Windows

حث المؤسسات الأكاديمية على اتخاذ خطوات لمنع هجمات تضخيم DNS

زايتجايست: المضي قدماً - روح العصر zeitgeist moving forward

زايتجايست: المضي قدماً - روح العصر zeitgeist moving forward
Anonim

يتم تشجيع الكليات والجامعات على فحص أنظمتها لمنعهم من التعرض للاختراق في هجمات DDoS (رفض الخدمة الموزعة).

The Research and نصح مركز تبادل المعلومات وتحليل الشبكات (REN-ISAC) المؤسسات الأكاديمية هذا الأسبوع لمراجعة DNS (نظام اسم المجال) وتكوينات الشبكة من أجل منع إساءة استخدام أنظمتها لتضخيم هجمات DDoS.

"REN- تريد ISAC زيادة الوعي ودفع التغيير فيما يتعلق بالتشكيلات المشتركة لنظام أسماء النطاقات والشبكات (DNS) التي لا ترقى إلى أفضل الممارسات المقبولة والتي - إذا تركت بدون مراقبة - تفتح الباب لـ وقال دوج بيرسون ، المدير الفني لـ REN-ISAC ، في تنبيه أرسل إلى أعضاء المنظمة يوم الأربعاء: "يجب أن تستغل مؤسستك كشريك غير متعمد لشل هجمات الحرمان من الخدمة ضد أطراف ثالثة." [

] إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

يضم أعضاء REN-ISAC أكثر من 350 جامعة وكلية ومراكز أبحاث من الولايات المتحدة وكندا وأستراليا ونيوزيلندا والسويد.

تُعرف هجمات DDoS التي يُشار إليها باسم Pearson بتضخيم DNS أو هجمات انعكاس DNS وإشراك إرسال استعلامات DNS مع عنوان IP (spoofed spoofed) إلى محللي DNS المتكررين الذين يقبلون الاستعلامات من خارج شبكاتهم.

تؤدي هذه الطلبات المنتحلة إلى ردود كبيرة بشكل كبير مرسلة بواسطة الاستعلام "فتح" "DNS يحل عناوين IP للضحايا المقصودين ، ويغمرهم بحركة مرور غير مرغوب فيها.

طريقة الهجوم هذه معروفة منذ سنوات عديدة واستخدمت مؤخرًا لإطلاق هجوم DDoS غير مسبوق ذُكر أن مقياس Ted بلغ ذروته عند 300 غيغابت في الثانية مقابل منظمة لمكافحة الرسائل غير المرغوب فيها تسمى Spamhaus

Melissa Riofrio

"لوضع ذلك في السياق ، تتصل معظم الجامعات والمؤسسات بالإنترنت بسرعة 1 جيجابت في الثانية أو أقل" ، على حد قول بيرسون. "في هذا الحادث لم يكن فقط الضحية المقصودة شلت ، وتأثر مقدمي خدمات الإنترنت ومقدمي خدمات الأمن في محاولة للحد من الهجوم سلبا."

"مجتمع التعليم العالي والبحث يحتاج إلى القيام بدورها لضمان أننا لسنا للمساعدة في تسهيل هذه الهجمات ، "بيرسون قال.

REN-ISAC أصدر نسختين من التنبيه ، واحد مخصص لمدراء المعلومات الذين احتوى على معلومات أكثر عمومية حول التهديد ، وواحدة موجهة إلى موظفي أمن تكنولوجيا المعلومات ، وكذلك الشبكة و DNS المسؤولون ، الذين يحتويون على نصائح فنية حول كيفية التخفيف من حدة المشكلة.

تضمنت التوصيات تهيئة محللي DNS المتكررين ليتم الوصول إليها فقط من شبكات المؤسسة ، وفرض حدود معدل طلبات البحث لخوادم DNS الموثوقة التي تحتاج إلى الاستفسار من الشبكات الخارجية و تنفيذ طرق تصفية شبكة مكافحة الانتحال المحددة في مستند IETF لأفضل الممارسات الحالية (BCP) 38.

من المثير للإعجاب أن REN-ISAC تتخذ هذه الخطوة س أخبر رولاند دوبينز ، كبير المحللين في فريق هندسة الأمن والاستجابة في شركة آربور نتووركس للتخفيض من المخاطر ، بأنه سيقوم بإخطار الأعضاء وتثقيفهم حول هذه المشكلة. وقال إن جمعيات الصناعة الأخرى يجب أن تفعل ذلك أيضا.

بحسب طبيعة هذه المؤسسات ، تميل المؤسسات الأكاديمية إلى أن تكون أكثر انفتاحًا من خلال سياسات الوصول الخاصة بها ، ولا تكتسب بالضرورة كل شيء إلى درجة من شأنها ضمان عدم إساءة استخدام خوادمها. قال دوبينز. وقال دوبرينز إن أربور شهدت حلولا مفتوحة لنظام أسماء النطاقات على جميع أنواع الشبكات ، بما في ذلك الشبكات التعليمية ، التي تم استخدامها لإطلاق هجمات انعكاس DNS. ومع ذلك ، من المهم أن نفهم أن هجمات انعكاس DNS ليست سوى نوع واحد من هجوم التضخيم.. وقال إنه يمكن إساءة استخدام البروتوكولات الأخرى بما في ذلك بروتوكول SNMP (بروتوكول إدارة الشبكة البسيط) و NTP (بروتوكول وقت الشبكة) بطريقة مماثلة.إن تأمين خوادم DNS وتكوينها بشكل صحيح أمر مهم ، لكن الأمر الأكثر أهمية هو تنفيذ BCP 38 ، كما قال دوبينز. يجب تطبيق مكافحة الغش على جميع الشبكات التي تواجه الإنترنت بحيث لا يمكن أن تنشأ الحزم المخادعة منها. "كلما اقتربنا من التطبيق الشامل لـ BCP 38 ، أصبح من الصعب على المهاجمين إطلاق هجمات التضخيم من نوع DDoS من أي نوع."