Att komma över DNS-säkerhetsmedvetenhetsgapet

Att komma över DNS-säkerhetsmedvetenhetsgapet

Att komma över DNS-säkerhetsmedvetenhetsgapet PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Som en central ryggrad i infrastrukturen fungerar Domain Name Service (DNS) som telefonboken för Internet. Det hjälper dirigera användare som letar efter ett specifikt domännamn och kopplar dem till resurserna för IP-adressen som är ansluten till den domänen. När den körs som den ska är den nästan osynlig för den typiska användaren - och till och med för många tekniska administratörer. Detta ger en känsla av obskyr enkelhet som får många organisationer att anta att DNS är en bakgrundstjänst som inte kräver mer än grundläggande skydd och som täcks av andra webb- och e-postförsvar.

Det kunde inte vara längre från sanningen, och en ny rapport från Dark Reading beskriver hoten mot DNS såväl som vad organisationer bör för att säkra DNS-infrastruktur.

Några av de vanligaste DNS-attackerna inkluderar:

  • Denial of service, som överväldigar DNS-tjänster med trafik för att störa eller inaktivera DNS-tjänsten hos en organisation;
  • DNS-cacheförgiftning, som manipulerar DNS-cachen för att omdirigera användare som försöker gå till en legitim domän till en skadlig IP-adress;
  • DNS-kapning, som ändrar DNS-posterna för en domän för att omdirigera användare till en skadlig IP;
  • DNS-tunnling, som utnyttjar utgående DNS-trafik för att smuggla skadlig data från skadlig programvara tillbaka till angriparnas C2-infrastruktur; och
  • Dinglar DNS, som tar över en oanvänd underdomän på moln och annan infrastruktur för att imitera ett varumärke eller använda som fotfäste för andra attacker.

För att säkerställa korrekt säkerhet för DNS-infrastruktur behöver organisationer en solid kombination av stark säkerhetshygien kring DNS-infrastruktur och registerhantering, noggrann övervakning av DNS-trafik, effektiv filtrering och implementering av mer avancerade protokoll som DNSSEC. Kostnaden för att inte använda dessa åtgärder kan vara hög. Den genomsnittliga kostnaden för en framgångsrik DNS-attack är uppåt 1 miljon dollar.

När attacker inträffar, ibland är det bästa som många organisationer kan göra att bokstavligen dra ur kontakten på sin DNS- eller nätverksinfrastruktur.

The Dark Reading-rapport, "Allt du behöver veta om DNS-attacker,” utforskar nyanserna av DNS-säkerhetsmedvetenhetsgapet, inklusive varför organisationer kämpar för att implementera en komplett lista med DNS-säkerhetsåtgärder och vad som krävs för att bekämpa dessa vanliga DNS-attacker. Rapporten undersöker vad som krävs för att härda DNS-infrastruktur från attacker, vikten av att skapa mer synlighet kring DNS och hur DNS-skyddsåtgärder faktiskt kan användas för att förbättra andra områden av cybersäkerhetsmedvetenhet.

Håll dig uppdaterad om de senaste hoten mot cybersäkerhet, nyupptäckta sårbarheter, dataintrång och nya trender. Levereras dagligen eller veckovis direkt till din inkorg.

Tidsstämpel:

Mer från Mörk läsning