Источник Cisoclub.ru, Москва
Заголовок Эффективные подходы к защите от атак на DNS-инфраструктуру
Дата 20241113

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Эффективные подходы к защите от атак на DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-инфраструктуру

Эффективные подходы к защите от атак на DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-инфраструктуру

Протокол DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS (Domain Name System• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS) является основой функционирования
современного интернета• Телекоммуникации и связь » Компьютерная сеть » Интернет. Ни для кого не секрет, что он обеспечивает
преобразование понятных человеку доменных имен• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя в IP-адреса, которые
используются сетевым оборудованием• Телекоммуникации и связь » Сети передачи данных » Сетевое оборудование. Подход к построению современных систем
мониторинга
предусматривает максимально глубокие периоды хранения сетевых
логов (межсетевых экранов• Телекоммуникации и связь » Сети передачи данных » Сетевое оборудование » Межсетевой экран и сетевых устройств• Телекоммуникации и связь » Сети передачи данных » Сетевое оборудование), но палитра современных
кибератак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Безопасность » Компьютерная безопасность » Атаки и эксплойты

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
вносит свои коррективы.

Именно поэтому мы рекомендуем также уделять особое внимание хранению и
отслеживанию DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-трафика. Современная DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-инфраструктура становится все более
уязвимой к разнообразным видам кибератак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Безопасность » Компьютерная безопасность » Атаки и эксплойты

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
: от фишинга• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг

• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Безопасность » Информационная безопасность » Фишинг
и DDoS-атак• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака
до отравления
кэша и DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-туннелирования. Именно поэтому важно понимать, что анализ
DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-трафика позволяет детектировать атаки на самых ранних этапах их развития и
зачастую производить превентивные мероприятия, направленные на предотвращение
инцидентов безопасности. В этой статье будут рассмотрены ключевые методы и
стратегии, позволяющие усилить защиту от потенциальных угроз, связанных с
протоколом DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS.

TL;DR

Что такое DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS?

Это распределенное хранилище ключей и значений (доменных имен• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя и
соответствующих им IP-адресов). Протокол поддерживается с помощью иерархии
DNS-серверов• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS. Это означает, что сервера• Телекоммуникации и связь » Компьютерная сеть » Серверы по всему миру могут предоставить вам
значение по ключу, а если им неизвестен ключ, то они попросят помощи у другого
сервера• Телекоммуникации и связь » Компьютерная сеть » Серверы, который для него является корневым.

Подробнее с иерархичностью протокола можно ознакомиться, выполнив следующую
команду (также можно ознакомиться с визуализацией)

На скриншоте выше, помимо классических записей DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS (A, CNAME, MX, TXT и NS),
присутствуют также DS, RRSIG и NSEC3, которые свидетельствуют о том, что
доменные имена• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя сегмента .ru подписываются с помощью DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC.

DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC расширение для DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS, позволяющее подписывать ответы от сервера• Телекоммуникации и связь » Компьютерная сеть » Серверы
цифровой подписью• Информационные технологии » Информатика » Защита информации » Аутентификация » Электронная цифровая подпись

• Информационные технологии » Информатика » Защита информации » Криптография » Электронная цифровая подпись
. Оно предназначено для защиты от атак, таких как подделка
данных DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS или манипуляции с запросами и ответами. Это позволяет клиентам DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS
убедиться, что полученные ими ответы действительно происходят от авторитетных
серверов• Телекоммуникации и связь » Компьютерная сеть » Серверы и не были изменены в пути. Для успешного функционирования DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC
важны следующие компоненты:

DS-запись (Delegation Signer) — специальная запись, которую можно вручную
добавить в родительскую зону, чтобы создать безопасное делегирование для
дочерней зоны.

RRSIG-записи. Это цифровая подпись• Информационные технологии » Информатика » Защита информации » Аутентификация » Электронная цифровая подпись

• Информационные технологии » Информатика » Защита информации » Криптография » Электронная цифровая подпись
, связанная с каждым типом записи, которая
используется для подтверждения подлинности данных.

NSEC3-записи. Расширение DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC, подтверждающее отсутствие записи без
возможности просмотра содержимого зоны.

Чтобы проверить, защищаются ли ваши DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-запросы с помощью DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC, вы можете
перейти по ссылке. Теперь перейдем к основным и актуальным атакам, связанным с
протоколом DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS.

Cпуфинг и отравление кеша DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS

Отравление кэша и спуфинг• Безопасность » Компьютерная безопасность » Атаки и эксплойты

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
системы доменных имен• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS (DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS) — виды кибератак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Безопасность » Компьютерная безопасность » Атаки и эксплойты

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
, в
которых особенности работы DNS-серверов• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS используются для направления жертвы на
вредоносный/мошеннический ресурс.

DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-спуфинг• Безопасность » Компьютерная безопасность » Атаки и эксплойты

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
атака перенаправления трафика на серверы• Телекоммуникации и связь » Компьютерная сеть » Серверы, имитирующие легитимные
путем подмены DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-ответов.

Отравление кэша DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNSметод, зачастую реализуемый на стороне пользователя
(клиента) или внутри инфраструктуры, когда система записывает в кэш локальной
памяти поддельный IP-адрес.

Актуальная атака, в которой злоумышленники активно использовали DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-спуфинг• Безопасность » Компьютерная безопасность » Атаки и эксплойты

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
,
связана с китайской группировкой StormBamboo, которые после взлома
интернет-провайдера перенаправляли запросы жертв на фиктивные ресурсы.

Отказ в обслуживании• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Dos-атака

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Dos-атака

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака

DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS Amplification (Усиление DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS) — техника DoS-атак• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Dos-атака

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Dos-атака
для использования системы
доменных имен• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS
и увеличения трафика на целевые сайты. Преступник с помощью
IP-адреса жертвы отправляет поддельные IP-пакеты на DNS-сервер• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS с запросами
доменного имени• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя цели. Используется опосредованное, асимметричное DoS
воздействие на DNS-сервер• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS.

DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS Flood. При этом методе сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы атакуется многочисленными малозначимыми
запросами, что истощает ресурсы и делает сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы недоступным. В этом типе атак
применяется прямое воздействие на сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS.

CVE. В данном случае для достижения целей отказа в обслуживании• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Dos-атака

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Dos-атака

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака
используются
уязвимости• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
протоколов или сервисов, например, CVE-2023-50387 и CVE-2023-50868.
Эти уязвимости• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
позволяют добиться отказа в обслуживании• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Dos-атака

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Dos-атака

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака
DNS-серверов• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS,
выполняющих валидацию с помощью DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC, из-за возникновения высокой нагрузки
на CPU, которая мешает обработке других запросов. Важно понимать, что
появление вышеупомянутых уязвимостей• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
вызвано определением в спецификации
DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC возможности отправки DNS-сервером• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS всех доступных криптографических
ключей
, тогда как резолверы• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Dns-резолверы обязаны обрабатывать эти ключи до успешного
завершения проверки либо до того момента, когда будут проверены все полученные
ключи.

Передача и перебор зоны AXFR. Метод, связанный с возможностью неконтролируемой
передачи DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-зоны, позволяет злоумышленнику получить записи о внутренних и
внешних IP-адресах, поддоменах• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Поддомен и их записях, а также информацию о почтовых
серверах• Коммуникации » Интернет-коммуникации » Электронная почта » Почтовые Серверы
и других внутренних сервисах.

Zone Walking. Метод, который используется злоумышленниками для перечисления
полного содержимого DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-зон, подписанных DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC. Эксплуатируется возможность
DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC авторитетно утверждать, что данное доменное имя• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя НЕ существует в зоне
DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS. В случае, если используется тип записи NSEC (Next Secure)
разведка злоумышленника сводится к простому перебору всех зон. Для NSEC3
(замена для NSEC) все немного сложнее, ведь данный тип пытается ограничить
возможность прямого перебора путем возвращения хешированных значений зон с
солью, но так как для хеширования• Информационные технологии » Информатика » Программирование » Алгоритм » Хеш-функции » Хеширование

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование
используется довольно простой SHA1• Информационные технологии » Информатика » Программирование » Алгоритм » Хеш-функции » Хеширование » SHA-1

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование » SHA-1

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Алгоритм » Хеш-функции » Хеширование » SHA-1

возможные варианты зон можно подобрать, например, с помощью hashcat.

Для эксплуатации возможности передачи и перебора зоны можно применять
NSE-скрипты nmap (dns• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-zone-transfer, dns• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-nsec3-enum и dns• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-nsec-enum)

Манипуляции с возможностями регистрации доменных имен• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Регистрация доменов

Domain• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя fronting — способ маскировки реального домена, к которому обращается
приложение• Телекоммуникации и связь » Компьютерная сеть » Серверы или пользователь. Трафик сначала направляется на доверенный домен
(обычно, CDN), например, крупного облачного провайдера, а затем
перенаправляется на нужный сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы, обходя блокировки.

