Las agencias federales auditan la actividad del DNS para sus dominios

El DHS emitió una directiva de emergencia para las agencias federales y su personal para auditar registros DNS, cambiar contraseñas de cuentas DNS, agregar autenticación multifactorial y monitorear registros de transparencia de certificados dentro de los próximos 10 días hábiles.

La alerta de emergencia se emitió después de las campañas de DNS en curso dirigidas a varias organizaciones de dominios pertenecientes a diversas entidades gubernamentales, de infraestructura de telecomunicaciones e internet.

El secuestro de DNS es un tipo de ataque malicioso que solía redirigir a los usuarios al sitio web malicioso cuando visitan el sitio web a través de enrutadores o atacantes comprometidos que modifican la configuración de un servidor.

Estos tipos de ataques comienzan al obtener acceso a las cuentas que se privilegiaron para realizar cambios en los registros DNS.

Una vez que los atacantes obtienen el control sobre el portal de DNS de los dominios, cambiarán los registros de DNS, como los registros de Dirección (A), Intercambiador de correo (MX) o Servidor de nombres (NS) y apuntan a la dirección del servidor malicioso.

  • A : se utiliza un registro para señalar el nombre de dominio, como gbhackers.com, a la dirección IP de su servidor de alojamiento.
  • MX Registros responsables del intercambio de correo electrónico.
  • NS Los registros NS son para identificar los servidores DNS responsables del dominio.

“Para abordar los riesgos significativos e inminentes para la información de la agencia y los sistemas de información presentados por esta actividad, esta directiva de emergencia requiere las siguientes acciones a corto plazo para mitigar los riesgos de manipulación indebida, permitir a las agencias prevenir actividades de DNS ilegítimas para sus dominios y detectar actividades no autorizadas Certificados ”, lee el aviso .

Acciones de asesoramiento dentro de 10 días hábiles

Audite los registros DNS públicos en todos los servidores DNS autorizados y secundarios y para verificar que estén apuntando a las ubicaciones deseadas.

Actualizar contraseñas para todas las cuentas en el sistema.

Agregue la autenticación de múltiples factores para todas las cuentas con privilegios para realizar cambios en el DNS.

Las agencias deben monitorear los registros de Certificado de Transparencia (CT) para los dominios de las agencias y comenzar a monitorear los datos del registro de CT para los certificados emitidos que no solicitaron.

La agencia de infraestructura CISA comenzó a proporcionar la entrega regular de los certificados recientemente agregados a los registros de CT para los dominios de la agencia a través del servicio Cyber ​​Hygiene.

Semrush sigue a tu competencia


Fecha actualización el 2019-01-24. Fecha publicación el 2019-01-24. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers