เครื่องมือใหม่ปกป้ององค์กรจากการโจมตี NXDOMAIN

เครื่องมือใหม่ปกป้ององค์กรจากการโจมตี NXDOMAIN

เครื่องมือใหม่ปกป้ององค์กรจาก NXDOMAIN โจมตี PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

การโจมตีระบบชื่อโดเมน (DNS) นั้นมีมากมายและหลากหลาย ดังนั้นองค์กรจึงต้องพึ่งพาเลเยอร์ของ มาตรการป้องกันเช่น การตรวจสอบการรับส่งข้อมูล ข้อมูลภัยคุกคาม และไฟร์วอลล์เครือข่ายขั้นสูง เพื่อดำเนินการร่วมกัน เนื่องจากการโจมตีของ NXDOMAIN มีเพิ่มมากขึ้น องค์กรต่างๆ จำเป็นต้องเสริมการป้องกัน DNS ของตน

กับ การเปิดตัว Shield NS53Akamai เข้าร่วมรายชื่อผู้จำหน่ายความปลอดภัยที่เพิ่มมากขึ้นด้วยเครื่องมือ DNS ที่สามารถป้องกันการโจมตี NXDOMAIN. บริการใหม่นี้จะขยายเทคโนโลยี Edge DNS ของ Akamai ในระบบคลาวด์ไปสู่การใช้งานภายในองค์กร

ในการโจมตี NXDOMAIN หรือที่รู้จักในชื่อการโจมตี DNS Water Torture DDoS ฝ่ายตรงข้ามจะครอบงำเซิร์ฟเวอร์ DNS ด้วยคำขอจำนวนมากที่ไม่มีอยู่จริง (ด้วยเหตุนี้จึงมีคำนำหน้า NX) หรือโดเมนและโดเมนย่อยที่ไม่ถูกต้อง พร็อกซีเซิร์ฟเวอร์ DNS ใช้ทรัพยากรส่วนใหญ่ (หากไม่ใช่ทั้งหมด) ในการสืบค้นเซิร์ฟเวอร์ที่เชื่อถือได้ของ DNS จนถึงจุดที่เซิร์ฟเวอร์ไม่มีความสามารถในการจัดการคำขอใด ๆ ที่ถูกกฎหมายหรือปลอมอีกต่อไป ข้อความค้นหาขยะที่ส่งถึงเซิร์ฟเวอร์มากขึ้นหมายถึงทรัพยากรที่มากขึ้น — CPU ของเซิร์ฟเวอร์ แบนด์วิดท์เครือข่าย และหน่วยความจำ — จำเป็นในการจัดการกับคำถามเหล่านั้น และคำขอที่ถูกต้องตามกฎหมายจะใช้เวลาในการประมวลผลนานกว่า เมื่อผู้คนไม่สามารถเข้าถึงเว็บไซต์ได้เนื่องจากข้อผิดพลาดของ NXDOMAIN นั่นแปลว่าอาจเป็นไปได้ สูญเสียลูกค้า สูญเสียรายได้ และชื่อเสียงเสียหาย.

NXDOMAIN เป็นเวกเตอร์การโจมตีที่พบบ่อยมานานหลายปี และกำลังกลายเป็นปัญหาที่ใหญ่กว่า Jim Gilbert ผู้อำนวยการฝ่ายการจัดการผลิตภัณฑ์ของ Akamai กล่าว Akamai พบว่า 40% ของการสืบค้น DNS ทั้งหมดสำหรับลูกค้าบริการทางการเงิน 50 อันดับแรกมีบันทึก NXDOMAIN ในปีที่แล้ว

