Noul instrument protejează organizațiile de atacurile NXDOMAIN

Noul instrument protejează organizațiile de atacurile NXDOMAIN

Un nou instrument protejează organizațiile de atacurile NXDOMAIN PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Atacurile împotriva sistemului de nume de domeniu (DNS) sunt numeroase și variate, astfel încât organizațiile trebuie să se bazeze pe straturi de măsuri de protecție, cum ar fi monitorizarea traficului, informații despre amenințări și firewall-uri de rețea avansate, să acționeze în mod concertat. Cu atacurile NXDOMAIN în creștere, organizațiile trebuie să își consolideze apărarea DNS.

Cu lansarea Shield NS53, Akamai se alătură unei liste tot mai mari de furnizori de securitate cu instrumente DNS capabile să se apere împotriva atacurilor NXDOMAIN. Noul serviciu extinde tehnologiile Edge DNS ale Akamai în cloud la implementări on-premise.

Într-un atac NXDOMAIN – cunoscut și ca un atac DDoS Water Torture DNS – adversarii copleșesc serverul DNS cu un volum mare de solicitări pentru domenii și subdomenii inexistente (de unde prefixul NX) sau invalide. Serverul proxy DNS utilizează cele mai multe, dacă nu toate, resursele sale interogând serverul de autoritate DNS, până la punctul în care serverul nu mai are capacitatea de a gestiona orice cerere, legitimă sau falsă. Mai multe interogări nedorite care ajung pe server înseamnă mai multe resurse - CPU server, lățime de bandă de rețea și memorie - necesare pentru a le gestiona, iar cererile legitime durează mai mult pentru a fi procesate. Când oamenii nu pot accesa site-ul web din cauza erorilor NXDOMAIN, asta se traduce în potențial clienți pierduti, venituri pierdute și daune reputației.

NXDOMAIN a fost un vector de atac obișnuit de mulți ani și devine o problemă mai mare, spune Jim Gilbert, directorul de management al produselor Akamai. Akamai a observat că 40% din totalul interogărilor DNS pentru cei mai buni 50 de clienți de servicii financiare au conținut înregistrări NXDOMAIN anul trecut.

Creșterea protecției DNS

Deși teoretic este posibil să vă apărați împotriva atacurilor DNS adăugând mai multă capacitate - mai multe resurse înseamnă că sunt necesare atacuri mai mari și mai lungi pentru a distruge serverele - nu este o abordare tehnică viabilă financiar sau scalabilă pentru majoritatea organizațiilor. Dar își pot spori protecția DNS în alte moduri.

Apărătorii întreprinderilor trebuie să se asigure că înțeleg mediul lor DNS. Aceasta înseamnă să documentați unde sunt implementați în prezent soluțiile DNS, cum interacționează resursele locale și cloud cu ei și cum folosesc serviciile avansate, cum ar fi Anycast și protocoalele de securitate DNS.

„Ar putea exista motive întemeiate de conformitate pentru care întreprinderile doresc să-și păstreze activele DNS originale la sediu”, spune Gilbert de la Akamai, menționând că Shield NS53 permite întreprinderilor să adauge controale de protecție, păstrând în același timp infrastructura DNS existentă intactă.

Protecția DNS ar trebui, de asemenea, să facă parte dintr-o strategie generală de prevenire a refuzului de serviciu distribuit (DDoS), deoarece multe atacuri DDoS încep cu exploit-uri DNS. Aproape două treimi din atacurile DDoS de anul trecut au folosit o anumită formă de exploit-uri DNS anul trecut, potrivit Akamai.

Înainte de a cumpăra orice, managerii de securitate trebuie să înțeleagă atât domeniul de aplicare, cât și limitările potențialei soluții pe care o evaluează. De exemplu, în timp ce serviciile de securitate DNS de la Palo Alto acoperă o colecție largă de exploit-uri DNS în afară de NXDOMAIN, clienții beneficiază de această protecție extinsă numai dacă au firewall-ul de generație următoare al furnizorului și se abonează la serviciul său de prevenire a amenințărilor.

Apărarea DNS ar trebui, de asemenea, să fie asociată cu un serviciu de informații privind amenințările robuste, astfel încât apărătorii să poată identifica și să răspundă rapid la potențialele atacuri și să reducă fals pozitive. Furnizori precum Akamai, Amazon Web Services, Netscout, Palo Alto și Infoblox operează rețele mari de colectare a telemetriei care ajută instrumentele lor de protecție DNS și DDoS să detecteze un atac.

Agenția de Securitate Cibernetică și Securitate a Infrastructurii a pus la punct o serie de acțiuni recomandate care include adăugarea de autentificare multifactorială la conturile administratorilor lor DNS, precum și monitorizarea jurnalelor de certificate și investigarea oricăror discrepanțe.

Timestamp-ul:

Mai mult de la Lectură întunecată