مقابله با حملات سایبری مربوط به DNS در تعطیلات امسال کریسمس

بر اساس گفته­‌های کارشناسان امنیت سایبری، انتظار می رود در چند هفته آینده تعداد تهدیدهای امنیتی مرتبط با DNS (سرویس نام دامنه که وظیفه آن تبدیل نام دامنه به آدرس آی‌­پی و فراهم کردن امکان ارسال درخواست­‌ها به مسیر و مقصد درست است)، بر ضد سازمان­‌ها افزایش پیدا کند.

بر طبق گزارش جدید شورای امنیت بین المللی Neustar (NISC[1])، از هر چهار کارشناس امنیت سایبری (59 درصد) سه نفر از آنها جهت مقابله با این حملات، راهکارهای امنیت DNS خودشان را تغییر داده‌اند. با توجه به تغییرات و پیچیدگی­‌های چشم‌­انداز تهدیدات DNS و همچنین از آنجا که تعدادی از کاربران تأیید کرده اند در سال گذشته حداقل یک بار هدف حملات DNS قرار گرفته اند، حدود سی درصد از کارشناسان امنیتی نسبت به قابلیت‌های سازمان شان برای مقابله با حملات DNS دچار تردید هستند.

به گفته رئیس NISC و معاون ارشد Neustar: «با توجه به این که DNS نقش یک دفترچه تلفن کامل که شامل نام دامنه­‌ها و آدرس‌­های آی‌­پی است را بر عهده دارد و چون در حال حاضر خرید آنلاین به میزان چشمگیری افزایش یافته است، پس جای تعجب نیست که شاهد افزایش هدف گرفتن آن توسط مجرمان مخرب باشیم». وی همچنین گفته: «اجرای موفقیت آمیز این حملات می‌تواند پیامدهای جبران ناپذیری را برای شهرت و اعتبار سازمان‌ها داشته باشد. برای مثال هکرها با تحت اختیار گرفتن کنترل دامنه یک شرکت می­ توانند از آن برای میزبانی بدافزار یا اجرای حملات فیشینگی استفاده کنند که قادر به عبور از فیلترهای هرزنامه و سایر سازوکارهای حفاظتی هستند. در بدترین حالت، چنین حملاتی می‌توانند منجر به از دست رفتن کل دامنه شرکت شوند».

مدیرعامل nVisium، حمله “DNS Tunneling” را که از آن برای استخراج داده­‌ها توسط مجرمان سایبری استفاده می‌­شود، یک «فن بسیار محبوب» برای هکرها نامیده است. به گفته او، «آشنایی با ترافیک DNS و داشتن درک کاملی از حملات DNS اهمیت زیادی دارد؛ چون بسیاری از سیستم‌های فرماندهی و کنترل برای دستیابی به اهداف شان از DNS استفاده می‌کنند. بنابراین مهاجمان می‌توانند با اجرای حملاتی مثل تزریق SQL که هدف آنها دسترسی به داده­‌های ساکن در پایگاه های داده محافظت شده توسط فایروال است، داده‌های مورد نیازشان را از شبکه خارج کرده و فایروال‌ها و ابزارهای فیلترینگ را دور بزنند».

در ماه‌های شهریور و مهر 99، حملات DDoS (22 درصد) و بعد از آن نفوذ به سیستم (19 درصد) و باج‌افزار (17 درصد)، جزو مهمترین دغدغه­‌های کارشناسان امنیت سایبری بوده اند. در این دوره، سازمان‌ها معمولاً بر افزایش قابلیت­‌های شان برای مقابله با جعل هویت مشتریان یا شرکت‌های همکار (58 درصد)، هک هدفمند (54 درصد) و هک آدرس آی‌پی (52 درصد) تمرکز داشته اند.

یکی از کارشناسان امنیتی در این خصوص می‌گوید: «این که سازمان‌ها از پیامدهای ناگوار حملات DNS آگاه هستند، خوب است اما آنها باید اقدام های پیشگیرانه لازم از جمله بررسی منظم DNS و نظارت پیوسته برای اطمینان از داشتن درک و اطلاعات کامل نسبت به فعالیت‌ها و ترافیک DNS جهت حفاظت از خودشان و مشتریان شان را در برابر تهدیدهای مختلف انجام دهند. همچنین با توجه به این که داده­‌های DNS می توانند اطلاعات مهم و کاربردی را در اختیار سازمان­‌ها قرار دهند به همین خاطر آنها با اجرای این اقدامات نه تنها از خودشان در برابر تهدیدات مرتبط با DNS محافظت می­ کنند بلکه آلودگی‌­های بدافزاری، ویروسی و محتوای مشکوک را پیش از رسیدن به سیستم‌­های مهم و حیاتی، تشخیص داده و برطرف می ­کنند».

[1] Neustar International Security Council

 

منبع: infosecurity-magazine

خروج از نسخه موبایل