Fast Flux DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNSметод динамического изменения IP-адресов, связанных с доменом,
чтобы усложнить его блокировку и обнаружение. Вредоносный сайт постоянно
«мигрирует» между различными IP, что затрудняет его отслеживание. Работает
путем добавления огромного количества записей A для полного доменного имени• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя и
быстрого их изменения, а также изменения записей NS.

Dangling DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS — это уязвимость• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
, возникающая, когда DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-запись домена указывает
на несуществующий или больше неконтролируемый ресурс, например, удаленный
облачный сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы или IP-адрес. Злоумышленники могут зарегистрировать этот
«осиротевший» ресурс и получить контроль над трафиком, направленным на данный
домен. Такая атака позволяет перехватывать запросы пользователей, подменять
содержимое или запускать фишинговые атаки.

DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS Rebinding — метод, в котором задача злоумышленника сводится к изменению
DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-записи вредоносного ресурса таким образом, чтобы она соответствовала
адресу в локальной сети• Телекоммуникации и связь » Компьютерная сеть » Локальная вычислительная сеть жертвы. Это происходит после обращения жертвы к
контролируемому злоумышленниками сайту с каким-либо запросом и с коротким
значением параметра TTL для соответствия доменного имени• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя конкретному
IP-адресу. Затем через очередной DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-запрос злоумышленник меняет на своей
стороне IP-адрес домена, что заставляет жертву отправлять свои запросы к
IP-адресам уже внутри локальной сети• Телекоммуникации и связь » Компьютерная сеть » Локальная вычислительная сеть, то есть уже за защищающим их
брандмауэром• Телекоммуникации и связь » Сети передачи данных » Сетевое оборудование » Межсетевой экран Данный тип атаки особенно эффективен, если злоумышленник знает к
какому ресурсу внутри сети необходимо осуществить запрос, чтобы, например,
проэксплуатировать уязвимость• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
.

Ducks Now Sitting — атака, позволяющая злоумышленникам захватывать домены без
доступа к учетной записи владельца из-за уязвимостей• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
в настройках
делегирования DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS. Если домен использует в качестве авторитетного DNS-сервера• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS
другого провайдера, а не регистратора, и делегирование name-сервера• Телекоммуникации и связь » Компьютерная сеть » Серверы не
работает, то есть авторитетный name-сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы не имеет информации о домене, то
злоумышленники могут зарегистрировать права на такой домен без проверки прав
собственности• Государство » Законы и право » Гражданское право » Право собственности
. Эта техника уже привела к захвату около 35 000 доменов, которые
использовались для распространения вредоносного ПО, фишинга• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг

• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Безопасность » Информационная безопасность » Фишинг
и других атак.

Атаки с использованием протокола DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS

DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS Tunnelingметод, при котором DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-запросы становятся транспортом для
передачи данных• Телекоммуникации и связь » Сети передачи данных » Передача данных между устройствами. В таких атаках злоумышленник кодирует
данные в DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-запросах и ответах, чтобы создать скрытый канал• Информационные технологии » Информатика » Защита информации » Стеганография » Скрытый канал связи между
зараженным устройством и сервером• Телекоммуникации и связь » Компьютерная сеть » Серверы, которым он управляет. Обычно используется
для отправки коротких команд и реже для эксфильтрации данных.

DGA (Domain• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя Generation Algorithms) — это техника, используемая вредоносными
программами• Информационные технологии » Информатика » Защита информации
для динамического создания множества доменных имен• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя на основе
встроенных алгоритмов их определения. Данный подход позволяет злоумышленникам
обходить средства защиты информации и долгое время оставаться незамеченными.
Важно понимать, что алгоритмы зачастую генерируют новые домены на основе
определенных параметров, таких как время и дата, комбинации слов, хеша и
прочего, что делает их трудными для предсказания и блокирования.

CyberSquating (DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-typosquatting) — техника атак социальной инженерии• Безопасность » Компьютерная безопасность » Социальный инжиниринг

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг
,
основанная на опечатках и орфографических ошибках в доменном имени• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя.
Злоумышленник регистрирует доменное имя• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя, которое преднамеренно очень схоже с
легитимным доменным именем• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя. Примером может стать, например, доменное имя• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя
api[.]wilbderreis[.]ru, используемое злоумышленниками Rainbow Hyena (Head
Mare).

