每周og体育app官网趣闻- DNS基础设施受到攻击….再次……

2019年2月22日,
每周og体育app官网趣闻- DNS基础设施受到攻击….再次……

上个月1月22日nd 美国国土安全部采取了不同寻常的举措,向所有联邦机构发布了紧急指令19-01.   该指令发布了这些机构必须采取的措施,以减少DNS基础设施可能被篡改的情况.

该指令是对一系列真实事件的直接回应,在这些事件中,攻击者破坏了DNS基础设施,导致攻击者将流量重定向到一个合法的服务到攻击者控制下的外部设备.   这进一步升级为攻击者能够在被破坏的组织域名下获得有效的加密证书, 从而创建向代理系统公开用户提交的数据的能力.

而私营和其他非联邦公共机构不属于这一指令的范围, 所有的组织当然可以采用许多相同的实践来帮助提高DNS环境的安全性.

国土安全部列出了要求所有联邦机构在10天内遵守的行动(但对我们来说只是建议的行动):

1 - 审计所有授权和辅助DNS服务器上的所有公共DNS记录,以验证它们解析到预期的位置.  

这只是一个简单的建议,去看看,以确保你认为你应该指向的是真正的你所指向的,并没有妥协.   将此作为团队的定期定期DNS运行状况检查项目可能是一个好主意.

2 – 更新系统上所有可以更改组织DNS记录的帐户的密码.

这显然建议使用强密码和密码管理器.   这里涉及的帐户不仅是服务器本身的帐户,而且涉及维护主域注册记录的帐户.

3 – 为系统上可以更改组织DNS记录的所有帐户实现多因素身份验证(MFA).  

根据DNS服务器平台的不同,处理这个问题有点棘手.   另一种处理方法是限制对DNS服务器平台的远程登录访问,然后提供对该系统控制台的访问的其他控制.

根据提供商的不同,将MFA添加到域注册帐户和/或云DNS提供商可能是一件相当简单的事情.

4 – 监视所有主动颁发的加密证书,以确定是否存在未经授权的证书颁发.

该指令涉及国土安全部内部一个相当广泛的流程,用于联邦机构跟踪证书的发放.

对于我们其余的人,我们的证书通常是由相同的帐户和提供商颁发的,我们的域名注册是通过.   这突出了建议2的重要性 & 在可能的情况下,为该帐户提供上述3项服务.   这也意味着,理想的做法是定期监测该帐户和根据该帐户发出的证明.

这条指令只是一长串提醒的清单中的一个,提醒我们对我们接触到互联网的所有网络的监控不再是一个可选的话题.   作为网络捍卫者,我们必须始终保持警惕,因为攻击者将利用任何和所有对他们开放的立足点,试图获得访问我们的网络.

你可以在这里阅读更多关于指令和它的常见问题:

http://cyber.国土Security部.gov/ed/19-01/

如果您需要帮助或想要讨论执行本文中建议的任何控制,请og体育滚球app的办公室.