セキュリティレポートは、第1四半期に行われたDNS増幅攻撃の数を明らかにしています (Q1) の 2018 倍増しました. 定義上、これらはDDOSの一種です (分散型サービス拒否) 最も一般的なハッキング戦術の1つである攻撃. 最終的な目標は、サーバーにアクセスできないようにすることで、ターゲットを妨害することです。.
DNS増幅が暴れ回る! 報告されたインシデントの数は2倍になりました
セキュリティレポートによると、DNS増幅攻撃の数は最初の3か月で2倍になりました 2018 (Q1). これは、ハッカーが他の方法よりもこの方法を好むことで戦術を変えたことを示しています. 公開された情報は、彼らがほぼ急上昇したことを明らかにしています 700% 前年比. 攻撃は、オープンDNSサーバーにアクセスして、ターゲットシステムを応答トラフィックで溢れさせることによって実行されています。. これは、これらの事前設定された手順に従うことによって行われます:
- ターゲットの選択 —ハッカーは、関連するDNSサーバーを見つけることでターゲットを特定します.
- パケットの作成 —犯罪者がターゲットを選択した後、 なりすましの送信元アドレス. その結果、サーバーは別のサーバーに応答を送信し始めます. 攻撃者は、できるだけ多くの情報を含めることを目指しています.
- DNS増幅 —攻撃は、サーバーが最終的な被害者に関連する応答を生成し始めるとすぐに調整されます. 分析チームは、ほとんどの場合、DNSサーバーへの要求が “どれか” 単一のリクエストでDNSゾーンに関するすべての既知の情報を返すパラメータ. その結果、被害者のエンドターゲットに供給される大量の生成データは、それらを簡単に削除する可能性があります.
DNS増幅攻撃は、ボットネットなどのハッカー戦術を介して簡単に調整できます. そのような場合、攻撃を利用して入ってくる波から防御することは非常に困難です. すべてのコンテンツが実質的に正当なデータをリストしているため、スプーフィングされたパケットの着信データをフィルタリングする簡単な方法はありません。. それらはまた有効なサーバーから来ます.
犯罪者は、ネットワークタイムプロトコルを利用してパケット要求を送信することにより、複数の戦略を組み合わせて使用します (NTP), ユニバーサルデータグラムプロトコル (UDP) や。。など. ボットネットまたはその他の高度なインフラストラクチャを使用して活用する場合. 第1四半期のDDOS攻撃のトップソース 2018 中国は, アメリカとベトナムが先に, 2位と3位.
DNS増幅攻撃の軽減方法
ネットワーク管理者は、特殊な使用を試みることができます Webベースのスキャンツール 脆弱なDNSリゾルバーのネットワークを分析できます. これは、DNS増幅攻撃のためにハッカーによって使用される可能性のある潜在的なホストのリストを示しています. セキュリティ研究者は、受信したパケットに一致する要求があるかどうかを調べることで、攻撃の一部を除外できると述べています。.
インターネットサービスプロバイダー (ISP) パケットのパスを介して到達できない送信元アドレスを持つパケットを拒否する攻撃を防ぐのにも役立ちます. このような変更はISPが実装する必要があり、すべてのISPがこのセキュリティ推奨事項を採用しているわけではありません。. DNSサービスの所有者は、外部クライアントへの再帰情報を無効にすることもできます. 最高のセキュリティガイドラインによると、他のドメインの再帰的な解決は必須ではなく、無効にする必要があります.
このハッカーの戦術でさらに印象的なのは、Webサービスの構成が不十分であることに依存していることです。 (原則として) すべてのクライアントタイプで使用できるように公開. DNS増幅攻撃が第1四半期に2倍になったという事実 2018 システム管理者がやるべきことがたくさんあることを示しています, ISPおよびその他すべての責任者.