NRD (Newly Registered Domain• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя) — это скорее не техника, а констатация того
факта, что домены, которые были зарегистрированы недавно, часто используются
злоумышленниками для вредоносных целей, таких как фишинг• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг

• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Безопасность » Информационная безопасность » Фишинг
или распространение
вредоносного ПО. Подобные домены особенно привлекательны для злоумышленников,
так как далеко не сразу попадают в списки вредоносных различных фильтров, хотя
еще в 2019 году компания PaloAlto писала, что 70% NRDs являются как минимум
подозрительными и нежелательными. Кстати, NRD часто используются в сочетании с
другими техниками, такими как DGA.

Защита от современных угроз, связанных с DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS инфраструктурой

Эффективная защита от атак на DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-инфраструктуру требует комплексного подхода,
который включает технические и организационные меры, и, кроме того,
подразумевает внедрение и взаимодействие различных средств защиты информации.
Одним из первых шагов к повышению безопасности является внедрение DNSSEC• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » DNSSEC,
который обеспечивает проверку целостности• Информационные технологии » Информатика » Защита информации » Криптография » Целостность информации и подлинности DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-записей. Это
достигается с помощью криптографической• Информационные технологии » Информатика » Защита информации » Криптография подписи, которая помогает
предотвратить атаки типа «отравление кэша» и подмену DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-ответов.
Впоследствии, защищенность протокола можно повысить, внедрив DoT
(DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-over-TLS• Информационные технологии » Информатика » Защита информации » Криптография » TLS) или DoH (DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-over-HTTPS• Информационные технологии » Информатика » Защита информации » Криптография » HTTPS).

Кроме того, важно сегментирование DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-инфраструктуры, чтобы минимизировать
риск доступа злоумышленников к критически важным внутренним записям. Такой
подход позволяет изолировать внутренние и внешние запросы и достигается с
помощью следующих методов:

Сегментированные зоны DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS, в которых внутренние зоны обрабатываются
исключительно внутренними DNS-серверами• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS, изолированными от Интернета• Телекоммуникации и связь » Компьютерная сеть » Интернет.

Ограничение маршрутизации, при которой внутренние DNS-сервера• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS настраиваются
так, чтобы не перенаправлять запросы в Интернет• Телекоммуникации и связь » Компьютерная сеть » Интернет и не быть доступными из
внешних источников. Например, они могут обрабатывать только запросы от
доверенных IP-адресов или через VPN. Не стоит забывать и про рекурсивные
внешние DNS-сервера• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS, которые не должны иметь доступа к внутренним зонам и
должны обрабатывать запросы только к публичным ресурсам.

Использование облачных провайдеров для DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-хостинга, которые предоставляют
отказоустойчивые и защищенные DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-сервисы с поддержкой DDoS• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Ddos-атака
-защиты и
мониторинга.

Следующим шагом может стать минимизация рисков передачи зоны DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS и атак,
связанных с манипуляцией над доменными именами• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя. Это достигается путем
постоянной инвентаризации внешней инфраструктуры и внедрения лучших практик по
безопасной конфигурации устройств (hardening). Кроме того, решению данных
проблем, как и CyberSquating a, способствуют продукты типа ASM (Attack
Surface
Management). С помощью подобных продуктов вы сможете контролировать
вашу внешнюю инфраструктуру с точки зрения забытых доменов,
небезопасных конфигураций, поиска теневых активов и аномалий, а также защиты
бренда.

Наиболее значимым элементом защиты является мониторинг и анализ DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-трафика,
который позволяет выявлять аномальные паттерны и потенциальные угрозы в
реальном времени. Это достигается внедрением современных сетевых средств
защиты информации
(NTA, NDR, NGFW, IDS• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
\IPS и т.п.), которые, помимо
классического сигнатурного анализа трафика и черных списков, умеют производить
анализ DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS пакетов с помощью алгоритмов машинного обучения• Информационные технологии » Искусственный интеллект » Машинное обучение

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект » Машинное обучение

• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект » Машинное обучение
и поведенческого
анализа, выявляя во всем DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-трафике (объем которого всегда внушителен) редкие
запросы, исключения, временные и частотные аномалии. Такой подход позволяет
довольно достоверно определять наиболее сложные угрозы, исходящие от
DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-трафика, такие как DGA домены и DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-туннелирование.

Мониторинг и анализ DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-трафика наиболее эффективен при внедрении обогащения
сетевых событий с помощью CTI- платформ (Cyber Threat• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий Intelligence), который
может быть осуществлен с помощью SIEM-систем или хостовых СЗИ, таких как EDR.
Современные CTI-платформы содержат наиболее актуальные горячие
индикаторы компрометации и постоянно обновляют информацию об актуальных
угрозах с помощью фидов, а также учитывают и NRDs, интегрируясь с поставщиками
информации о DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS, что буквально позволяет блокировать угрозы до их появления.

