Zephyrnet لوگو

نیا ٹول تنظیموں کو NXDOMAIN حملوں سے بچاتا ہے۔

تاریخ:

ڈومین نیم سسٹم (DNS) کے خلاف حملے متعدد اور متنوع ہیں، لہذا تنظیموں کو ان پرتوں پر انحصار کرنا پڑتا ہے۔ حفاظتی اقدامات، جیسے ٹریفک کی نگرانی، خطرے کی انٹیلی جنس، اور جدید نیٹ ورک فائر والز، کنسرٹ میں کام کرنے کے لیے۔ NXDOMAIN کے بڑھتے ہوئے حملوں کے ساتھ، تنظیموں کو اپنے DNS دفاع کو مضبوط کرنے کی ضرورت ہے۔

کے ساتہ شیلڈ NS53 کی رہائی, Akamai NXDOMAIN حملوں کے خلاف دفاع کرنے کے قابل DNS ٹولز کے ساتھ سیکورٹی وینڈرز کی بڑھتی ہوئی فہرست میں شامل ہوتا ہے۔. نئی سروس کلاؤڈ میں Akamai کی Edge DNS ٹیکنالوجیز کو آن پریمیسس تعیناتیوں تک بڑھاتی ہے۔

ایک NXDOMAIN حملے میں — جسے DNS واٹر ٹارچر DDoS حملہ بھی کہا جاتا ہے — مخالف DNS سرور کو غیر موجود (اس لیے NX سابقہ) یا غلط ڈومینز اور ذیلی ڈومینز کی درخواستوں کی ایک بڑی مقدار کے ساتھ زیر کر دیتے ہیں۔ DNS پراکسی سرور DNS مستند سرور سے استفسار کرنے والے اپنے وسائل کا سب سے زیادہ استعمال کرتا ہے، اس مقام تک کہ سرور کے پاس اب کوئی بھی درخواست، جائز یا بوگس کو ہینڈل کرنے کی صلاحیت نہیں ہے۔ زیادہ فضول سوالات کا سرور سے ٹکرانے کا مطلب ہے زیادہ وسائل — سرور CPU، نیٹ ورک بینڈوتھ، اور میموری — انہیں سنبھالنے کے لیے درکار ہے، اور جائز درخواستوں پر کارروائی میں زیادہ وقت لگتا ہے۔ جب لوگ NXDOMAIN کی خرابیوں کی وجہ سے ویب سائٹ تک نہیں پہنچ پاتے ہیں، تو اس کا ترجمہ ممکنہ طور پر ہوتا ہے۔ کھوئے ہوئے گاہک، کھوئے ہوئے محصول، اور شہرت کو نقصان.

اکمائی کے پروڈکٹ مینجمنٹ کے ڈائریکٹر جم گلبرٹ کا کہنا ہے کہ NXDOMAIN کئی سالوں سے ایک عام حملہ آور ویکٹر رہا ہے، اور یہ ایک بڑا مسئلہ بنتا جا رہا ہے۔ اکامائی نے اپنے 40 سرفہرست مالیاتی خدمات کے صارفین کے لیے مجموعی DNS سوالات کا 50% مشاہدہ کیا جن کے پاس گزشتہ سال NXDOMAIN ریکارڈ موجود تھے۔

DNS تحفظ کو بڑھانا

اگرچہ نظریاتی طور پر زیادہ صلاحیت کا اضافہ کرکے DNS حملوں کے خلاف دفاع کرنا ممکن ہے — زیادہ وسائل کا مطلب ہے کہ سرورز کو دستک کرنے میں بڑے اور طویل حملے ہوتے ہیں — یہ زیادہ تر تنظیموں کے لیے مالی طور پر قابل عمل یا قابل توسیع تکنیکی طریقہ نہیں ہے۔ لیکن وہ اپنے DNS تحفظ کو دوسرے طریقوں سے بڑھا سکتے ہیں۔

انٹرپرائز کے محافظوں کو یہ یقینی بنانا ہوگا کہ وہ اپنے DNS ماحول کو سمجھتے ہیں۔ اس کا مطلب ہے دستاویز کرنا کہ DNS حل کرنے والے فی الحال کہاں تعینات ہیں، آن پریمیسس اور کلاؤڈ وسائل ان کے ساتھ کیسے تعامل کرتے ہیں، اور وہ کس طرح جدید خدمات، جیسے Anycast، اور DNS سیکیورٹی پروٹوکولز کا استعمال کرتے ہیں۔

اکامائی کے گلبرٹ کا کہنا ہے کہ "تعمیل کی اچھی وجوہات ہو سکتی ہیں کہ انٹرپرائزز اپنے اصل DNS اثاثوں کو احاطے میں رکھنا چاہتے ہیں،" نوٹ کرتے ہوئے کہ شیلڈ NS53 کاروباری اداروں کو موجودہ DNS انفراسٹرکچر کو برقرار رکھتے ہوئے حفاظتی کنٹرول شامل کرنے کی اجازت دیتا ہے۔

DNS کی حفاظت کرنا بھی مجموعی طور پر ڈسٹری بیوٹڈ ڈینیئل آف سروس (DDoS) کی روک تھام کی حکمت عملی کا حصہ ہونا چاہیے، کیونکہ بہت سے DDoS حملے DNS کے استحصال سے شروع ہوتے ہیں۔ اکامائی کے مطابق، گزشتہ سال تقریباً دو تہائی ڈی ڈی او ایس حملوں میں ڈی این ایس کارناموں کی کچھ شکلیں استعمال کی گئیں۔

کسی بھی چیز کو خریدنے سے پہلے، سیکورٹی مینیجرز کو اس ممکنہ حل کے دائرہ کار اور حدود دونوں کو سمجھنے کی ضرورت ہے جس کا وہ جائزہ لے رہے ہیں۔ مثال کے طور پر، جب کہ پالو آلٹو کی DNS سیکیورٹی سروسز NXDOMAIN کے علاوہ DNS کارناموں کے وسیع ذخیرے کا احاطہ کرتی ہیں، صارفین کو یہ وسیع تحفظ صرف اس صورت میں ملتا ہے جب ان کے پاس وینڈر کی اگلی نسل کا فائر وال ہو اور اس کے خطرے سے بچاؤ کی سروس کو سبسکرائب کریں۔

ڈی این ایس ڈیفنسز کو ایک مضبوط خطرے کی انٹیلی جنس سروس سے بھی جوڑنا چاہیے تاکہ محافظ ممکنہ حملوں کی شناخت کر سکیں اور ان کا فوری جواب دے سکیں اور غلط مثبت کو کم کر سکیں۔ Akamai، Amazon Web Services، Netscout، Palo Alto، اور Infoblox جیسے وینڈرز ٹیلی میٹری جمع کرنے والے بڑے نیٹ ورک چلاتے ہیں جو ان کے DNS اور DDoS پروٹیکشن ٹولز کو حملے کی نشاندہی کرنے میں مدد کرتے ہیں۔

سائبر سیکیورٹی اور انفراسٹرکچر سیکیورٹی ایجنسی تجویز کردہ کارروائیوں کا ایک سلسلہ جمع کیا ہے۔ جس میں ان کے DNS منتظمین کے اکاؤنٹس میں ملٹی فیکٹر کی توثیق شامل کرنا، نیز سرٹیفکیٹ لاگز کی نگرانی اور کسی بھی تضاد کی تحقیقات شامل ہیں۔

اسپاٹ_مگ

تازہ ترین انٹیلی جنس

اسپاٹ_مگ