Zephyrnet Logo

Nova ferramenta protege organizações contra ataques NXDOMAIN

Data:

Os ataques contra o Sistema de Nomes de Domínio (DNS) são numerosos e variados, por isso as organizações precisam contar com camadas de medidas protetoras, como monitoramento de tráfego, inteligência contra ameaças e firewalls de rede avançados, para agirem em conjunto. Com o aumento dos ataques NXDOMAIN, as organizações precisam fortalecer suas defesas de DNS.

Com o lançamento do Escudo NS53, a Akamai se junta a uma lista crescente de fornecedores de segurança com ferramentas DNS capazes de se defender contra ataques NXDOMAIN. O novo serviço estende as tecnologias Edge DNS da Akamai na nuvem para implantações locais.

Em um ataque NXDOMAIN – também conhecido como ataque DNS Water Torture DDoS – os adversários sobrecarregam o servidor DNS com um grande volume de solicitações de domínios e subdomínios inexistentes (daí o prefixo NX) ou inválidos. O servidor proxy DNS usa a maior parte, senão todos, de seus recursos consultando o servidor DNS autoritativo, a ponto de o servidor não ter mais capacidade para lidar com quaisquer solicitações, legítimas ou falsas. Mais consultas indesejadas chegando ao servidor significam mais recursos – CPU do servidor, largura de banda da rede e memória – necessários para lidar com elas, e solicitações legítimas demoram mais para serem processadas. Quando as pessoas não conseguem acessar o site devido a erros do NXDOMAIN, isso se traduz em potencialmente perda de clientes, perda de receita e danos à reputação.

O NXDOMAIN tem sido um vetor de ataque comum há muitos anos e está se tornando um problema maior, diz Jim Gilbert, diretor de gerenciamento de produtos da Akamai. A Akamai observou que 40% das consultas gerais de DNS para seus 50 principais clientes de serviços financeiros continham registros NXDOMAIN no ano passado.

Reforçando a proteção DNS

Embora seja teoricamente possível defender-se contra ataques de DNS adicionando mais capacidade (mais recursos significa que serão necessários ataques maiores e mais longos para derrubar os servidores), esta não é uma abordagem técnica financeiramente viável ou escalável para a maioria das organizações. Mas eles podem reforçar a proteção do DNS de outras maneiras.

Os defensores corporativos precisam ter certeza de que entendem seu ambiente DNS. Isso significa documentar onde os resolvedores de DNS estão atualmente implantados, como os recursos locais e na nuvem interagem com eles e como eles fazem uso de serviços avançados, como Anycast e protocolos de segurança DNS.

“Pode haver bons motivos de conformidade para que as empresas queiram manter seus ativos DNS originais nas instalações”, diz Gilbert da Akamai, observando que o Shield NS53 permite que as empresas adicionem controles de proteção enquanto mantêm intacta a infraestrutura DNS existente.

A proteção do DNS também deve fazer parte de uma estratégia geral de prevenção de negação de serviço distribuída (DDoS), uma vez que muitos ataques DDoS começam com explorações de DNS. Quase dois terços dos ataques DDoS no ano passado usaram alguma forma de exploração de DNS no ano passado, de acordo com a Akamai.

Antes de comprar qualquer coisa, os gestores de segurança precisam compreender o escopo e as limitações da solução potencial que estão avaliando. Por exemplo, embora os serviços de segurança DNS de Palo Alto cubram uma ampla coleção de explorações de DNS além do NXDOMAIN, os clientes obterão essa ampla proteção somente se tiverem o firewall de próxima geração do fornecedor e assinarem seu serviço de prevenção de ameaças.

As defesas do DNS também devem estar vinculadas a um serviço robusto de inteligência contra ameaças, para que os defensores possam identificar e responder rapidamente a possíveis ataques e reduzir falsos positivos. Fornecedores como Akamai, Amazon Web Services, Netscout, Palo Alto e Infoblox operam grandes redes de coleta de telemetria que ajudam suas ferramentas de proteção DNS e DDoS a detectar um ataque.

Agência de Segurança Cibernética e Infraestrutura reuniu uma série de ações recomendadas isso inclui adicionar autenticação multifator às contas de seus administradores DNS, bem como monitorar logs de certificados e investigar quaisquer discrepâncias.

local_img

Inteligência mais recente

local_img