โลโก้เซเฟอร์เน็ต

เครื่องมือใหม่ปกป้ององค์กรจากการโจมตี NXDOMAIN

วันที่:

การโจมตีระบบชื่อโดเมน (DNS) นั้นมีมากมายและหลากหลาย ดังนั้นองค์กรจึงต้องพึ่งพาเลเยอร์ของ มาตรการป้องกันเช่น การตรวจสอบการรับส่งข้อมูล ข้อมูลภัยคุกคาม และไฟร์วอลล์เครือข่ายขั้นสูง เพื่อดำเนินการร่วมกัน เนื่องจากการโจมตีของ NXDOMAIN มีเพิ่มมากขึ้น องค์กรต่างๆ จำเป็นต้องเสริมการป้องกัน DNS ของตน

กับ การเปิดตัว Shield NS53Akamai เข้าร่วมรายชื่อผู้จำหน่ายความปลอดภัยที่เพิ่มมากขึ้นด้วยเครื่องมือ DNS ที่สามารถป้องกันการโจมตี NXDOMAIN. บริการใหม่นี้จะขยายเทคโนโลยี Edge DNS ของ Akamai ในระบบคลาวด์ไปสู่การใช้งานภายในองค์กร

ในการโจมตี NXDOMAIN หรือที่รู้จักในชื่อการโจมตี DNS Water Torture DDoS ฝ่ายตรงข้ามจะครอบงำเซิร์ฟเวอร์ DNS ด้วยคำขอจำนวนมากที่ไม่มีอยู่จริง (ด้วยเหตุนี้จึงมีคำนำหน้า NX) หรือโดเมนและโดเมนย่อยที่ไม่ถูกต้อง พร็อกซีเซิร์ฟเวอร์ DNS ใช้ทรัพยากรส่วนใหญ่ (หากไม่ใช่ทั้งหมด) ในการสืบค้นเซิร์ฟเวอร์ที่เชื่อถือได้ของ DNS จนถึงจุดที่เซิร์ฟเวอร์ไม่มีความสามารถในการจัดการคำขอใด ๆ ที่ถูกกฎหมายหรือปลอมอีกต่อไป ข้อความค้นหาขยะที่ส่งถึงเซิร์ฟเวอร์มากขึ้นหมายถึงทรัพยากรที่มากขึ้น — CPU ของเซิร์ฟเวอร์ แบนด์วิดท์เครือข่าย และหน่วยความจำ — จำเป็นในการจัดการกับคำถามเหล่านั้น และคำขอที่ถูกต้องตามกฎหมายจะใช้เวลาในการประมวลผลนานกว่า เมื่อผู้คนไม่สามารถเข้าถึงเว็บไซต์ได้เนื่องจากข้อผิดพลาดของ NXDOMAIN นั่นแปลว่าอาจเป็นไปได้ สูญเสียลูกค้า สูญเสียรายได้ และชื่อเสียงเสียหาย.

NXDOMAIN เป็นเวกเตอร์การโจมตีที่พบบ่อยมานานหลายปี และกำลังกลายเป็นปัญหาที่ใหญ่กว่า Jim Gilbert ผู้อำนวยการฝ่ายการจัดการผลิตภัณฑ์ของ Akamai กล่าว Akamai พบว่า 40% ของการสืบค้น DNS ทั้งหมดสำหรับลูกค้าบริการทางการเงิน 50 อันดับแรกมีบันทึก NXDOMAIN ในปีที่แล้ว

เพิ่มการป้องกัน DNS

แม้ว่าในทางทฤษฎีจะเป็นไปได้ที่จะป้องกันการโจมตี DNS ด้วยการเพิ่มความจุมากขึ้น — ทรัพยากรที่มากขึ้นหมายความว่าต้องใช้การโจมตีที่ใหญ่ขึ้นและยาวนานขึ้นในการทำให้เซิร์ฟเวอร์ล่ม — แต่ไม่ใช่แนวทางทางเทคนิคที่สามารถทำกำไรได้ทางการเงินหรือปรับขนาดได้สำหรับองค์กรส่วนใหญ่ แต่พวกเขาสามารถเพิ่มการป้องกัน DNS ด้วยวิธีอื่นได้

