewall di prossima generazione del fornitore e si abbonano al suo servizio di prevenzione delle minacce.

Le difese DNS dovrebbero inoltre integrarsi con un solido servizio di intelligence sulle minacce in modo che i difensori possano identificare e rispondere rapidamente a potenziali attacchi e ridurre i falsi positivi. Fornitori come Akamai, Amazon Web Services, Netscout, Palo Alto e Infoblox gestiscono grandi reti di raccolta di dati di telemetria che aiutano i loro strumenti di protezione DNS e DDoS a individuare un attacco.

L'Agenzia per la sicurezza informatica e delle infrastrutture ha messo insieme una serie di azioni consigliate ciò include l'aggiunta dell'autenticazione a più fattori agli account dei loro amministratori DNS, nonché il monitoraggio dei registri dei certificati e l'analisi di eventuali discrepanze.

spot_img

L'ultima intelligenza

spot_img