Peggiori attacchi DNS e come mitigarli

Il Domain Name System rimane costantemente sotto attacco e non sembra esserci fine in vista mentre le minacce diventano sempre più sofisticate.

Il DNS, noto come rubrica di Internet, fa parte dell'infrastruttura Internet globale che traduce tra nomi familiari e i numeri necessari ai computer per accedere a un sito Web o inviare un'e-mail. Mentre il DNS è stato a lungo il bersaglio di aggressori che cercano di rubare ogni tipo di informazione aziendale e privata, le minacce nell'ultimo anno indicano un peggioramento della situazione.

Ulteriori informazioni su DNS:

  • DNS nel cloud: perché e perché no
  • DNS over HTTPS cerca di rendere l'uso di Internet più privato
  • Come proteggere la tua infrastruttura dall'avvelenamento da cache DNS
  • La pulizia della casa dell'ICANN revoca la vecchia chiave di sicurezza DNS

IDC riferisce che l'82% delle aziende in tutto il mondo ha subito un attacco DNS durante lo scorso anno. La società di ricerca ha recentemente pubblicato il suo quinto rapporto annuale sulle minacce DNS globali, basato su un sondaggio IDC condotto per conto del fornitore di sicurezza DNS EfficientIP di 904 organizzazioni in tutto il mondo durante la prima metà del 2019.

Secondo la ricerca di IDC, i costi medi associati a un attacco DNS sono aumentati del 49% rispetto a un anno prima. Negli Stati Uniti, il costo medio di un attacco DNS supera i $ 1,27 milioni. Quasi la metà degli intervistati (48%) dichiara di aver perso più di $ 500.000 a causa di un attacco DNS e quasi il 10% afferma di aver perso più di $ 5 milioni per violazione. Inoltre, la maggior parte delle organizzazioni statunitensi afferma che ci è voluto più di un giorno per risolvere un attacco DNS.

"Preoccupante, sia le applicazioni interne che quelle cloud sono state danneggiate, con una crescita di oltre il 100% per i tempi di inattività delle applicazioni interne, rendendolo ora il danno più frequente subito", ha scritto IDC. "Gli attacchi DNS si stanno allontanando dalla pura forza bruta ad attacchi più sofisticati che agiscono dalla rete interna. Ciò costringerà le organizzazioni a utilizzare strumenti di mitigazione intelligenti per far fronte alle minacce interne".

Campagna di dirottamento DNS di Sea Turtle

Una campagna di dirottamento DNS in corso nota come Sea Turtle è un esempio di ciò che sta accadendo nel panorama delle minacce DNS di oggi.

Questo mese, i ricercatori della sicurezza di Cisco Talos hanno dichiarato che le persone dietro la campagna Sea Turtle sono state impegnate a rinnovare i loro attacchi con nuove infrastrutture e a cercare nuove vittime.

Ad aprile, Talos ha pubblicato un rapporto che descrive dettagliatamente Sea Turtle e lo definisce il "primo caso noto di un'organizzazione di registrazione di nomi di dominio che è stata compromessa per le operazioni di spionaggio informatico". Talos afferma che la campagna di minacce DNS in corso è un attacco sponsorizzato dallo stato che abusa del DNS per raccogliere credenziali per ottenere l'accesso a reti e sistemi sensibili in un modo che le vittime non sono in grado di rilevare, il che mostra conoscenze uniche su come manipolare il DNS.

Ottenendo il controllo del DNS delle vittime, gli aggressori possono cambiare o falsificare qualsiasi dato su Internet e modificare illegalmente i record dei nomi DNS per indirizzare gli utenti verso server controllati da attori; gli utenti che visitano quei siti non lo saprebbero mai, riferisce Talos. 

Gli hacker dietro Sea Turtle sembrano essersi raggruppati dopo il rapporto di aprile di Talos e stanno raddoppiando i loro sforzi con nuove infrastrutture - una mossa che i ricercatori di Talos ritengono essere insolita: "Mentre molti attori rallentano una volta scoperti, questo gruppo sembra essere insolitamente sfacciato, e sarà improbabile che venga scoraggiato andando avanti ”, ha scritto Talos a luglio.

Per continuare a leggere questo articolo registrati ora

Ottieni l'accesso gratuito

Ulteriori informazioni Utenti esistenti Accedi