เพิ่มการป้องกัน DNS

แม้ว่าในทางทฤษฎีจะเป็นไปได้ที่จะป้องกันการโจมตี DNS ด้วยการเพิ่มความจุมากขึ้น — ทรัพยากรที่มากขึ้นหมายความว่าต้องใช้การโจมตีที่ใหญ่ขึ้นและยาวนานขึ้นในการทำให้เซิร์ฟเวอร์ล่ม — แต่ไม่ใช่แนวทางทางเทคนิคที่สามารถทำกำไรได้ทางการเงินหรือปรับขนาดได้สำหรับองค์กรส่วนใหญ่ แต่พวกเขาสามารถเพิ่มการป้องกัน DNS ด้วยวิธีอื่นได้

ผู้พิทักษ์ระดับองค์กรต้องแน่ใจว่าพวกเขาเข้าใจสภาพแวดล้อม DNS ของตน นี่หมายถึงการจัดทำเอกสารเกี่ยวกับสถานที่ที่ใช้งานตัวแก้ไข DNS ในปัจจุบัน วิธีที่ทรัพยากรภายในองค์กรและในระบบคลาวด์โต้ตอบกับสิ่งเหล่านี้ และวิธีที่พวกเขาใช้บริการขั้นสูง เช่น Anycast และโปรโตคอลความปลอดภัย DNS

“อาจมีเหตุผลที่ดีในการปฏิบัติตามกฎระเบียบที่องค์กรต้องการเก็บทรัพย์สิน DNS ดั้งเดิมไว้ภายในองค์กร” Gilbert จาก Akamai กล่าว โดยสังเกตว่า Shield NS53 ช่วยให้องค์กรต่างๆ เพิ่มการควบคุมการป้องกันในขณะที่ยังคงรักษาโครงสร้างพื้นฐาน DNS ที่มีอยู่ให้ครบถ้วน

การปกป้อง DNS ควรเป็นส่วนหนึ่งของกลยุทธ์การป้องกันการปฏิเสธการให้บริการ (DDoS) แบบกระจายโดยรวม เนื่องจากการโจมตี DDoS จำนวนมากเริ่มต้นด้วยการหาประโยชน์จาก DNS เกือบสองในสามของการโจมตี DDoS ในปีที่แล้วใช้รูปแบบการโจมตี DNS บางรูปแบบในปีที่แล้ว ตามข้อมูลของ Akamai

ก่อนที่จะซื้อสิ่งใด ผู้จัดการความปลอดภัยจำเป็นต้องเข้าใจทั้งขอบเขตและข้อจำกัดของโซลูชันที่เป็นไปได้ที่พวกเขากำลังประเมิน ตัวอย่างเช่น ในขณะที่บริการรักษาความปลอดภัย DNS ของ Palo Alto ครอบคลุมคอลเลกชันการโจมตี DNS ที่หลากหลาย นอกเหนือจาก NXDOMAIN ลูกค้าจะได้รับการป้องกันที่กว้างขวางนั้นก็ต่อเมื่อพวกเขามีไฟร์วอลล์รุ่นถัดไปของผู้จำหน่ายและสมัครรับบริการป้องกันภัยคุกคาม

การป้องกัน DNS ควรเชื่อมโยงกับบริการข่าวกรองภัยคุกคามที่แข็งแกร่ง เพื่อให้ผู้ปกป้องสามารถระบุและตอบสนองต่อการโจมตีที่อาจเกิดขึ้นได้อย่างรวดเร็ว และลดผลบวกลวง ผู้จำหน่ายเช่น Akamai, Amazon Web Services, Netscout, Palo Alto และ Infoblox ดำเนินการเครือข่ายการรวบรวมและส่งข้อมูลทางไกลขนาดใหญ่ที่ช่วยให้เครื่องมือป้องกัน DNS และ DDoS ตรวจพบการโจมตี

สำนักงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน ได้รวบรวมการดำเนินการที่แนะนำไว้หลายชุด ซึ่งรวมถึงการเพิ่มการรับรองความถูกต้องแบบหลายปัจจัยให้กับบัญชีของผู้ดูแลระบบ DNS ตลอดจนการตรวจสอบบันทึกใบรับรองและตรวจสอบความคลาดเคลื่อนใดๆ

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด