全球2000大企業中有97%受SAD DNS攻擊威脅

目前,一種被稱為「SAD DNS」的網路攻擊正在如火如荼進行,駭客可利用該威脅重新設定網路流量,使公司面臨網路釣魚、資料外洩、聲譽受損以及營收損失的風險。

DNS的操作模式是將域名轉換為IP位址,當用戶在瀏覽器中輸入域名時,它會將查詢發送到該域名所屬的伺服器,接著,域名伺服器開始進行搜尋,最後找到相應的IP位址並於瀏覽器中顯示網站。

為了提高搜尋效率,現行的主要做法是將IP位址儲存在解析器中,以便在下次接收相同查詢時能很快找到對應的域名。然而,此過程讓駭客有機可乘,駭客會破壞解析器,並將用戶引導至錯誤的IP位址(例如:詐騙網站),透過重新設定流量,駭客可竊聽、竊取資訊並篡改通訊紀錄。

要應對SAD DNS攻擊,主要有以下兩種方式:

  1. 域名安全擴充程式(Domain Name Security Extensions,DNSSEC):此方式是使用加密過的數位簽章來驗證DNS數據的真實性,以確保流量並未遭到駭客竄改。
  2. 來源埠口號碼隨機化(Source port randomization):DNS解析器需要交易ID(Transaction ID)及來源埠口號碼(source port number)來驗證請求,若將來源埠口號碼隨機化,因排列組合的數量無限多,攻擊者將難以破解。

根據Corporation Service Company發布的2020年域名安全報告,《富比士》雜誌評比的全球2000大企業中,DNSSEC的部署率僅有3%。本文認為,要應對SAD DNS攻擊,最好的做法是提高DNSSEC的部署率。「網路之父」Vint Cerf也採取類似看法,他認為不僅應推廣及促進DNSSEC的部署率,且域名受理註冊機構及託管服務供應商也有義務簡化操作,便於網站持有者啟用DNSSEC。

相關連結:http://www.circleid.com/posts/20201208-97-percent-of-global-2000-companies-at-risk-from-sad-dns-attack/

 

Leave a Comment

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

Scroll to Top