Pires attaques DNS et comment les atténuer

Le système des noms de domaine reste constamment attaqué et il ne semble pas y avoir de fin en vue alors que les menaces se perfectionnent.

Le DNS, connu comme le répertoire téléphonique d'Internet, fait partie de l'infrastructure Internet mondiale qui se traduit par des noms familiers et les numéros dont les ordinateurs ont besoin pour accéder à un site Web ou envoyer un e-mail. Alors que le DNS est depuis longtemps la cible des assaillants cherchant à voler toutes sortes d'informations d'entreprise et privées, les menaces de l'année dernière indiquent une aggravation de la situation.

En savoir plus sur DNS:

  • DNS dans le cloud: pourquoi et pourquoi pas
  • DNS sur HTTPS cherche à rendre l'utilisation d'Internet plus privée
  • Comment protéger votre infrastructure contre l'empoisonnement du cache DNS
  • Le ménage de l'ICANN révoque l'ancienne clé de sécurité DNS

IDC rapporte que 82% des entreprises du monde entier ont été confrontées à une attaque DNS au cours de l'année écoulée. La firme de recherche a récemment publié son cinquième rapport mondial sur les menaces DNS mondiales, basé sur une enquête IDC réalisée pour le compte du fournisseur de sécurité DNS EfficientIP auprès de 904 organisations à travers le monde au cours du premier semestre 2019..

Selon les recherches d'IDC, les coûts moyens associés à une attaque DNS ont augmenté de 49% par rapport à l'année précédente. Aux États-Unis, le coût moyen d'une attaque DNS dépasse les 1,27 million de dollars. Près de la moitié des répondants (48%) déclarent avoir perdu plus de 500 000 $ à la suite d'une attaque DNS, et près de 10% affirment avoir perdu plus de 5 millions de dollars à chaque violation. De plus, la majorité des organisations américaines disent qu'il a fallu plus d'une journée pour résoudre une attaque DNS.

"De manière inquiétante, les applications internes et cloud ont été endommagées, avec une croissance de plus de 100% pour les temps d'arrêt des applications internes, ce qui en fait désormais les dommages les plus répandus", a écrit IDC. "Les attaques DNS s'éloignent de la pure force brute pour des attaques plus sophistiquées agissant à partir du réseau interne. Cela obligera les organisations à utiliser des outils d'atténuation intelligents pour faire face aux menaces internes."

Campagne de piratage DNS de Sea Turtle

Une campagne de piratage DNS en cours connue sous le nom de Sea Turtle est un exemple de ce qui se passe dans le paysage actuel des menaces DNS.

Ce mois-ci, les chercheurs en sécurité de Cisco Talos ont déclaré que les personnes derrière la campagne Sea Turtle étaient en train de réorganiser leurs attaques avec une nouvelle infrastructure et de poursuivre de nouvelles victimes.

En avril, Talos a publié un rapport détaillant Sea Turtle et l'appelant «le premier cas connu d'une organisation de registre de noms de domaine qui a été compromise pour des opérations de cyberespionnage». Talos affirme que la campagne de menaces DNS en cours est une attaque parrainée par l'État qui abuse du DNS pour récolter des informations d'identification afin d'accéder à des réseaux et des systèmes sensibles d'une manière que les victimes sont incapables de détecter, ce qui affiche des connaissances uniques sur la façon de manipuler le DNS.

En obtenant le contrôle du DNS des victimes, les attaquants peuvent changer ou falsifier toutes les données sur Internet et modifier illicitement les enregistrements de noms DNS pour diriger les utilisateurs vers des serveurs contrôlés par des acteurs; les utilisateurs visitant ces sites ne sauraient jamais, rapporte Talos. 

Les pirates informatiques derrière Sea Turtle semblent s'être regroupés après le rapport d'avril de Talos et redoublent d'efforts avec de nouvelles infrastructures - une décision que les chercheurs de Talos trouvent inhabituelle: «Alors que de nombreux acteurs ralentiront une fois qu'ils seront découverts, ce groupe semble être inhabituellement effronté, et il est peu probable qu'il soit dissuadé à l'avenir », a écrit Talos en juillet..

Pour continuer à lire cet article, inscrivez-vous maintenant

Obtenez un accès gratuit

En savoir plus Les utilisateurs existants se connectent