Windows

Az egyetemi intézmények arra ösztönöztek, hogy tegyenek lépéseket a DNS-amplifikációs támadások megakadályozására

Demokratizálni a kreativitást | Péter Langmár | TEDxYouth@Budapest

Demokratizálni a kreativitást | Péter Langmár | TEDxYouth@Budapest
Anonim

A kollégiumokat és egyetemeket arra ösztönzik, hogy vizsgálják meg a rendszerüket, hogy megakadályozzák őket a DDoS (elosztott szolgáltatásmegtagadási) támadások leküzdésében.

A kutatási és Az oktatási hálózatépítő információmegosztó és elemző központ (REN-ISAC) ezen a héten tanácsolta a felsőoktatási intézményeket, hogy ellenőrizzék DNS (domain név rendszerük) és hálózati konfigurációjukat annak érdekében, hogy megakadályozzák a rendszerüket a DDoS támadások erősítésével.

"A REN- Az ISAC szeretné felhívni a figyelmet és változtatni a közös hálózati és domain név (DNS) konfigurációkat illetően, amelyek nem felelnek meg az elfogadott bevált gyakorlatoknak, és amelyek - ha nem hagyják figyelmen kívül - megnyitják az ajtót az Ön intézményét fel akarják használni a harmadik felek ellen irányuló támadások megtagadását gátló partnerként "- mondta Doug Pearson, a REN-ISAC műszaki igazgatója, szerdán a szervezet tagjaihoz intézett figyelmeztető jelzéssel.

[További olvasmány: távolítsa el a rosszindulatú programokat Windows számítógépről]

A REN-ISAC tagjai több mint 350 egyetemet, kollégiumot és kutatóközpontot foglalnak magukban az Egyesült Államokból, Kanadából, Ausztráliából, Új-Zélandból és Svédországból.

A Pearson DDoS támadások DNS- vagy DNS visszaverődéses támadásokkal jár, és magában foglalja a DNS-lekérdezéseknek egy hamisított IP (Internet Protocol) címmel történő küldését olyan DNS-feloldók számára, amelyek elfogadják a lekérdéseket hálózataikon kívül.

Ezek a hamis kérések jelentősen nagyobb válaszokat eredményeznek a megkérdezett "nyitott "A DNS feloldja a tervezett áldozatok IP címét, és elárasztja őket a nem kívánt forgalom miatt.

Ez a támadási módszer már évek óta ismert, és a közelmúltban DDoS támadást indított amelyről beszámoltak, hogy 300Gbps fölött elérte a Spamhaus nevű spam-ellenes szervezetet.

Melissa Riofrio

"A kontextusban a legtöbb egyetem és szervezet csatlakozik az internethez 1 Gbps sebességgel," mondta Pearson. "Ebben a balesetben nem csak a tervezett áldozatok voltak romlottak, az internetszolgáltatók és a támadást mérséklő biztonsági szolgáltatók hátrányosan érintettek."

"A felsőoktatási és kutatási közösségnek hozzá kell járulnia annak biztosításához, hogy mi nem vagyunk a támadások megkönnyítése érdekében "- jelentette ki Pearson.

A REN-ISAC kiadta a riasztás két változatát: az egyik a CIO-k számára készült, amelyek általánosabb információt tartalmaztak a fenyegetésről, az egyik az informatikai biztonsági személyzetre, valamint a hálózatra és a DNS-re adminisztrátorok, amelyek technikai tanácsokat tartalmaznak a probléma enyhítésére vonatkozóan.

Az ajánlások tartalmazták a rekurzív DNS-feloldók konfigurálását, hogy csak a szervezet hálózatairól legyenek elérhetők, a lekérdezési sebességkorlátokat érvényesítse a hiteles DNS-kiszolgálók számára, hajtsa végre az IETF Best Current Practice (BCP) 38 dokumentumában definiált anti spoofing hálózati szűrési módszereket.

Nagyon csodálható, hogy a REN-ISAC ezt a lépést f értesíti a tagokat, és tájékoztatja őket a problémáról - mondta Roland Dobbins, a DDoS mérséklő gyártó Arbor Networks biztonsági mérnöki és reagáló csapatának vezető elemzője. Más iparági társulásoknak is ezt kell tennie, azt mondta:

A természet intézményei szerint a felsőoktatási intézmények nyitottabbak a hozzáférési politikájukkal, és nem feltétlenül mindent olyan mértékben fokoztak, hogy biztosítsák, hogy a kiszolgálóik ne legyenek visszaéltek, Mondta Dobbins. Az Arbor nyílt DNS resolvereket látott mindenféle hálózaton, beleértve az oktatási rendszereket is, amelyek a DNS reflexiós támadások elindításához használták. "

Fontos azonban megérteni, hogy a DNS reflexiós támadások csak egyfajta erősítő támadás, mondta Dobbins.. Más protokollok, például az SNMP (Simple Network Management Protocol) és az NTP (Network Time Protocol) hasonló módon bántalmazhatók.

A DNS-kiszolgálók biztosítása és megfelelő konfigurálása fontos, de még fontosabb a BCP 38 bevezetése, mondta Dobbins. Az anti-spoofing-t minden internetes hálózatra alkalmazni kell, így a hamisított csomagok nem származhatnak róluk. "Minél közelebb kerülünk a BCP 38 univerzális alkalmazásához, annál nehezebb lesz a támadók számára bármilyen típusú DDoS amplifikációs támadást elindítani."