Slechtste DNS-aanvallen en hoe deze te verminderen

Het Domain Name System blijft constant worden aangevallen en er lijkt geen einde aan te komen, aangezien de bedreigingen steeds geavanceerder worden.

DNS, bekend als het telefoonboek van internet, maakt deel uit van de wereldwijde internetinfrastructuur die zich vertaalt tussen bekende namen en de nummers die computers nodig hebben om toegang te krijgen tot een website of om een ​​e-mail te verzenden. Hoewel DNS al lang het doelwit is van aanvallers die allerlei soorten bedrijfs- en privé-informatie willen stelen, duiden de bedreigingen in het afgelopen jaar of zo op een verslechtering van de situatie.

Meer over DNS:

  • DNS in de cloud: waarom en waarom niet
  • DNS via HTTPS probeert internetgebruik privéer te maken
  • Hoe u uw infrastructuur kunt beschermen tegen DNS-cache-vergiftiging
  • ICANN-schoonmaak maakt de oude DNS-beveiligingssleutel ongedaan

IDC meldt dat 82% van de bedrijven wereldwijd het afgelopen jaar te maken heeft gehad met een DNS-aanval. Het onderzoeksbureau heeft onlangs zijn vijfde jaarlijkse Global DNS Threat Report gepubliceerd, dat is gebaseerd op een onderzoek dat IDC heeft uitgevoerd namens DNS-beveiligingsleverancier EfficientIP van 904 organisaties over de hele wereld in de eerste helft van 2019.

Volgens het onderzoek van IDC stegen de gemiddelde kosten in verband met een DNS-aanval met 49% in vergelijking met een jaar eerder. In de Verenigde Staten bedragen de gemiddelde kosten van een DNS-aanval meer dan $ 1,27 miljoen. Bijna de helft van de respondenten (48%) geeft aan meer dan $ 500.000 te hebben verloren door een DNS-aanval, en bijna 10% zegt meer dan $ 5 miljoen te hebben verloren bij elke inbreuk. Bovendien zeggen de meeste Amerikaanse organisaties dat het meer dan een dag duurt om een ​​DNS-aanval op te lossen.

"Zorgwekkend genoeg waren zowel interne als cloudapplicaties beschadigd, met een groei van meer dan 100% voor interne downtime van applicaties, waardoor het nu de meest voorkomende schade is die geleden is", schreef IDC. "DNS-aanvallen gaan over van pure brute-force naar meer geavanceerde aanvallen vanuit het interne netwerk. Dit zal organisaties dwingen intelligente mitigatietools te gebruiken om met interne bedreigingen om te gaan."

Sea Turtle DNS-kapingscampagne

Een doorlopende DNS-kapingscampagne die bekend staat als Sea Turtle is een voorbeeld van wat er gebeurt in het huidige DNS-dreigingslandschap.

Deze maand zeiden beveiligingsonderzoekers van Cisco Talos dat de mensen achter de Sea Turtle-campagne bezig zijn hun aanvallen te vernieuwen met nieuwe infrastructuur en achter nieuwe slachtoffers aan te gaan.

In april bracht Talos een rapport uit waarin Sea Turtle werd beschreven en noemde het de "eerste bekende zaak van een domeinnaamregistratieorganisatie die in gevaar was gebracht voor cyberspionage-operaties." Talos zegt dat de lopende DNS-dreigingscampagne een door de staat gesponsorde aanval is die DNS misbruikt om inloggegevens te verzamelen om toegang te krijgen tot gevoelige netwerken en systemen op een manier die slachtoffers niet kunnen detecteren, wat unieke kennis laat zien over hoe DNS te manipuleren.

Door controle te krijgen over de DNS van slachtoffers, kunnen de aanvallers alle gegevens op internet wijzigen of vervalsen en DNS-naamrecords onrechtmatig wijzigen om gebruikers naar door een acteur bestuurde servers te leiden; gebruikers van die sites zouden het nooit weten, meldt Talos. 

De hackers achter Sea Turtle lijken te zijn gehergroepeerd na het aprilrapport van Talos en verdubbelen hun inspanningen met nieuwe infrastructuur - een beweging die Talos-onderzoekers ongebruikelijk vinden: “Hoewel veel acteurs vertragen zodra ze worden ontdekt, lijkt deze groep te zijn ongewoon brutaal, en het is onwaarschijnlijk dat ze in de toekomst zullen worden afgeschrikt ', schreef Talos in juli.

Schrijf je nu in om dit artikel verder te lezen

Krijg gratis toegang

Meer informatie Bestaande gebruikers Aanmelden