DNS放大攻击暴增,高级防护迫在眉睫
2019-09-20 11:02:13 Author: www.4hou.com(查看原文) 阅读量:115 收藏

来自网络安全公司Nexusguard的研究人员表示,在过去三个月里,他们发现DNS放大攻击(DNS Amplification Attack)增加了1000%。

Nexusguard分析师Tony Miu,Ricky Yeung和Dominic Li,在他们的“2019年第二季度威胁报告”中表示,将攻击的大幅增长归因于域名系统安全扩展(DNSSEC)的广泛采用。

因此,美国管理和预算办公室最近发布了一项授权,要求政府有效利用DNSSEC,以防止伪造或操纵DNS数据。

Nexusguard首席技术官Juniman Kasman表示:“虽然DNSSEC采用的修复DNS缓存中毒的补丁越来越被广泛接受,但它现在给组织和服务提供商带来了一系列新的问题。由于它们响应的时长明显超过传统响应的时长,攻击者则无时无刻都可以滥用DNSSEC来发动放大攻击,从而影响受害者网络和主机,这在未来将是一个重大威胁。” 
Nexusguard每年评估全球数千起攻击,而DNS放大攻击在上一季度就占了65%以上。

在过去的三个月里,多个美国政府领域甚至PayPal都受到了攻击。

蜜罐网络技术的目的在于诱骗网络犯罪分子进行黑客攻击,从而捕获了144,465,553个恶意DNS查询(queries)。

众所周知,DNS放大攻击很难处理,因为所有用户都依赖DNS服务来访问互联网。删除所有与DNS相关的攻击流量会中断工作流程,并使付费客户无法访问互联网。

阻止所有传入的DNS响应流量意味着一些合理的方式也会将被拒绝,导致人们对互联网敬而远之。

Nexusguard的研究人员警告说,服务提供商必须确保他们的攻击缓解技术足够先进,以确保合法终端用户的服务器可用性,并且他们的访问不会成为附带损害。

这家安全公司利用僵尸网络扫描、蜜罐技术、CSP以及在攻击者及其目标之间的通信量等数据,来帮助企业找到漏洞,并保持对全球网络安全趋势的了解。

报告中还发现,针对ASN网络的“bit and piece”攻击在欧洲、北美和非洲都呈上升趋势。

在调查的所有攻击中,有近50%来自Windows设备,而iOS驱动的移动设备约占20%。

本季度的平均攻击持续时间超过3小时,最长的一次持续了28天。

超过35%的攻击来自美国或中国,越南和俄罗斯排在第三和第四位。 

这份报告实际上提倡DNSSEC的广泛采用,但是黑客们足智多谋,并利用系统的优势迅速的适应了这种情况。

最后,报告总结道:

DNSSEC修复了一个问题,但创造了另一个问题。当域升级为支持DNSSEC时,它会返回传统记录以及DNS记录。因此,支持DNSSEC的DNS响应的时长明显超过传统响应的时长。正是因为这样,这些响应就会经常被攻击者滥用,发动放大攻击,影响受害者网络和主机。

不幸的是,该研究表示,他们预计这类攻击的数量会增加,因为越来越多的企业采用DNSSEC作为保护模式。    

公司和政府如果没有更先进的系统,就会容易受到复杂的攻击。 

报告称,

我们认为电信公司和DNS提供商受到影响最大,因为它们对公共互联网接入至关重要。如果有历史事件的前车之鉴,滥用DNS服务器漏洞的策略将继续发展,因此我们一定要注重高级DNS防护。


文章来源: https://www.4hou.com/info/observation/20381.html
如有侵权请联系:admin#unsafe.sh