[FINANSRÖST] Gary Cox, teknikdirektör, på Infoblox, ger en inblick i hur organisationer bäst kan förhindra DNS-attacker.
Med 30 år på marknaden har Domain Name System, eller DNS, växt från att betjäna tusentals datorer till miljarder datorer och andra anslutna enheter.
Systemet är nu decentraliserat och består av miljoner resolvers och DNS-servrar, men det ger fortfarande snabba översättningar av domännamn över hela världen. Därför är DNS-systemen ett primärt mål att utnyttja i skadligt syfte.
Med tanke på hur viktig DNS är, kan attacker ske i många olika former och omfattningar – till exempel genom skadlig kod, command and control, DDoS-attacker, dataexfiltrering (och infiltration), domänkapning, phishing och spear phishing attacker, för att bara nämna några. DNS har blivit ett alltmer populärt mål hos illvilliga aktörer.
Så hur kan organisationer bäst skydda sig mot de hot som uppstår via DNS?
DNS-brandvägg kan vara en stor hjälp i kampen mot missbruk av DNS, särskilt för identifiering av skadlig programvara och phishing, men dess effektivitet är inte bättre än kvalitén på den underrättelsedata som den agerar på.
Därför bör organisationer som utgångspunkt investera i högkvalitativa och korrekta underrättelsedata, med låg ”false-positives”. Kontinuerligt uppdaterad information ger organisationer ett bättre proaktivt skydd mot phishing och andra attacker.
Det är också viktigt att förstå hur man skyddar sig mot skadlig användning av DNS t.ex. ”DNS rebinding” där en skadlig webbsida får besökare att köra till ett skript på klientsidan som attackerar maskiner på andra håll i sin miljö. Företag bör kontrollera med sina IOT leverantörer för att se till att API: er och webbgränssnitt är säkra.
Ett skydd bestående av flera lager är ett måste och om vi ser på DDoS som ett exempel är det viktigt att skydda sina DNS-servrar från effekterna av DoS (denial of service), detta bör göras både på själva DNS-servern men också i samarbete med internetleverantören.
Teknologi är alltid viktigt, men det ersätter inte regelbunden användarutbildning, till exempel personalutbildning kring rutiner om ett intrång skulle inträffa. Både utbildningar och tekniska lösningar bör alltid rullas ut parallellt.
DNS-säkerhet förbises ofta när det faktiskt borde vara en hög prioritet för företag. Nuvarande intrångsdetekteringssystem och Next-Generation brandväggar är, när de används isolerat, otillräckliga för att lyckas försvara sig mot DNS-attacker.
I och med att dessa attacker fortsätter att öka finns det ett ännu större behov för organisationer att ha en strategi för att bekämpa cyberbrottslighet och de alltmer sofistikerade malware och skadlig kod som använder DNS som ett sätt att passera befintliga säkerhetslösningar.