首页 软件演示 安装教程 价格 帮助文档 更新日志

登录 立即注册

新闻资讯

新闻资讯 / 如何保护您的企业免受DNS劫持

如何保护您的企业免受DNS劫持

时间 : 2020-09-25 11:31:39

2019年8月,网络安全研究人员透露,一个名为Sea Turtle的黑客组织针对中东和北非的40家电信,互联网服务提供商,域名注册商和政府组织。


保护DNS劫持


攻击者劫持了这些地区的外交部,情报/军事机构和能源相关团体的域名。结果,Sea Turtle能够拦截发送给受害者的所有互联网数据,包括电子邮件和网络流量。


然后,在2020年6月,日本加密货币交易所Coincheck 报告说,黑客获得了其域名注册商的访问权限,并劫持了其coincheck.com域名。然后,他们联系了Coincheck客户,要求他们验证帐户信息,该信息可用于访问帐户并窃取资金。


这两个事件说明了域名系统(DNS)劫持的威胁日益严重。


DNS劫持:保护您的品牌和组织

当用户键入或单击域名时,他们通常会假定他们要去想要去的站点。但是,如果执行了成功的DNS劫持攻击,网络犯罪分子会将用户带到一个完全不同的且危险的Web空间。网络罪犯这样做是为了获得经济利益,还使他们能够截取电子邮件进行间谍活动并收集凭据,这可能导致网络漏洞。


由于其营销意义,公司对域名和更广泛的名称组合投入了大量精力。客户和潜在客户将他们与品牌的产品,服务和企业形象联系在一起。


同时,绝大多数公司尚未采取基本的安全措施来保护其域名组合。例如,大多数使用零售级注册商而不是企业级注册商。但是企业级注册商会了解其客户,并将带来卓越的技术控制,认证标准,运营流程,合规性做法,持续的漏洞评估和渗透测试。


不要忽视风险

为什么企业本质上会忽略域名和与DNS相关的风险?因为他们采用隧道视觉方法来解决网络安全问题,所以只关注熟悉的网络挑战。这使他们无法制定涵盖攻击向量整个范围的整体策略。正如安全分析师Bitdefender的Silviu Stahie 所说:“公司专注于其他类型的威胁,增强了端点和自己的网络。但是,可以对永远不会达到该级别的公司部署不同类型的网络攻击,并且它仍然可以削弱组织而又不损害公司的基础架构。域安全必须与任何其他形式的网络安全一样受到重视。”


这是因为坏蛋不断提出新的技巧,以增强其破坏能力。成功执行的DNS劫持充当进入网络的网关,引发网络钓鱼活动以窃取凭据,进行监视并执行其他网络计划。


为了有效地制定对策,组织必须做出以下两个回应:


部署深度防御。这几乎不是一个“新”或革命性的概念。但是,企业并未将深度防御应用到域名保护中,而是需要这样做。强大的深度防御方法要求协调执行多层策略,从而将安全域,DNS和数字认证实践结合在一起。这包括控制用户许可并为寻求访问域或DNS系统的任何人部署两因素身份验证,IP验证和联合身份管理。


此外,强大的深度防御程序还利用了注册表锁定,域名系统安全扩展(DNSSEC)和基于域的消息身份验证,报告和一致性(DMARC)。通过注册表锁定,注册服务商会与域所有者确认所有请求的更改,以消除对域的未授权的更改和潜在的风险更改。


DNSSEC使用加密和密钥,通过验证数据中的数字签名来识别和阻止恶意DNS数据-签名必须与存储在主DNS服务器中的签名匹配,才能继续进行。DMARC确保电子邮件身份验证,发送者和接收者共享信息,以验证给定的消息来自合法的发送者。这可以防止黑客劫持公司的电子邮件域,然后启动欺骗和网络钓鱼诈骗。


建立高级管理委员会。在黑客世界中,犯罪分子通过定期在论坛上共享信息和资源以不断创新,从而在其预定的受害者中占了优势。公司也需要这样做。这就是为什么比以往任何时候都更重要的是,我们必须建立所谓的域安全委员会,在该委员会中,公司的CISO与其他C-suite成员合作以识别并持续监视域安全实践和程序。该小组还应制定并同意一系列KPI,以不断衡量进度。


首先,这将包括确保域安全性是组织风险注册机构中指出的风险组成部分,然后将这个重要的安全盲区纳入组织围绕风险进行的最重要的讨论中。


衡量进度的第二步是基于多层纵深防御方法设定目标和优先级,以改善您的域安全状况。这将包括连续评估您的组织锁定的重要领域的数量。此外,您可以监视用户权限或权限的变化,DNS和SSL / TLS提供程序的风险概况,以及其他安全指标,这些指标显示不使用DNSSEC或电子邮件身份验证的重要域(SPF,DKIM,DMARC)。


最后,域安全委员会将需要跟上当前的数字威胁形势。他们可以通过建立监视新威胁的节奏并以威胁情报报告的形式更新最高管理层来做到这一点。不良行为者正在不断寻找新方法以非法目的渗透网络。域安全委员会应负责向公司更新情况,并评估风险。


结论

从某种意义上说,公司没有对域名保护给予更密切的关注是可以理解的。毕竟,对手会通过网络和设备攻击迅速而愤怒地与他们接触,要跟上一切发展是极其困难的。但是,该域仍然是黑客知道可以利用的“重要标志”。


幸运的是,组织领导者可以在实施最佳实践的同时利用随时可用的纵深防御工具。然后,他们可以在一个统一的协作委员会中聚集在一起,以进一步增强其防御能力。有了这些,坏人将看到“门”是关闭的-希望永远是好的。