Об атаке на Craigslist и о методах, предупреждающих перехват DNS

Пользователи, которые в воскресенье вечером пытались посетить сайт гиганта интернет-объявлений Craigslist, были перенаправлены на сайт DigitalGangster.Сom. Причиной тому стал хакерский перехват DNS.

Будучи под большой нагрузкой, сервер, принимающий перехваченный трафик, был не в состоянии справиться с огромным количеством веб-трафика, который получал Craigslist.org, и не смог ответить на большинство веб-запросов. Вскоре после этого злоумышленник или злоумышленники, по-видимому, изменили некоторые настройки и направили запросы для craigslist.org на сайт New York Times, позже запросы вновь вернулись на сайт Digital Gangster.

Записи показали, что доменная запись была изменена 2014-11-24 00:32:41 с регистрантом указанным как “steven wynhoff @LulzClerk” (поиск Twitter показывает, что учетная запись “@LulzClerk” заблокирована).

В понедельник утром регистрация доменов вернулась в управление законному администратору Craigslist. Дабы внести ясность, в этот же день главный исполнительный директор Craigslist разместил новость об инциденте: выход из строя DNS произошел в результате хакерской атаки.

Такие атаки обычно не очень сложные и практически не влияют на пользовательские данные. Как правило, они не используют передовые методы взлома. Злоумышленники осуществляют их используя простые методы фишинга или других приемов, которые позволяют им получить доступ к онлайн-аккаунтам, которые контролируют службы доменов.

 

Как не стать жертвой перехвата DNS (DNS hijacking)

Есть много способов нанести ущерб DNS, но есть также много способов, с помощью которых владельцы сайтов могут укрепить свою архитектуру DNS. Ниже описаны несколько аспектов для защиты вашего DNS, чтобы сделать его более устойчивым к атакам мошенников.

Развертывание DNSSEC

DNSSEC (англ. Domain Name System Security Extensions), стандарт обеспечения защиты DNS, который существенно снижает вероятность атаки отравления кэша. Этот стандарт дает возможность владельцам доменных имен криптографически подписывать свои доменные зоны. Это позволяет резолверам удостовериться, что DNS ответы, которые они получают, исходят от проверенных источников не были изменены при передаче.

Более устойчивая инфраструктура DNS

Установите соглашения об уровне обслуживания для вашего разрешения DNS, даже если он только для внутреннего пользования; понизьте риск простоя за счет введения большего разнообразия в архитектуру вашего DNS. Используя различное техническое оборудование и программное обеспечение, распределяя резолверы на несколько сетей, на несколько энергосистем, вы сможете снизить подверженность DNS к DDoS-атакам. Убедитесь, что ваши DNS провайдеры обладают достаточным потенциалом, чтобы противостоять большим DDoS атакам, а также в том, что вы знаете к кому обратиться в случае их появления.

Мониторинг трафика DNS также является очень важным процессом. Вы не можете защититься от атаки ничего не зная, поэтому важно внедрять системы или подписаться на услуги, которые посылают предупреждения при обнаружении необычной активности DNS.

Надежный пароль

Всем известно, что пароли должны быть длинными и достаточно разнообразными, чтобы выдержать попытки получить доступ методом «угадывания» и методом словарных атак. Если это возможно, выбирайте провайдеров, которые предлагают многофакторную аутентификацию, одноразовые пароли для аутентификации, а также имеют возможность блокировки системы для предотвращения скриптовых атак. И конечно же, важно помнить, что пароли никогда не должны сохраняться в текстовом формате ни у вас, ни у вашего провайдера.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*