¿Cómo puedes proteger tu negocio de esto?

Foto de lupa frente al monitor con la ventana de comando abierta.
¿Es ese DNS correcto?

Servicio de nombres de directorio (DNS) Ayuda a resolver direcciones de sitios a partir de nombres comunes mediante listas alojadas en el servidor. Cuando ingresa la dirección de un sitio web en forma humana, Necesita una dirección de Protocolo de Internet (IP). Esto es enviar una consulta al sitio y luego descargar el contenido a su navegador. Secuestro de DNS interceptar su solicitud y redirigirlo Sitios web maliciosos o iniciar descargas de redireccionamiento. Luego puede visitar el sitio que originalmente quería. Pero la descarga de malware comenzará.

En este artículo, discutiré qué es el secuestro de DNS y cómo protegerse de él. Primero, comprendamos exactamente cómo funciona el secuestro de DNS.

¿Qué es el secuestro de DNS?

La mayoría de las empresas no mantienen activamente su sistema de nombres de dominio ni confían en el sistema una vez establecido. Todos los ataques de malos actores se basan en una falsa confianza en un recurso o proceso.Cuando ingresa un nombre legible por humanos para una dirección, se consulta el DNS y Devolver una nueva dirección IPSi esta IP se ha “resuelto” antes, la mayoría de los navegadores a menudo la almacenarán en caché.

El secuestro de DNS es donde están los malos Resolución incorrecta de direcciones DNS y proporcionarle la dirección IP de su sitio web. Por ejemplo, escribe un sitio web en Google. En este caso, el servidor DNS debe hacer coincidir la dirección que ve con la dirección IP en su sitio web. Si los malos actores cambian esta IP, su navegador puede obtener una IP diferente.

Esto puede ser para algún propósito nefasto, incluyendo Recopilar datos de usuarioA menudo encontrará proveedores de servicios de Internet (ISP) que hacen esto para monitorear el tráfico y recopilar datos. mismo, La Agencia de Seguridad Marketingdecontenido (NSA) utiliza un proceso similar Obligue a los usuarios de cebolla a pasar por una ruta de servidor específica.esto es para confirmar “Usuario anónimo y Monitoreo de datosLos usuarios también pueden apreciar las descargas automáticas que contienen algún tipo de carga útil de malware. Esto también incluye anuncios de atacantes en banners de sitios web.usted encontrará 4 principales ataques de secuestro de DNS Discutiré a continuación.

4 ataques de secuestro de DNS

Cuando se habla de ataques de secuestro de DNS, hay 4 principales que debe conocer:

1. Secuestro de DNS del enrutador

Una Un enrutador es un dispositivo de red. Diseñado para enrutar el tráfico, lo que lo convierte en una forma para que los atacantes realicen el secuestro de DNS. La mayoría de los enrutadores vienen con credenciales preestablecidas que muchas personas olvidan cambiar.El secuestro de DNS del enrutador es uno de La forma más fácil de realizar un ataque de secuestro de DNSLos ciberdelincuentes pueden usar una variedad de ataques en el sitio o remotos para obtener acceso a los enrutadores sin mucho conocimiento técnico. La mayoría de los ataques utilizan herramientas de prueba de penetración comunes proporcionadas por Kali Linux o descargadas de proveedores externos.

2. Secuestro de DNS man-in-the-middle

Este ataque también se conoce como falsificación de DNS.eso Dirigir el tráfico entre su red y el sitio webPrimero, los ciberdelincuentes agregan su enrutador entre usted y los suyos. Luego, los ciberdelincuentes pueden realizar el secuestro de DNS interceptando paquetes de datos y cambiando las direcciones IP del encabezado entre el origen y el destino.Dado que los encabezados de los paquetes generalmente no están encriptados, La implementación de este proceso es fácil.La mayor parte del cifrado de VPN es vulnerable sin la protección de punto final. Si le preocupa este ataque, consulte 1.1.1.1 Tecnologías de Cloudflare.

3. Secuestro de DNS local

Los ciberdelincuentes pueden Agregar troyano a la computadora del cabo Implementar el secuestro de DNS local. El malware troyano a menudo se presenta en forma de software legítimo que se puede usar para crear redireccionamientos persistentes a sitios web.Los ciberdelincuentes utilizan estos Cambiar banner publicitario Instale y permita el tiempo de ejecución en su sistema. La desventaja de este ataque es que la mayoría de los ataques se conocen muy rápidamente. Las listas de malware de cortafuegos siempre contendrán estos troyanos. Para eludir esta inyección, el ataque solo es útil cuando la máquina del usuario está encendida.Alternativamente, los atacantes cambiarían periódicamente su código de malware para Omitir listas seguras.

4. Servidor DNS falso

Foto del apagado del servidor.
¿La dirección IP resuelta es real?

Aquí es donde los atacantes secuestran los servidores DNS. Si los servidores públicos propagan cambios al resto de Internet, cambian la lista que puede usar.Este es uno de ellos Los ataques de secuestro de DNS más difíciles de implementar con éxitoEso es porque este tipo de servidores tienen un alto nivel de seguridad.el atacante necesito encontrar una debilidad Obtener acceso al servidor DNS. ellos también necesitan Ejecute ataques antes de que se descubran y parcheen las vulnerabilidades. El beneficio de este ataque es la cantidad de usuarios que los ciberdelincuentes pueden explotar.

Ahora, veamos los problemas que puede causar el secuestro de DNS.

¿Cómo utilizan los ciberdelincuentes el secuestro de DNS?

Los ciberdelincuentes utilizan el secuestro de DNS Te lleva a sitios web falsos para robar credenciales. Alternativamente, esta redirección puede descarga automática Desde el sitio de un atacante, o para venderle artículos a través de anuncios agregados a los banners del sitio. Si el sitio falso está muy cerca del sitio real, los atacantes pueden confiar en él para ganarse la confianza.Puede recibir accidentalmente un aviso Ayuda para descargar malwareComo alternativa, las aplicaciones instaladas en sitios web genuinos se pueden modificar para agregar spyware, adware o diferentes tipos de malware basado en la instalación. En este caso, es posible que deba aceptar ejecutar el software.

A continuación, analicemos cómo proteger su negocio del secuestro de DNS.

Proteja su empresa del secuestro de DNS

Para protegerse a sí mismo y a su empresa, tiene 3 tipos principales de medidas:

1. Mitigación de secuestro de DNS del servidor

Ataque DNS del enrutador El dispositivo necesita ser reconfigurado hacer que el ataque funcione. Para detener esto, puede:

  • instalar cortafuegos Alrededor de su sistema de resolución de DNS
  • Cambiar las credenciales predeterminadas del enrutador
  • estricto enrutador de acceso
  • Habilite un proceso de autenticación de múltiples factores para reducir la probabilidad de que personal no autorizado acceda al sistema
  • Use tiempos de espera en las conexiones del servidor para reducir el riesgo de ataques de fuerza bruta para obtener acceso

Para hacer esto último, puede usar soluciones de terceros o implementarlo directamente desde dispositivos y servidores.

2. Educación para evitar amenazas a la seguridad del usuario final

Debe tomar ciertas medidas para mitigar la amenaza para los usuarios finales. Estas medidas son:

  • Haga que los usuarios cambien sus contraseñas con regularidad y parcheen su software antivirus. Esto se debe a que los malos actores a menudo esperan para realizar ataques usando credenciales.
  • dejar que los usuarios Use una VPN para reducir la fuga de datos contra los ciberdelincuentes. En la mayoría de los ataques de secuestro de DNS, los ciberdelincuentes buscan las credenciales de los usuarios. Por lo tanto, tomar las precauciones adecuadas de seguridad operativa (OPSEC) puede ayudar a reducir el riesgo empresarial.

Nota: si desea ocultar las consultas de DNS con cifrado, consulte la solución 1.1.1.1 Cloudflare o Use una VPN con Endpoint Protection.

3. Acciones para webmasters

El secuestro de DNS requiere que los malos actores obtengan acceso a la solución de DNS de su empresa. He aquí por qué necesita:

  • El acceso a las soluciones de hardware o software de DNS está restringido a los miembros del equipo central. Esto evitará que los malos actores dentro de su empresa realicen el secuestro de DNS antes de que sean detectados.
  • Use herramientas de monitoreo y bloqueos para asegurarse de que no se acceda al sistema DNS.
  • Software de registro y monitoreo que monitorea los sistemas físicos y los sistemas centrales mediante cámaras de seguridad.
  • Configurar la autenticación multifactor Sección de seguridad para plataformas y empresas.
  • Implemente un sistema de amigos que le permita a alguien rastrear clientes potenciales.

Use esto como capacitación interna para ayudar a retener a los empleados y tenga en cuenta que es posible que no esté usando el sistema todo el tiempo.

pensamientos finales

El objetivo del secuestro de DNS es cambiar los resolutores de DNS para enviar a los usuarios a sitios web falsos. Los ciberdelincuentes pueden realizar el secuestro de DNS de muchas formas por una variedad de razones.usan este ataque llevar a cabo otro ataque O explotar a los usuarios a través de la ingeniería de confianza.Para evitar el secuestro de DNS, necesita Compruebe múltiples superficies de ataque, Esto es parte de sus medidas de seguridad operativa.

Si desea obtener más información sobre el secuestro de DNS y los servidores, consulte Preguntas más frecuentes y recurso sección de abajo!

Preguntas más frecuentes

¿Qué es el secuestro de DNS?

Servicio de nombres de directorio (DNS) Analizar la dirección del sitio web al Protocolo de Internet (IP) La dirección requerida para enviar la consulta al sitio. Secuestro de DNS interceptar su solicitudentonces te redirige a un sitio maligno o Lanzar ataques basados ​​en descargasEsto incluye instalar spyware o adware, o lanzar ataques basados ​​en inyección si el usuario confía en el contenido.

¿Cómo proteger su negocio del secuestro de DNS?

Para proteger su negocio del secuestro de DNS, debe proteger su enrutador o resolución de DNS con un firewall.También deberá aislar físicamente el enrutador. Asegúrese de que solo unos pocos miembros del equipo de TI tengan acceso a DNS.Además, necesitas Permitir que los usuarios remotos usen VPN para reducir el acceso a las credenciales por parte de malos actores.

¿Debo preocuparme por los servidores DNS no autorizados?

Los malos actores pueden configurar sus servidores DNS a redirigir a muchos usuarios a su urlDicho esto, es poco común ya que necesitan encontrar y usar un exploit válido y un ataque válido. Puede parchear las vulnerabilidades rápidamente, por lo que este es un problema importante para los atacantes. Los servidores DNS falsos son raros.

¿Puedo reducir los ataques de secuestro de DNS entrenando a mis usuarios?

Capacite a sus usuarios finales Acerca de los diferentes ataques es una de las mejores formas de protegerlos. El secuestro de DNS a menudo es solo parte de un ataque más grande. Educar a los usuarios sobre cómo los ciberdelincuentes instalan malware, spyware y adware. Esto puede ayudarlos a cuestionar lo que ven en el navegador.

¿Qué tipo de firewall puede ayudar a detener el secuestro de DNS?

El secuestro de DNS requiere que los malos actores lleguen al enrutador o a su solución de DNS Modificar registros del analizadorPara evitar que esto suceda, puede cambiar la contraseña que viene con el hardware o usar un cortafuegos. también Firewall de próxima generación requerido Se pueden filtrar direcciones IP, usuarios y zonas. Estos cortafuegos también deberían estar basados ​​en servicios.

recurso

TechGenix: artículos sobre malware

Descubra los tipos de malware que puede enfrentar la seguridad de su red.

TechGenix: artículos sobre seguridad operativa

Aprenda lo que necesita para mantener sus operaciones seguras.

TechGenix: artículo sobre cortafuegos como servicio

Obtenga más información sobre cómo usar Firewall como servicio (FWaaS) para proteger a sus usuarios.

TechGenix: artículo sobre ataques cibernéticos de envenenamiento por IA

Descubra cómo el envenenamiento por IA es una nueva amenaza para su empresa.

TechGenix: Artículo sobre estrategia de ciberseguridad

Aprenda a desarrollar una excelente estrategia de ciberseguridad.

Facebook
Twitter
LinkedIn
Telegram
WhatsApp

Deja un comentario