Bagaimana melindungi infrastruktur Anda dari peracunan cache DNS

Bagaimana melindungi infrastruktur Anda dari peracunan cache DNS

DNS adalah basis kepercayaan kami dan salah satu komponen terpenting dari Internet. Ini adalah layanan penting untuk tugas itu, karena jika itu rendah, kehadiran di web menurun.

DNS adalah database default untuk nama dan nomor. Ini berfungsi sebagai tulang punggung untuk layanan penting lainnya dari organisasi. Ini termasuk email, akses situs web, VoIP, dan manajemen file.

Anda berharap untuk menulis nama domain Anda benar-benar akan ke mana Anda harus pergi. Kerentanan DNS tidak mendapatkan banyak perhatian sampai serangan nyata terjadi dan membuat berita. Misalnya, pada April 2018, server DNS publik yang menjalankan domain untuk Myetherwallet dibajak dan pelanggan dialihkan ke situs phishing. Banyak pengguna melaporkan kehilangan uang dari akun mereka, yang membawa banyak perhatian publik terhadap kerentanan DNS.

Fakta bahwa DNS ada untuk waktu yang lama berkontribusi pada masalah keamanannya. Dengan desain, ini adalah layanan terbuka yang tidak dipantau dengan baik dan tidak dapat dilindungi oleh solusi keamanan tradisional.

Apa itu peracunan cache DNS?
Server DNS berisi kerentanan yang dapat dimanfaatkan oleh penyerang untuk menangkapnya. Serangan peracunan racun DNS adalah salah satu metode serangan yang paling umum untuk peretas.

Ketika penyerang mengontrol server DNS, ia dapat memodifikasi informasi cache, ini adalah DNS. Keracunan sering ditemukan dalam kode peracunan cache DNS di URL yang dikirim melalui pesan e-mail yang tidak diminta atau phishing. Email-email ini berusaha untuk mengingatkan pengguna ke suatu peristiwa yang membutuhkan perhatian segera, yang mengharuskan mengklik pada URL lampiran, yang pada gilirannya mempengaruhi komputer mereka. Spanduk dan gambar sering digunakan untuk mengalihkan pengguna ke situs yang terinfeksi ini.

Seorang penyerang dapat mengontrol ke mana Anda pergi ketika Anda mencoba mengakses situs keuangan atau lokasi lain dengan mengarahkan Anda ke situs palsu. Penyerang dapat mengirim Anda ke halaman yang meluncurkan skrip yang dapat mengunduh malware, login kunci, atau perangkat lunak seluler ke perangkat Anda.

Server DNS mengakses cache DNS lain, dan itulah cara penyebarannya – dan mungkin dalam skala sangat besar

Risiko meracuni cache DNS

Risiko utama keracunan DNS adalah pencurian data. Rumah sakit, situs lembaga keuangan, dan pengecer online adalah target umum dan mudah ditiru, yang berarti bahwa kata sandi, kartu kredit, atau informasi pribadi lainnya dapat dikompromikan. Risiko memiliki perangkat perekaman utama yang terpasang pada perangkat Anda juga dapat menyebabkan situs lain yang Anda kunjungi untuk dideteksi sehingga nama pengguna dan kata sandinya terdeteksi.

Risiko penting lainnya adalah jika situs web ISP menipu, komputer pengguna dapat terkena ancaman tambahan seperti virus atau kuda Troya, karena fakta bahwa pembaruan keamanan yang sah tidak akan diterapkan.

Menurut EfficientIP, biaya tahunan rata-rata serangan DNS adalah $ 2.236.000, dan 23% dari serangan berasal dari keracunan memori DNS sementara.

Untuk mencegah serangan peracunan cache DNS
Ada beberapa tindakan yang harus diambil organisasi untuk mencegah serangan keracunan memori DNS sementara. Salah satunya adalah bahwa server DNS harus dikonfigurasi untuk bergantung sebanyak mungkin pada hubungan kepercayaan dengan server DNS lainnya. Mengonfigurasinya dengan cara ini akan membuat lebih sulit bagi penyerang untuk menggunakan server DNSnya untuk merusak server target.

Langkah lain yang harus diambil adalah bahwa server DNS harus diatur sehingga hanya layanan yang diminta yang diizinkan untuk dijalankan. Memiliki layanan tambahan yang tidak diperlukan pada server DNS hanya meningkatkan ukuran vektor serangan.

Personel keamanan harus memastikan bahwa versi terbaru dari DNS digunakan. Versi BIND yang lebih baru berisi fitur seperti transaksi transaksi aman terenkripsi dan caching port, yang dapat membantu mencegah serangan keracunan cache.

Pendidikan pengguna akhir juga sangat penting dalam mencegah serangan-serangan ini. Pengguna harus menerima pelatihan lokasi yang mencurigakan dan jangan klik tombol “Abaikan” jika mereka menerima peringatan SSL sebelum menghubungkan ke situs. Mereka juga harus secara konsisten dididik tentang mengidentifikasi spam atau phishing email melalui akun media sosial.

Langkah-langkah lain yang harus diambil untuk mencegah serangan peracunan cache hanya menyimpan data domain yang diperlukan dan membatasi jawaban Anda untuk hanya menyediakan informasi tentang domain yang diminta.

Eyeliner DNSSEC

Alat keracunan spool tersedia untuk membantu organisasi mencegah serangan ini. Alat peracunan cache yang paling banyak digunakan adalah DNSSEC (Ekstensi Keamanan DNS). Ini dikembangkan oleh Gugus Tugas Teknik Internet dan menyediakan otentikasi data DNS yang aman.

Ketika digunakan, komputer akan dapat mengkonfirmasi apakah tanggapan DNS sah, sementara saat ini tidak ada cara untuk mengidentifikasi permintaan nyata atau palsu. Ia juga memiliki kemampuan untuk memverifikasi bahwa nama domain tidak ada sama sekali, yang dapat membantu mencegah orang dari serangan menengah.

DNSSEC akan diverifikasi dari domain root, terkadang disebut sebagai tanda tangan root. Ketika pengguna akhir mencoba mengakses situs, penyelesai rintisan di komputernya meminta alamat IP situs dari server nama yang sering. Setelah meminta catatan dari server, kunci DNSEC juga akan diminta untuk zona. Kunci kemudian akan digunakan untuk memverifikasi bahwa catatan alamat IP sama dengan catatan di server tepercaya.

Setelah itu, server nama duplikat akan memverifikasi bahwa catatan alamat berasal dari server nama tepercaya. Ini kemudian akan memverifikasi bahwa itu telah dimodifikasi dan menyelesaikan sumber domain yang benar. Jika sumber diubah, server nama duplikat tidak akan mengizinkan akses ke situs.

DNSSEC telah menjadi lebih luas. Banyak lembaga pemerintah dan lembaga keuangan yang membuat DNSSEC persyaratan, karena penerbitan zona non-waktu mengabaikan kerentanan DNS dan meninggalkan sistem Anda terbuka untuk berbagai serangan peniruan identitas. Penting bagi institusi untuk mempublikasikannya untuk melindungi data mereka.

Add a Comment

Your email address will not be published. Required fields are marked *