Alan Adı Sisteminizi Saldırıdan Nasıl Korursunuz?

25.10.2020
47
Alan Adı Sisteminizi Saldırıdan Nasıl Korursunuz?

Büyük ölçekli alan adı sistemi saldırıları – genellikle DNS sahtekarlığı veya DDoS saldırıları şeklinde – yıllardır istikrarlı bir şekilde artmaktadır . Ancak 2019’daki benzeri görülmemiş sayıda DNS kaçırma, Birleşik Krallık Ulusal Siber Güvenlik Merkezi’nin  kuruluşları tehdit konusunda uyarmasına ve tavsiyelerde bulunmasına neden oldu . Etki alanı adı sisteminizi saldırıya karşı nasıl koruyacağınızı öğrenin.

DNS, web tarayıcılarına yazılan alfabetik karakterleri içeriğin bulunduğu sunuculardaki doğru sayısal tabanlı IP adresleriyle birbirine bağlayan internetin santrali gibi çalışır.  Bir DNS  bağlantısı ele geçirilirse , şüphelenmeyen kullanıcı trafiği tehlikeli web sitelerine yönlendirilebilir.

İnternetin Temellerini Güvenceye Almak

DNS saldırıları, diğerlerinden daha fazla, kullanıcıların internette sahip olduğu birincil güvene zarar verir. Veri hırsızlığından mali dolandırıcılığa kadar değişen sonuçlarla, bir DNS saldırısının mağduru olan herkes genel olarak internete karşı dikkatli olacaktır – ve özellikle saldırının başladığı alan adından şüphelenecektir. DNS kaçırma nedeniyle zarar gören müşterilerin, etkilenen hizmeti sürüler halinde terk ettikleri ve aynı anda hem gelire hem de marka itibarına zarar verdiği biliniyor.

Bilgisayar korsanları, bir alanı ele geçirerek bir şirketin çevrimiçi varlığını etkili bir şekilde silahlandırabilir.

DNS ele geçirme, bir kuruluş ve marka imajı için felaket sonuçlara yol açabilir. Bir şirket DNS saldırılarının kurbanı olduğunda, müşterileri dolandırıcılığa, veri hırsızlığına, gizlilik ihlaline ve mali kayba maruz kalır. Şirketin marka itibarı zarar görür ve bu da müşteri ve gelir kaybına neden olur. Ayrıca, şirket düzenleyici makamlar tarafından para cezasına çarptırılabilir veya başka bir şekilde cezalandırılabilir.

Hem bireyler hem de işletmeler saldırıya uğrayabilir, ancak web sitesi sahipleri en kötü sonuçlarla karşı karşıya kalır.

İnternet kullanıcıları, çevrimiçi verilerini korumak için ziyaret ettikleri web sitelerinin güvenli, güvenli ve şifreli olduğuna güvenirler.

Genel Veri Koruma Yönetmelikleri gibi düzenleyici kurumların cezaları da bedelini alır. British Airways,  trafiği sahte bir web sitesine yönlendiren bir DNS kaçırmayı içeren bir veri ihlali nedeniyle kısa süre önce 230 milyon dolar para cezasına çarptırıldı  . Kredi kartı verilerini yasal bir British Airways web sitesine girdiklerinde 400.000’den fazla müşteri etkilendi.

DNS’nin ele geçirilmesinden kaynaklanan gelir kaybı, müşteriler ve marka itibar kaybı, doğrudan bir şirketin alt satırına ve sermaye değerine gider.

DNS Neden Savunmasızdır

Çoğu kuruluşun çevrimiçi varlığının ve operasyonlarının ölçeği göz önüne alındığında, DNS’nin potansiyel güvenlik açıklarıyla dolu geniş bir ağ olması şaşırtıcı değildir. Terk edilmiş alanlar, zayıf şifre kontrolleri ve külfetli yönetim süreçleri bu zayıflıkları birleştirir.

Bilgisayar korsanları, genellikle şirketlerin yönetmeyi ihmal ettiği, süresi dolmuş veya unutulmuş alan adlarını kullanırlar.

Unutulmuş bir etki alanı, kullanıcıların bilgisayarlarını tek tıklamayla çevrimiçi bir hizmete yedeklemelerine olanak tanıyan bir etki alanı üzerindeki denetimden vazgeçtiğinde Dell’e bir uzlaşmaya neden oldu. Bilgisayar korsanları gözetimi keşfettikten sonra, etki alanına el koydular ve dünya çapındaki Dell bilgisayar kullanıcılarını açık içerik ve tehlikeli indirmelerle dolu bir web sitesine yönlendirdiler. Dell’in marka itibarına verilen zarar önemliydi.

Kullanılmayan veya “öksüz kalmış” alanlar başka bir sorundur: Şirketler yüzlerce, hatta binlerce alanı yönetirken, güvenliği ihlal edilmiş bir alanı gözden kaçırmak kolaydır.

“Spammy Bear” olarak bilinen bir saldırıda bilgisayar korsanları  , ING Bank, Hilton, McDonald’s ve Mastercard da dahil olmak üzere 600 sahipten 4.000 öksüz alan adını çalmak için GoDaddy’nin DNS sistemini kullandı  . Etki alanları özellikle savunmasızdı çünkü ilgili sahibin unutulduğu ve aktif olarak yönetilmediği birincil DNS hizmetlerinin dışında bulunuyorlardı.

Etki alanlarının ve DNS’nin doğru şekilde çalıştırılması, kaynak kayıtları olarak da bilinen “bölge dosyaları” gibi kurallara ve ayarlara bağlıdır.

DNS kontrol sistemlerine erişim yetkili personelle sınırlandırılmalıdır , ancak bunlar genellikle zayıf parola yönetiminden savunmasız bırakılır. Yetkisiz taraflar sıklıkla kurumsal DNS kontrol sistemlerine bakar. 

Saldırı alanlarına ve DNS’ye erişim elde eder ve hatta tespit edilmekten kaçınmak için izlerini gizler. DNS kontrolleri hem DNS sahiplerinin hem de DNS servis sağlayıcılarının işlemlerini içerebildiğinden, her iki sistem de iki faktörlü kimlik doğrulama gibi güvenli parola kontrolü gerektirir.

ETİKETLER: ,
YAZAR BİLGİSİ
YORUMLAR

Bir Cevap Yazın

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.