ابزار جدید سازمان ها را از حملات NXDOMAIN محافظت می کند

ابزار جدید سازمان ها را از حملات NXDOMAIN محافظت می کند

ابزار جدید سازمان ها را از حمله NXDOMAIN به هوش داده های PlatoBlockchain محافظت می کند. جستجوی عمودی Ai.

حملات علیه سیستم نام دامنه (DNS) متعدد و متنوع هستند، بنابراین سازمان ها باید به لایه هایی از اقدامات حفاظتیمانند نظارت بر ترافیک، اطلاعات تهدید، و فایروال های پیشرفته شبکه، به طور هماهنگ عمل کنند. با افزایش حملات NXDOMAIN، سازمان ها باید سیستم دفاعی DNS خود را تقویت کنند.

با انتشار Shield NS53، Akamai با ابزارهای DNS که قادر به دفاع در برابر حملات NXDOMAIN هستند به لیست رو به رشدی از فروشندگان امنیت می پیوندد.. سرویس جدید فناوری‌های DNS Edge Akamai را در فضای ابری به استقرار درون‌محل گسترش می‌دهد.

در یک حمله NXDOMAIN - همچنین به عنوان یک حمله DNS Water Torture DNS شناخته می شود - دشمنان سرور DNS را با حجم زیادی از درخواست ها برای دامنه ها و زیر دامنه های نامعتبر (از این رو پیشوند NX) یا نامعتبر تحت تأثیر قرار می دهند. سرور پروکسی DNS بیشتر، اگر نه همه، منابع خود را برای پرس و جو از سرور معتبر DNS استفاده می کند، تا جایی که سرور دیگر ظرفیت رسیدگی به درخواست ها، قانونی یا ساختگی را ندارد. درخواست‌های ناخواسته بیشتر که به سرور وارد می‌شوند به معنی منابع بیشتری - CPU سرور، پهنای باند شبکه و حافظه - برای رسیدگی به آنها نیاز است و پردازش درخواست‌های قانونی بیشتر طول می‌کشد. وقتی افراد به دلیل خطاهای NXDOMAIN نمی توانند به وب سایت دسترسی پیدا کنند، این به طور بالقوه ترجمه می شود مشتریان از دست رفته، درآمد از دست رفته و آسیب به شهرت.

جیم گیلبرت، مدیر مدیریت محصول Akamai می‌گوید NXDOMAIN برای سال‌ها یک بردار حمله رایج بوده است و در حال تبدیل شدن به یک مشکل بزرگ‌تر است. Akamai مشاهده کرد که 40٪ از کل درخواست های DNS برای 50 مشتری برتر خدمات مالی خود حاوی سوابق NXDOMAIN در سال گذشته است.

تقویت حفاظت از DNS

در حالی که از نظر تئوری می توان با افزودن ظرفیت بیشتر در برابر حملات DNS دفاع کرد - منابع بیشتر به این معنی است که حملات بزرگتر و طولانی تری برای از بین بردن سرورها لازم است - برای اکثر سازمان ها یک رویکرد فنی مقرون به صرفه یا مقیاس پذیر نیست. اما آنها می توانند حفاظت از DNS خود را به روش های دیگری تقویت کنند.

مدافعان سازمانی باید مطمئن شوند که محیط DNS خود را درک می کنند. این به معنای مستندسازی محل استقرار حل‌کننده‌های DNS، نحوه تعامل منابع داخلی و ابری با آنها و نحوه استفاده آنها از سرویس‌های پیشرفته مانند Anycast و پروتکل‌های امنیتی DNS است.

گیلبرت Akamai می‌گوید: «ممکن است دلایل خوبی برای انطباق وجود داشته باشد که شرکت‌ها بخواهند دارایی‌های DNS اصلی خود را در محل نگهداری کنند.

حفاظت از DNS همچنین باید بخشی از استراتژی پیشگیری از انکار سرویس توزیع شده (DDoS) باشد، زیرا بسیاری از حملات DDoS با سوء استفاده‌های DNS آغاز می‌شوند. طبق گفته Akamai، تقریباً دو سوم حملات DDoS در سال گذشته از نوعی سوء استفاده از DNS در سال گذشته استفاده کردند.

قبل از خرید هر چیزی، مدیران امنیتی باید هم محدوده و هم محدودیت‌های راه‌حل بالقوه‌ای را که ارزیابی می‌کنند، بدانند. به عنوان مثال، در حالی که خدمات امنیتی DNS Palo Alto علاوه بر NXDOMAIN، مجموعه گسترده ای از سوء استفاده های DNS را پوشش می دهد، مشتریان تنها در صورتی از این حفاظت گسترده برخوردار می شوند که فایروال نسل بعدی فروشنده را داشته باشند و در سرویس پیشگیری از تهدید آن مشترک شوند.

دفاع DNS همچنین باید به یک سرویس اطلاعاتی تهدید قوی متصل شود تا مدافعان بتوانند حملات احتمالی را شناسایی کرده و به سرعت به آنها پاسخ دهند و موارد مثبت کاذب را کاهش دهند. فروشندگانی مانند Akamai، Amazon Web Services، Netscout، Palo Alto و Infoblox شبکه های جمع آوری تله متری بزرگی را اداره می کنند که به ابزارهای حفاظتی DNS و DDoS آنها کمک می کند تا حمله را شناسایی کنند.

آژانس امنیت سایبری و امنیت زیرساخت مجموعه ای از اقدامات توصیه شده را گردآوری کرده است که شامل افزودن احراز هویت چند عاملی به حساب‌های مدیران DNS آنها و همچنین نظارت بر گزارش‌های گواهی و بررسی هرگونه مغایرت است.

تمبر زمان:

بیشتر از تاریک خواندن