Windows

วิทยาลัยและมหาวิทยาลัยกำลังได้รับการสนับสนุนให้กลั่นกรองระบบของตนเพื่อป้องกันไม่ให้เป็นที่อยู่ ถูกโจมตีด้วยการโจมตี DDoS (Distributed Denial-of-Service)

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H
Anonim

การวิจัยและ ศูนย์การแบ่งปันข้อมูลและการวิเคราะห์ข้อมูล (REN-ISAC) แนะนำสถาบันการศึกษาในสัปดาห์นี้เพื่อทบทวน DNS (Domain Name System) และการกำหนดค่าเครือข่ายเพื่อป้องกันไม่ให้ระบบของพวกเขาถูกโจมตีเพื่อขยายการโจมตี DDoS

"REN- ISAC ต้องการสร้างความตระหนักและผลักดันให้เกิดการเปลี่ยนแปลงเกี่ยวกับการกำหนดค่าระบบเครือข่ายและโดเมน (DNS) ทั่วไปที่ขาดการปฏิบัติที่เป็นที่ยอมรับและหากไม่ได้รับการตรวจสอบให้เปิดประตูสำหรับ ดั๊กเพียร์สันผู้อำนวยการด้านเทคนิคของ REN-ISAC กล่าวในการแจ้งเตือนเมื่อวันพุธที่ผ่านมาสำหรับสมาชิกขององค์กร

[อ่านเพิ่มเติม: ทำอย่างไรจึงจะทำให้องค์กรของคุณถูกโจมตีโดยไม่เจตนา

สมาชิกของ REN-ISAC ประกอบด้วยมหาวิทยาลัยวิทยาลัยและศูนย์วิจัยกว่า 350 แห่งจากสหรัฐฯแคนาดาออสเตรเลียนิวซีแลนด์และสวีเดน

การโจมตี DDoS Pearson หมายถึงเรียกว่า DNS amplification หรือการโจมตี DNS reflection และเกี่ยวข้องกับการส่งแบบสอบถาม DNS ด้วยที่อยู่ IP (อินเทอร์เน็ตโพรโทคอล) ปลอมแปลงไปยัง recolvive DNS resolvers ที่ยอมรับการสอบถามจากภายนอกเครือข่ายของตน

คำขอที่ปลอมแปลงเหล่านี้ส่งผลให้มีการตอบสนองที่มากขึ้นโดยส่งคำถาม "open "DNS จะแก้ไขที่อยู่ IP ของเหยื่อที่ตั้งใจไว้และทำให้เกิดปัญหากับการเข้าชมที่ไม่พึงประสงค์

วิธีการโจมตีแบบนี้เป็นที่ทราบมาหลายปีแล้วและเพิ่งถูกใช้เพื่อโจมตี DDoS ที่ไม่ได้เตรียมไว้ ted scale ที่มียอดการใช้งานสูงกว่า 300Gbps ต่อองค์กรต่อต้านสแปมที่ชื่อว่า Spamhaus

Melissa Riofrio

"ในบริบทนี้มหาวิทยาลัยและองค์กรส่วนใหญ่เชื่อมต่อกับอินเทอร์เน็ตที่ความเร็วไม่เกิน 1Gbps หรือน้อยกว่า" เพียร์สันกล่าว "ในเหตุการณ์นี้ไม่เพียง แต่เป็นเหยื่อที่ถูกเหยียบย่ำผู้ให้บริการอินเทอร์เน็ตและผู้ให้บริการด้านความปลอดภัยที่พยายามบรรเทาการโจมตีได้รับผลกระทบอย่างมาก"

"ชุมชนด้านการศึกษาและการวิจัยที่สูงขึ้นจำเป็นต้องมีส่วนร่วมเพื่อให้แน่ใจว่าเราไม่ใช่ REN-ISAC ได้ออกการแจ้งเตือนสองเวอร์ชันซึ่งหมายถึงซีไอโอที่มีข้อมูลทั่วไปเกี่ยวกับภัยคุกคามและอีกอันหนึ่งนำไปใช้กับเจ้าหน้าที่รักษาความปลอดภัยด้านไอทีตลอดจนเครือข่ายและ DNS ผู้ดูแลระบบมีคำแนะนำด้านเทคนิคเกี่ยวกับวิธีลดปัญหา

คำแนะนำรวมถึงการกำหนดค่าตัวทำละลาย DNS แบบเรียกซ้ำเพื่อเข้าถึงได้จากเครือข่ายขององค์กรบังคับใช้ขีด จำกัด อัตราการค้นหาสำหรับเซิร์ฟเวอร์ DNS ที่มีสิทธิ์ซึ่งต้องได้รับการสอบถามจากเครือข่ายภายนอกและ ใช้วิธีการกรองเครือข่ายต่อต้านการปลอมแปลงที่กำหนดไว้ในเอกสาร Best Current Practice (BCP) 38 ของ IETF

น่าชื่นชมที่ REN-ISAC กำลังดำเนินการตามขั้นตอนนี้ โรลันด์ Dobbins นักวิเคราะห์อาวุโสด้านวิศวกรรมความปลอดภัยและทีมตอบโต้ของอาร์เบอร์เน็ตเวิร์คส์ของ DDoS กล่าวว่าการแจ้งเตือนสมาชิกและให้ความรู้แก่พวกเขาเกี่ยวกับปัญหานี้ สมาคมอุตสาหกรรมอื่น ๆ ควรทำเช่นกันเขากล่าวว่า

โดยธรรมชาติสถาบันการศึกษาของพวกเขามีแนวโน้มที่จะเปิดกว้างมากขึ้นด้วยนโยบายการเข้าถึงของพวกเขาและไม่จำเป็นต้องแข็งกระด้างทุกอย่างเพื่อให้แน่ใจว่าเซิร์ฟเวอร์ของพวกเขาไม่สามารถถูกทารุณกรรมได้, Dobbins กล่าวว่า Arbor ได้เห็น open resolvers DNS ในทุกประเภทของเครือข่ายรวมทั้งการศึกษาที่ใช้เพื่อเปิดการโจมตี DNS สะท้อนเขากล่าวว่า

แต่สิ่งสำคัญคือต้องเข้าใจว่าการโจมตีสะท้อน DNS เป็นเพียงประเภทหนึ่งของการขยายการโจมตี Dobbins กล่าวว่า. โปรโตคอลอื่น ๆ รวมทั้ง SNMP (Simple Network Management Protocol) และ NTP (Network Time Protocol) สามารถถูกทำร้ายได้เช่นเดียวกันเขากล่าวว่า

การรักษาความปลอดภัยและการกำหนดค่าเซิร์ฟเวอร์ DNS เป็นสิ่งสำคัญ แต่สิ่งสำคัญยิ่งกว่าที่จะต้องใช้ BCP 38 Dobbins กล่าว ควรใช้การต่อต้านการปลอมแปลงบนเครือข่ายอินเทอร์เน็ตทั้งหมดเพื่อให้แพ็คเก็ตที่ปลอมแปลงไม่สามารถมาจากพวกเขาได้ "ยิ่งเราได้รับการประยุกต์ใช้ BCP 38 อย่างแพร่หลายเท่าใดผู้โจมตีก็จะกลายเป็นเรื่องยากสำหรับผู้บุกรุกที่จะเปิดการโจมตีด้วยการขยายระบบ DDoS ได้ทุกประเภท"