Logotip Zephyrnet

Novo orodje ščiti organizacije pred napadi NXDOMAIN

Datum:

Napadi na sistem domenskih imen (DNS) so številni in raznoliki, zato se morajo organizacije zanašati na več plasti zaščitni ukrepi, kot so nadzor prometa, obveščanje o grožnjah in napredni omrežni požarni zidovi, da delujejo usklajeno. Z naraščajočimi napadi NXDOMAIN morajo organizacije okrepiti svojo zaščito DNS.

Z sprostitev Shielda NS53, se Akamai pridružuje rastočemu seznamu ponudnikov varnosti z orodji DNS, ki se lahko branijo pred napadi NXDOMAIN. Nova storitev razširja Akamaijevo tehnologijo Edge DNS v oblaku na uvedbe na mestu uporabe.

Pri napadu NXDOMAIN — znanem tudi kot DDoS napad DNS Water Torture — nasprotniki preplavijo strežnik DNS z veliko količino zahtev za neobstoječe (torej predpono NX) ali neveljavne domene in poddomene. Proxy strežnik DNS porabi večino, če ne vseh, svojih virov za poizvedovanje avtoritativnega strežnika DNS do točke, ko strežnik nima več zmogljivosti za obravnavo kakršnih koli zahtev, legitimnih ali lažnih. Več neželenih poizvedb, ki pridejo do strežnika, pomeni, da je za njihovo obravnavo potrebnih več virov – strežniški procesor, pasovna širina omrežja in pomnilnik, obdelava zakonitih zahtev pa traja dlje. Ko ljudje ne morejo doseči spletnega mesta zaradi napak NXDOMAIN, to pomeni potencialno izgubljenih strank, izgubljenih prihodkov in škode za ugled.

NXDOMAIN je bil pogost vektor napadov že vrsto let in postaja vse večji problem, pravi Jim Gilbert, Akamaijev direktor produktnega upravljanja. Akamai je lani opazil, da je 40 % vseh poizvedb DNS za njegovih 50 najboljših strank finančnih storitev vsebovalo zapise NXDOMAIN.

Okrepitev zaščite DNS

Medtem ko se je teoretično mogoče obraniti pred napadi DNS z dodajanjem več zmogljivosti – več virov pomeni, da so potrebni večji in daljši napadi, da zrušijo strežnike – to za večino organizacij ni finančno uspešen ali razširljiv tehnični pristop. Lahko pa svojo zaščito DNS izboljšajo na druge načine.

Zagovorniki podjetij se morajo prepričati, da razumejo svoje okolje DNS. To pomeni dokumentiranje, kje so razreševalci DNS trenutno razporejeni, kako lokalni viri in viri v oblaku komunicirajo z njimi ter kako uporabljajo napredne storitve, kot je Anycast, in varnostne protokole DNS.

»Lahko obstajajo dobri razlogi za skladnost, da podjetja želijo obdržati svoja izvirna sredstva DNS v prostorih,« pravi Gilbert iz Akamai in ugotavlja, da Shield NS53 podjetjem omogoča dodajanje zaščitnih kontrol, medtem ko ohranja obstoječo infrastrukturo DNS nedotaknjeno.

Zaščita DNS bi morala biti tudi del splošne strategije preprečevanja porazdeljene zavrnitve storitve (DDoS), saj se številni napadi DDoS začnejo z izkoriščanjem DNS. Skoraj dve tretjini napadov DDoS lani sta po navedbah Akamaija lani uporabili neko obliko izkoriščanja DNS.

Preden kar koli kupijo, morajo skrbniki varnosti razumeti obseg in omejitve možne rešitve, ki jo ocenjujejo. Na primer, medtem ko varnostne storitve DNS družbe Palo Alto poleg NXDOMAIN pokrivajo široko zbirko izkoriščanja DNS, stranke dobijo to široko zaščito le, če imajo požarni zid naslednje generacije prodajalca in so naročene na njegovo storitev za preprečevanje groženj.

Obrambe DNS bi morale biti povezane tudi z robustno storitvijo obveščanja o grožnjah, tako da lahko zagovorniki prepoznajo potencialne napade in se nanje hitro odzovejo ter zmanjšajo lažne pozitivne rezultate. Prodajalci, kot so Akamai, Amazon Web Services, Netscout, Palo Alto in Infoblox, upravljajo velika omrežja za zbiranje telemetrije, ki pomagajo njihovim orodjem za zaščito DNS in DDoS odkriti napad.

Agencija za kibernetsko varnost in infrastrukturo je sestavil vrsto priporočenih ukrepov ki vključuje dodajanje večfaktorske avtentikacije v račune njihovih skrbnikov DNS, kot tudi spremljanje dnevnikov potrdil in raziskovanje morebitnih neskladij.

spot_img

Najnovejša inteligenca

spot_img