BLOG TD SYNNEX
O blog dos negócios de TI.

Como as empresas podem se defender de ataques DNS

O DNS é o coração e a alma da internet.

 

Preocupações sobre os ataques ao DNS estão em segundo plano para muitas empresas e empresas de TI - mas isso pode estar mudando. Empresas como o Google, o New York Times e vários bancos foram vítimas de uma variedade de ataques ao DNS nos últimos anos.

Como os hackers atacam a infraestrutura do DNS?

O serviço DNS é um dos serviços de Internet mais populares e, ao mesmo tempo, é o que os administradores de sistemas, DevOps e administradores de rede geralmente esquecem de proteger. Eles geralmente se concentram em outros serviços populares, como sistemas de banco de dados, serviços SSH ou servidores da Web.

As configurações do servidor DNS que não possuem proteção adequada, podem levar a problemas sérios. Os invasores podem explorar o sistema para realizar transferências como zonas DNS, modificar resolvedores DNS para relatar endereços IP diferentes para enganar pessoas, redirecionar tráfego da Web e de email ou iniciar ataques de amplificação de DNS perigosos, entre outros.

Quando esse tipo de coisa acontece, os visitantes do site não têm uma maneira de detectar que o tráfego foi redirecionado para outro servidor ou que o email foi enviado para um servidor diferente dos servidores MX originais do domínio atacado. É por isso que é tão importante manter sempre seus servidores DNS protegidos.

Que tipos de ataque ficar atento:

1. Envenenamento de DNS e Spoofing

O envenenamento de DNS pode direcionar os usuários para o site errado. Por exemplo, um usuário pode inserir “msn.com” em um navegador da Web, mas outra página é carregada.

New call-to-action

Como os usuários estão digitando o nome de domínio correto, eles podem não perceber que o site que estão visitando é falso. Isso cria uma oportunidade perfeita para os invasores usarem técnicas de phishing para extrair informações - seja de login em credenciais ou informações de cartão de crédito - de vítimas inocentes.

2. Amplificação de DNS para DDoS

A amplificação de DNS não são ameaças contra os sistemas DNS. Em vez disso, eles exploram a natureza aberta dos serviços de DNS para fortalecer a força dos ataques distribuídos de negação de serviço (DDoS). Os ataques DDoS não são estranhos aos holofotes, tendo como alvo sites conhecidos como BBC, Microsoft, Sony e Krebs on Security.

Ataques de amplificação de DNS são um exemplo perfeito. Os invasores usam uma botnet para enviar milhares de solicitações de pesquisa para abrir servidores DNS. As solicitações têm um endereço de origem falsificado e são configuradas para maximizar a quantidade de dados retornados por cada servidor DNS.

3. DNS atacado por DDoS

Os ataques DDoS podem ser usados ​​contra muitos tipos diferentes de sistemas. Isso inclui servidores DNS. Um ataque DDoS bem-sucedido contra um servidor DNS pode fazer com que ele trave, tornando os usuários que dependem do servidor incapazes de navegar na Web.

É possível prevenir esses ataques? Há várias maneiras de se defender dos ataques dependendo do papel de seus sistemas no ambiente. Veja algumas formas:

Audite as zonas DNS

A coisa mais importante que você terá que analisar, além da configuração principal do servidor DNS, é a zona DNS. À medida que o tempo passa, tendemos a esquecer os nomes de domínio de teste ou subdomínios que às vezes executam software desatualizado ou áreas irrestritas vulneráveis a ataques.

Comece a explorar todos os seus registros públicos de DNS usando o SecurityTrails: analise todas as suas zonas, registros e IPs. Audite seus registros A, CNAME e MX hoje.

Restrinja transferências de Zona

Uma transferência de zona DNS é apenas uma cópia da zona DNS e, embora essa técnica seja frequentemente usada por servidores de nomes escravos para consultar servidores DNS mestres, às vezes os invasores podem tentar realizar uma transferência de zona DNS para entender melhor sua rede topologia.

Uma das coisas que podem ser feitas para evitar esses tipos de truques é restringir quais servidores DNS têm permissão para realizar uma transferência de zona, ou pelo menos limitar os endereços IP permitidos que podem fazer tais solicitações.

É por isso que limitar as transferências de zona é uma das melhores maneiras de proteger as informações preciosas da zona DNS.

Use servidores DNS isolados

É possível executar seu próprio servidor DNS usando um servidor dedicado ou uma Nuvem na qual você hospeda o restante dos serviços da Web, como um servidor de aplicativos, um servidor HTTP ou um servidor de banco de dados.

Essa é uma prática comum entre as pequenas empresas que costumam armazenar todos os seus serviços de servidor em uma única caixa cPanel ou Plesk.

Embora o melhor que você possa fazer seja usar seu próprio ambiente de servidor DNS dedicado, não importa se é baseado em servidores Cloud ou Dedicated, desde que seja 100% dedicado somente a serviços DNS.

Ter esse servidor DNS isolado dos demais servidores de aplicativos ajudará a reduzir a chance de ser atingido por ataques de aplicativos da Web.


80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!