NCSCはDNSハイジャック攻撃の数が増加したことを警告しました

最近では、DNSハイジャック攻撃が頻繁に発生し、英国の国家サイバーセキュリティセンター(NCSC)は、いくつかの緩和策を提供します。ドメインネームシステム(DNS)攻撃の変化、したがって国家サイバーセキュリティセンター(NCSC)に関する最近のニュースレポートは、このような脅威から守るために組織や個人を支援するための緩和措置を提供します。

Linuxの発掘は、詳細なコマンド

ドメインネームシステム(DNS)は、それが簡単にインターネットにアクセスすること、お互いにドメイン名とIPアドレスをマッピングします分散型データベースです。ユーザの視点からは、DNSハイジャックは、ドメイン名のコントロールの喪失につながる可能性がある組織のために、主要なフィッシングやトラフィック傍受です。

レポートAvastのテレメトリデータは6月-2月からの期間に、ブラジルは少なくとも18万ルーターを破壊したことを示し、DNSの設定も変更されました。3の終わりまでに、Avastのアンチウィルスソフトウェアは、以上の460万倍のクロスサイトリクエストフォージェリ(CSRF)の試行、ルータ上でDNS設定を変更するにはこれらの試みを防いでいます。

先週、シスコタロスサイバースパイハッカー組織をハイジャックDNSを使用して分析 - カメは、再起動を開始します。イベント中に少なくとも2年間、ウミガメ主に中東・北アフリカの組織のため、通信会社の破壊、使用するDNSサービスのIT企業とレジストラ。

英国のNCSC金曜日はDNSハイジャックの危険性を概説した文書をリリースし、組織や個人へのアドバイスを持っています。

ドメイン名の登録アカウントハッカーが完了し、フィッシングやその他の一般的な技術によって、このような文書を引き継ぐことができ、高価値の対象です。したがって、NCSCは、あなたがフィッシング詐欺を防止し、複数の認証を有効にするだけで強力なパスワードを使用することをお勧めします。定期的に自分のアカウントに関連付けられた詳細情報を確認し、更新があなたのアカウントを引き継いされることを防ぐために良い方法であることを確認してください。アカウントへのアクセスを制限するだけでなく、レジストラロックサービスのための追加的な保護も侵入者の制御アカウントのリスクを減らすことができます。

組織の実行のためのDNSインフラストラクチャ、お薦めのNCSCの実装とバックアップを提供し、DNSレコードのための機能を復元し、厳格なアクセス管理コンピュータのDNSサービスを強制するために、アクセス制御システムを変更。NCSCはまた、SSLを使用してDNSセキュリティ拡張機能(DNSSEC)を監視することをお勧めします。SSLは密接に会社のドメインのSSL証明書を監視するのに役立ちます。DNSSECは、サーバー上のDNSレコードが暗号化されていることを確認します。

個々のユーザーのために、最新のファームウェアは、デバイスを更新サイトが有効な証明書を持っているかどうかをチェックし、DNS設定がDNSハイジャックの脅威を軽減する良い方法であることを確認します。ハッカーを防ぐためにも、消費者が利用できるが、一部のネットワークレベルのセキュリティソリューションは、DNS設定を変更するために利用します。

おすすめ

転載: www.linuxidc.com/Linux/2019-07/159414.htm