Windows

Les institutions académiques exhortées à prendre des mesures pour prévenir les attaques d'amplification DNS

La route vers le nouveau DÉSORDRE mondial (Audiobook)

La route vers le nouveau DÉSORDRE mondial (Audiobook)
Anonim

Les collèges et universités sont encouragés à examiner leurs systèmes pour éviter qu'ils ne soient détournés lors d'attaques DDoS (déni de service distribué).

The Research and Le Centre de partage et d'analyse des informations sur les réseaux éducatifs (REN-ISAC) a conseillé cette semaine aux établissements universitaires de revoir leur configuration DNS (Domain Name System) et réseau afin d'éviter que leurs systèmes ne soient utilisés abusivement pour amplifier les attaques DDoS. ISAC veut sensibiliser et conduire le changement concernant les configurations communes de réseau et de système de nom de domaine (DNS) qui ne respectent pas les meilleures pratiques acceptées et qui, si elles ne sont pas contrôlées, ouvrent la porte à votre institution à être exploitée comme un partenaire involontaire pour paralyser les attaques par déni de service contre des tiers ", a déclaré Doug Pearson, directeur technique de REN-ISAC, dans une alerte adressée mercredi aux membres de l'organisation.

supprimer les logiciels malveillants de votre PC Windows]

Les membres de REN-ISAC comprennent plus de 350 universités, collèges et centres de recherche des États-Unis, Canada, Australie, Nouvelle-Zélande et Suède

Les attaques DDoS dont parle Pearson sont connues sous le nom d'amplification DNS ou des attaques par réflexion DNS et impliquent l'envoi de requêtes DNS avec une adresse IP (Internet Protocol) usurpée à des résolveurs DNS récursifs qui acceptent les requêtes provenant de l'extérieur de leurs réseaux.

Ces requêtes usurpées aboutissent à des réponses considérablement plus grandes. "DNS résolveurs aux adresses IP des victimes prévues, les inondant de trafic indésirable.

Cette méthode d'attaque est connue depuis de nombreuses années et a été récemment utilisée pour lancer une attaque DDoS d'une nature sans précédent.

Melissa Riofrio

«Pour mettre cela en contexte, la plupart des universités et des organisations se connectent à Internet à 1 Gbps ou moins», a déclaré Pearson. «Dans cet incident, non seulement la victime visée était paralysée, mais les fournisseurs d'accès Internet et les fournisseurs de services de sécurité tentaient d'atténuer l'attaque.»

«La communauté de l'enseignement supérieur et de la recherche doit faire sa part REN-ISAC a publié deux versions de l'alerte, l'une destinée aux DSI qui contenait des informations plus générales sur la menace, et l'autre destinée au personnel de sécurité informatique, ainsi qu'aux réseaux et aux DNS.

Les recommandations comprenaient la configuration des résolveurs DNS récursifs pour qu'ils soient uniquement accessibles depuis les réseaux de l'organisation, en imposant des limites de débit de requêtes pour les serveurs DNS faisant autorité qui doivent être interrogés à partir de réseaux externes et pour mettre en œuvre les méthodes de filtrage du réseau anti-usurpation définies dans le document de l'IETF intitulé Best Current Practice (BCP) 38.

Il est admirable que REN-ISAC prenne cette Selon Roland Dobbins, analyste principal de l'équipe d'ingénierie et d'intervention en sécurité chez Arbor Networks, fournisseur d'atténuation des attaques DDoS, il informe ses membres et les sensibilise à ce problème. D'après eux, d'autres associations industrielles devraient le faire.

De par leur nature, les institutions académiques tendent à être plus ouvertes avec leurs politiques d'accès et n'ont pas nécessairement tout durci à un point tel que leurs serveurs ne puissent pas être abusés., A déclaré Dobbins. Il a déclaré: <

Cependant, il est important de comprendre que les attaques par réflexion DNS ne sont qu'un type d'attaque d'amplification, a déclaré Dobbins.. D'autres protocoles, y compris SNMP (protocole de gestion de réseau simple) et NTP (protocole de temps de réseau) peuvent être abusés d'une manière similaire, a-t-il dit.

Sécuriser et configurer correctement les serveurs DNS est important, mais il est encore plus important de mettre en œuvre BCP 38, a déclaré Dobbins. L'anti-usurpation doit être appliquée sur tous les réseaux connectés à Internet afin que les paquets usurpés ne puissent pas provenir d'eux. "Plus nous nous rapprochons de l'application universelle du BCP 38, plus il devient difficile pour les attaquants de lancer des attaques d'amplification DDoS de toute sorte."