- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Nenechte otrávit DNS: Jak se chránit proti útokům typu DNS Poisoning
DNS Poisoning, známý také jako DNS Cache Poisoning nebo DNS Spoofing, je sofistikovaný kybernetický útok, při kterém útočník záměrně manipuluje se systémem DNS (Domain Name System). Cílem tohoto útoku je přesměrovat uživatele na škodlivé nebo falešné webové stránky, aniž by si toho byli vědomi.
Když uživatel zadá doménové jméno do svého prohlížeče (například, když se chce přihlásit do online bankovnictví nebo firemního informačního systému), DNS server obvykle vrací IP adresu, která odpovídá dané doméně. Uživatel je pak přesměrován na správnou webovou stránku. Při DNS poisoning však útočník záměrně upraví záznamy v DNS, takže místo správné IP adresy vrací falešnou IP adresu. Tato falešná IP adresa vede na škodlivou stránku pod kontrolou útočníka.
Tento typ útoku je obzvláště nebezpečný, protože je často obtížně detekovatelný a může ovlivnit velké množství uživatelů. Důsledky mohou být závažné: útočníci mohou získat citlivé informace, jako jsou přihlašovací údaje a finanční data, nebo šířit malware.
DNS poisoning je zvláště znepokojivý v kontextu rostoucího počtu online aplikací, které firmy využívají. Podle statistik se v roce 2023 až 88 % firem setkalo s nějakou formou DNS útoků, což činí tento druh útoku jedním z největších bezpečnostních rizik pro rok 2024.
Nedávné incidenty
Nedávným příkladem DNS útoku je incident, kdy aplikace DeFi provozované na platformě Squarespace čelily bezpečnostním rizikům po útoku zaměřeném na únos DNS. Svět kryptoměn se tak opět ukázal být atraktivním cílem pro kybernetické útočníky.Další případ zahrnuje útok DNS poisoning na úrovni poskytovatele internetových služeb (ISP). Čínská hackerská skupina StormBamboo využila tento útok k šíření malwaru a k pokusům o infikování zákazníků.
Ochrana proti DNS poisoningu
Proti DNS poisoning se lze bránit několika způsoby, ale žádná metoda není zcela spolehlivá:
- DNSSEC (Domain Name System Security Extensions) je rozšíření DNS, které přidává digitální podpisy k DNS záznamům a zajišťuje jejich integritu. Nicméně i DNSSEC není stoprocentní ochranou proti všem útokům.
- Protokoly DNS over HTTPS (DoH) a DNS over TLS (DoT) poskytují šifrování DNS dotazů a odpovědí, čímž ztěžují útočníkům manipulaci s daty během jejich přenosu. To výrazně snižuje riziko, že útočník bude schopen vložit falešnou DNS odpověď.
Důležité je také pravidelně aktualizovat a chránit samotné DNS servery, protože útoky často cílí přímo na ně. Používání spolehlivých a bezpečných DNS resolverů, jako jsou Google DNS nebo Cloudflare DNS, může pomoci, ale ani to není zárukou úplné bezpečnosti, jak ukázal nedávný útok na ISP.
Útoky typu DNS poisoning se mohou provádět buď jako klasický MITM (Man-in-the-Middle) útok, kde útočník zprostředkovává komunikaci mezi uživatelem a DNS serverem, nebo prostřednictvím hacku DNS serveru či uživatelského zařízení, případně jako DNS cache poisoning prostřednictvím škodlivého spamu.
Řešení pomocí Next-Generation Firewallů a DNS Security
Klíčovou roli v ochraně proti DNS poisoning a podobným útokům hrají Next-Generation Firewally (NGFW) díky pokročilým funkcím DNS Security. Zde jsou některé z možných přístupů:
- DNS Filtering: NGFW mohou provádět pokročilé filtrování DNS dotazů a blokovat přístup k známým škodlivým doménám. Tento přístup využívá aktuální databáze hrozeb a dynamické aktualizace, aby bylo zajištěno, že blokování je vždy relevantní.
- Inspekce DNS Trafficu: NGFW mohou analyzovat DNS provoz v reálném čase a detekovat podezřelé vzorce, jako jsou neobvyklé dotazy nebo odpovědi, které by mohly indikovat pokus o DNS poisoning.
- Zabezpečení DNS resolverů: NGFW umožňují integraci s bezpečnými DNS resolvery a mohou zajišťovat, že všechny DNS dotazy procházejí přes důvěryhodné zdroje. Tento krok může výrazně snížit riziko manipulace s DNS záznamy.
- Zajištění integrity pomocí DNSSEC: NGFW mohou být konfigurovány tak, aby vyžadovaly DNSSEC validaci pro všechny DNS odpovědi. Tento přístup zajišťuje, že DNS záznamy nebyly pozměněny a jsou autentické.
- Ochrana před MITM útoky: NGFW mohou nasadit techniky detekce a prevence MITM útoků, čímž zajistí, že komunikace mezi uživatelem a DNS serverem zůstane bezpečná a nelze ji snadno přerušit nebo změnit.
- Použití Threat Intelligence: Integrace NGFW s platformami Threat Intelligence umožňuje identifikovat nové a rozvíjející se hrozby, včetně těch zaměřených na DNS, a rychle reagovat na nově objevené techniky útoků.
Implementace těchto opatření může výrazně zvýšit úroveň bezpečnosti a snížit riziko úspěšného DNS poisoning útoku.
Petr Zahálka
Autor je obchodním ředitelem Thein Security.
prosinec - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 | 1 | 2 | 3 | 4 | 5 |
23.1. | Odborný webinář Zabezpečení digitální identity zaměstnanců... |
24.1. | CyberEdu NIS2 Academy - druhý běh |
31.3. | HANNOVER MESSE 2025 |
Formulář pro přidání akce
9.4. | Digital Trust |