Værste DNS-angreb, og hvordan man afhjælper dem

Domain Name System forbliver under konstant angreb, og det ser ud til, at der ikke er nogen ende i syne, da trusler bliver mere sofistikerede.

DNS, kendt som internetets telefonbog, er en del af den globale internetinfrastruktur, der oversætter mellem velkendte navne og de numre, som computere har brug for at få adgang til et websted eller sende en e-mail. Mens DNS længe har været målet for overfaldsmænd, der ønsker at stjæle alle former for virksomheds- og privatinformation, indikerer truslerne i det forløbne år eller så en forværring af situationen.

Mere om DNS:

  • DNS i skyen: Hvorfor og hvorfor ikke
  • DNS over HTTPS søger at gøre internetbrug mere privat
  • Sådan beskytter du din infrastruktur mod DNS-cache-forgiftning
  • ICANN-husrensning tilbagekalder den gamle DNS-sikkerhedsnøgle

IDC rapporterer, at 82% af virksomheder over hele verden har været udsat for et DNS-angreb i det forløbne år. Forskningsfirmaet offentliggjorde for nylig sin femte årlige Global DNS Threat Report, som er baseret på en undersøgelse IDC udført på vegne af DNS-sikkerhedsleverandør EfficientIP af 904 organisationer over hele verden i løbet af første halvdel af 2019.

Ifølge IDCs undersøgelser steg de gennemsnitlige omkostninger forbundet med et DNS-angreb med 49% sammenlignet med et år tidligere. I USA ligger de gennemsnitlige omkostninger ved et DNS-angreb på mere end 1,27 millioner dollars. Næsten halvdelen af ​​de adspurgte (48%) rapporterer at have mistet mere end $ 500.000 til et DNS-angreb, og næsten 10% siger, at de mistede mere end $ 5 millioner ved hvert brud. Derudover siger flertallet af amerikanske organisationer, at det tog mere end en dag at løse et DNS-angreb.

"Bekymringsmæssigt blev både interne og cloud-applikationer beskadiget, med en vækst på over 100% for nedetid til intern applikation, hvilket gør det nu til den mest udbredte skade, der er lidt," skrev IDC. "DNS-angreb bevæger sig fra ren brute-styrke til mere sofistikerede angreb fra det interne netværk. Dette vil tvinge organisationer til at bruge intelligente afbødningsværktøjer til at tackle insidertrusler."

Havskildpadde DNS-kapringskampagne

En igangværende DNS-kapringskampagne, kendt som Sea Turtle, er et eksempel på, hvad der sker i dagens DNS-trusselandskab.

Denne måned sagde sikkerhedsforskere fra Cisco Talos, at folkene bag Sea Turtle-kampagnen har været travlt med at opjustere deres angreb med ny infrastruktur og gå efter nye ofre.

I april frigav Talos en rapport, der beskriver Sea Turtle og kalder den ”det første kendte tilfælde af en domænenavnsregistreringsorganisation, der blev kompromitteret for cyberspionageoperationer.” Talos siger, at den igangværende DNS-trusselkampagne er et stats sponsoreret angreb, der misbruger DNS for at høste legitimationsoplysninger for at få adgang til følsomme netværk og systemer på en måde, som ofrene ikke er i stand til at opdage, hvilket viser unik viden om, hvordan man manipulerer DNS.

Ved at få kontrol over ofrenes DNS kan angriberen ændre eller forfalske alle data på Internettet og ulovligt ændre DNS-navneposter for at pege brugere til skuespillerstyrede servere; brugere, der besøger disse websteder, ville aldrig vide det, rapporterer Talos. 

Det ser ud til, at hackerne bag Sea Turtle er blevet omgrupperet efter aprilberetningen fra Talos og fordobler deres indsats med ny infrastruktur - et skridt Talos-forskere synes at være usædvanlige: ”Mens mange skuespillere vil bremse, når de først er opdaget, ser denne gruppe ud til at være usædvanligt hårdt, og det vil sandsynligvis ikke blive afskrækket fremover, ”skrev Talos i juli.

For at fortsætte med at læse denne artikel skal du registrere dig nu

Få gratis adgang

Lær mere Eksisterende brugere Log ind