Windows

Instituțiile academice au cerut să ia măsuri pentru a preveni atacurile de amplificare a DNS

Интервью со звездами ДНС

Интервью со звездами ДНС
Anonim

) Colegii și universități sunt încurajate să-și controleze sistemele pentru a le împiedica să fie deturnate în atacurile DDoS (denial-of-service distribuit). (REN-ISAC) a informat săptămâna aceasta instituțiile academice de instruire în domeniul rețelelor informatice (REN-ISAC) pentru a-și revizui configurațiile DNS (Domain Name System) și rețelele pentru a preveni abuzul sistemelor lor de a amplifica atacurile DDoS. ISAC dorește să sporească gradul de conștientizare și să modifice schimbările în ceea ce privește configurările comune ale rețelelor și numelor de domenii (DNS) care nu corespund celor mai bune practici acceptate și care, dacă sunt lăsate necontrolate, deschid ușa instituția dvs. să fie exploatată ca un partener neconvențional pentru criptarea atacurilor de negare a serviciilor împotriva unor terțe părți ", a declarat Doug Pearson, directorul tehnic al REN-ISAC, într-o alertă trimisă miercuri membrilor organizației. eliminați programele malware de pe PC-ul dvs. Windows

Membrii REN-ISAC includ peste 350 de universități, colegii și centre de cercetare din SUA, Canada, Australia, Noua Zeelandă și Suedia.

Atacurile DDoS Pearson se referă la amplificarea DNS sau atacurile de reflexie DNS și implică trimiterea interogărilor DNS cu o adresă IP (Internet Protocol) falsificată pentru rezolvările recursive ale DNS care acceptă interogări din afara rețelelor lor.

Aceste cereri falsificate generează răspunsuri considerabil mai mari trimise de "deschis "Rezolvarea DNS la adresele IP ale victimelor intenționate, inundarea acestora cu trafic nedorit.

Această metodă de atac a fost cunoscută de mulți ani și a fost folosită recent pentru a lansa un atac DDoS fără precedent care se pare că a atins un maxim de peste 300Gbps împotriva unei organizații de combatere a spam-urilor numită Spamhaus.

Melissa Riofrio

"Pentru a pune asta în context, majoritatea universităților și organizațiilor se conectează la Internet la 1Gbps sau mai puțin", a spus Pearson. "În acest incident nu numai că victima a fost afectată, furnizorii de servicii de internet și furnizorii de servicii de securitate care încearcă să atenueze atacul au fost afectați negativ."

"Comunitatea de învățământ superior și de cercetare trebuie să-și facă partea pentru a ne asigura că nu suntem ajutandu-i sa faciliteze aceste atacuri ", a declarat Pearson.

REN-ISAC a emis doua versiuni ale alertei, unul destinat CIO-urilor care continea mai multe informatii generale despre amenintare, iar unul directionat personalului de securitate IT, administratorii care conțin sfaturi tehnice despre reducerea problemei

Recomandările au inclus configurarea resolverilor DNS recursive pentru a fi accesibile numai din rețelele organizației, impunând limite ale ratei de interogare pentru serverele DNS autoritare care trebuie să fie interogate din rețele externe și implementați metodele de filtrare a rețelelor anti-spoofing definite în documentul IETF Best Practice Current (BCP) 38.

Este admirabil că REN-ISAC face acest pas f notificarea membrilor sai si educarea acestora cu privire la aceasta problema, a declarat Roland Dobbins, un analist senior in echipa de inginerie de securitate si de raspuns la DDoS furnizor de atenuare Arbor Networks. De asemenea, instituțiile academice au tendința de a fi mai deschise cu politicile de acces și nu au întărit totul într-o măsură care ar asigura faptul că serverele acestora nu pot fi abuzate, A spus Dobbins. Arbor a vazut rezolvari DNS deschise pe toate tipurile de retele, inclusiv cele educationale, care au fost folosite pentru a lansa atacuri de reflexie DNS, a spus el. Totusi, este important sa intelegem ca atacurile de reflexie DNS sunt doar un tip de atac de amplificare, a spus Dobbins. Alte protocoale, inclusiv SNMP (Simple Network Management Protocol) și NTP (Network Time Protocol) pot fi abuzate într-un mod similar, a spus el.

Asigurarea și configurarea corectă a serverelor DNS este importantă, dar este și mai important să implementăm BCP 38, a spus Dobbins. Anti-spoofing-ul ar trebui să fie aplicat pe toate rețelele orientate spre Internet, astfel încât pachetele falsificate să nu poată proveni de la acestea. "Cu cât ajungem mai aproape de aplicarea universală a BCP 38, cu atât mai greu devine pentru atacatori lansarea atacurilor de amplificare DDoS de orice fel."