Не стоит забывать и про обучение сотрудников, которое поможет повысить их
осведомленность о возможных атаках и методах социальной инженерии• Безопасность » Компьютерная безопасность » Социальный инжиниринг

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг
, ведь
большинство современных атак все еще опирается на человеческий фактор• Экономика » Бизнес » Менеджмент » Человеческий фактор. Также
внедрение vulnerability-менеджмента• Экономика » Бизнес » Менеджмент позволяет вовремя устанавливать обновления
и снижает риск эксплуатации свежих уязвимостей• Безопасность » Компьютерная безопасность

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
.

Заключение

В условиях растущей угрозы кибератак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Безопасность » Компьютерная безопасность » Атаки и эксплойты

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
мониторинг и анализ DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS становится
неотъемлемым элементом любой системы мониторинга и защищенной архитектуры,
ведь, помимо детектирования атак, анализ DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-трафика помогает также и в
расследовании инцидентов, при поиске скомпрометированных хостов или
дополнительных индикаторов компрометации. Поэтому защита от атак на
DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-инфраструктуру — это стратегическая задача, требующая комплексного подхода
и постоянного обновления знаний о новых угрозах, и даже элементарная
фильтрация DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-трафика сильно поможет в противодействии кибератакам• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Безопасность » Компьютерная безопасность » Атаки и эксплойты

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
.

Автор: «РТ-Информационная безопасность• Безопасность » Информационная безопасность»

Единый центр компетенций в сфере технологического обеспечения корпоративной
системы информационной безопасности• Безопасность » Информационная безопасность Государственной корпорации «Ростех• Объект организация » Организации по алфавиту » Организации на Ро » Ростех (Ростехнологии)» и ее
организаций. АО «РТ-Информационная безопасность• Безопасность » Информационная безопасность» — организация прямого
управления Государственной корпорации «Ростех• Объект организация » Организации по алфавиту » Организации на Ро » Ростех (Ростехнологии)». Мы выделяем особую значимость
вопросу защиты информационных систем критической, в том числе промышленной
инфраструктуры и реализуем задачи в соответствии с указаниями руководства
страны• Государство в рамках обновленной Концепции национальной безопасности• Государство » Национальная безопасность

• Безопасность » Национальная безопасность
Российской
Федерации
.

============= Итог: 76,3156 ; Телекоммуникации и связь#Компьютерная сеть#Интернет #Компьютерные преступления 22,0039 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#DNS#Поддомен 22,0039 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#DNS#Dns-резолверы 13,5039 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#DNS#DNSSEC 13,4078 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#Фишинг #Компьютерная безопасность 12,6039 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#DNS#Доменное имя 10,5039 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#DNS #Регистрация доменов 8,3656 ; Телекоммуникации и связь#Компьютерная сеть#Локальная вычислительная сеть 8,0656 ; Телекоммуникации и связь#Компьютерная сеть#Серверы 4,7266 ; Телекоммуникации и связь#Сети передачи данных#Сетевое оборудование #Межсетевой экран 4,6531 ; Телекоммуникации и связь#Сети передачи данных#Передача данных 12,9317 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Интернет 9,3000 ; Безопасность#Компьютерная безопасность#Информационная безопасность 9,3000 ; Безопасность#Компьютерная безопасность#Фишинг 7,8000 ; Безопасность#Информационная безопасность#Защита информации 6,0250 ; Безопасность#Компьютерная безопасность#Атаки и эксплойты#Dos-атака 5,6250 ; Безопасность#Компьютерная безопасность#Атаки и эксплойты#Ddos-атака 4,2500 ; Безопасность#Компьютерная безопасность#Социальный инжиниринг 3,0000 ; Безопасность#Национальная безопасность 4,2583 ; Информационные технологии#Информатика#Защита информации#Криптография #Электронная цифровая подпись 4,2583 ; Информационные технологии#Информатика#Защита информации#Криптография#TLS 4,2583 ; Информационные технологии#Информатика#Защита информации#Криптография #Целостность информации 4,2583 ; Информационные технологии#Информатика#Защита информации#Криптография#HTTPS 3,0083 ; Информационные технологии#Информатика#Защита информации#Стеганография #Скрытый канал

============= Объекты: организации Ростех (Ростехнологии)

============= Связи: Защита информации # ассоциации # Информационная безопасность Интернет # ассоциации # Компьютерные преступления Компьютерная безопасность # ассоциации # Информационная безопасность Компьютерная безопасность # ассоциации # Фишинг


Copyright © 2007-2024 ООО «RelTeam»