ผู้พิทักษ์ระดับองค์กรต้องแน่ใจว่าพวกเขาเข้าใจสภาพแวดล้อม DNS ของตน นี่หมายถึงการจัดทำเอกสารเกี่ยวกับสถานที่ที่ใช้งานตัวแก้ไข DNS ในปัจจุบัน วิธีที่ทรัพยากรภายในองค์กรและในระบบคลาวด์โต้ตอบกับสิ่งเหล่านี้ และวิธีที่พวกเขาใช้บริการขั้นสูง เช่น Anycast และโปรโตคอลความปลอดภัย DNS

“อาจมีเหตุผลที่ดีในการปฏิบัติตามกฎระเบียบที่องค์กรต้องการเก็บทรัพย์สิน DNS ดั้งเดิมไว้ภายในองค์กร” Gilbert จาก Akamai กล่าว โดยสังเกตว่า Shield NS53 ช่วยให้องค์กรต่างๆ เพิ่มการควบคุมการป้องกันในขณะที่ยังคงรักษาโครงสร้างพื้นฐาน DNS ที่มีอยู่ให้ครบถ้วน

การปกป้อง DNS ควรเป็นส่วนหนึ่งของกลยุทธ์การป้องกันการปฏิเสธการให้บริการ (DDoS) แบบกระจายโดยรวม เนื่องจากการโจมตี DDoS จำนวนมากเริ่มต้นด้วยการหาประโยชน์จาก DNS เกือบสองในสามของการโจมตี DDoS ในปีที่แล้วใช้รูปแบบการโจมตี DNS บางรูปแบบในปีที่แล้ว ตามข้อมูลของ Akamai

ก่อนที่จะซื้อสิ่งใด ผู้จัดการความปลอดภัยจำเป็นต้องเข้าใจทั้งขอบเขตและข้อจำกัดของโซลูชันที่เป็นไปได้ที่พวกเขากำลังประเมิน ตัวอย่างเช่น ในขณะที่บริการรักษาความปลอดภัย DNS ของ Palo Alto ครอบคลุมคอลเลกชันการโจมตี DNS ที่หลากหลาย นอกเหนือจาก NXDOMAIN ลูกค้าจะได้รับการป้องกันที่กว้างขวางนั้นก็ต่อเมื่อพวกเขามีไฟร์วอลล์รุ่นถัดไปของผู้จำหน่ายและสมัครรับบริการป้องกันภัยคุกคาม

การป้องกัน DNS ควรเชื่อมโยงกับบริการข่าวกรองภัยคุกคามที่แข็งแกร่ง เพื่อให้ผู้ปกป้องสามารถระบุและตอบสนองต่อการโจมตีที่อาจเกิดขึ้นได้อย่างรวดเร็ว และลดผลบวกลวง ผู้จำหน่ายเช่น Akamai, Amazon Web Services, Netscout, Palo Alto และ Infoblox ดำเนินการเครือข่ายการรวบรวมและส่งข้อมูลทางไกลขนาดใหญ่ที่ช่วยให้เครื่องมือป้องกัน DNS และ DDoS ตรวจพบการโจมตี

สำนักงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน ได้รวบรวมการดำเนินการที่แนะนำไว้หลายชุด ซึ่งรวมถึงการเพิ่มการรับรองความถูกต้องแบบหลายปัจจัยให้กับบัญชีของผู้ดูแลระบบ DNS ตลอดจนการตรวจสอบบันทึกใบรับรองและตรวจสอบความคลาดเคลื่อนใดๆ

จุด_img

ข่าวกรองล่าสุด

จุด_img