پرینت

بازگشت دوباره DNS Tunneling

در . ارسال شده در هشدارهای امنیتی

 

tunnelling2_984942.jpg

مؤسسه تحقیقاتی Infoblox ،طی تحقیقی بر روی فایلها دریافتند، 40% از فایل های آزمایش شده در این تحقیق شواهدی از DNS tunnelingرا نشان می دهند.اینشواهد خبر از بازگشت یک تهدید دارد که می تواند معبری برای خروج داده های شبکه توسط برخی بدافزارها باشد.

به گزارش روابط عمومی ایمن رایانه پندار، بیش از یک دهه است که مجرمان سایبری بدنبال راهی برای استفاده ازDNS برای خارج کردن داده های شبکه هستند. آنها با دستکاری پورت 53 که به عنوان DNS tunneling شناخته شده است توانسته اند تونلی باز کنند تا داده ها را از طریق آن برای اهداف مخرب خود به سرقت ببرند.


راد راسموسن، معاون امنیت سایبری درمؤسسه Infoblox، می گوید:" شواهد گسترده از تونل DNS کشف شده در این تحقیق نشان می دهد مجرمان سایبری در تمام سطوح از این فرصت کاملا آگاه هستند." راسموسن همچنین اشاره می کند:" زمانی که فعالیت DNSمشکوک شناسایی شد، تیم های امنیتی می توانند با استفاده از اطلاعات، به سرعت سیستم های آلوده را شناسایی و پاکسازی کنند."

لوتر مارتین، تکنولوژیست برجسته در مؤسسه امنیتی HPE اعتقاد دارد:" در شرایط فعلی بسیاری از هکرها از تونل DNS استفاده میکنند و در واقع این راهی نسبتا قوی برای دزدیدن اطلاعات با نرخ سرعت 100 Mb/s است. این گونه حملات از طریق دور زدن فایروال صورت می گیرد."


برای جلوگیری از ایجاد DNS Tunneling در شبکه چه باید کرد:

جاناتان کوچ، مدیر استراتژی مؤسسهThreat Quotient با اشاره به اینکه قریب به 90 درصد حملات بدافزارهایی که از DNS Tunneling استفاده میکنند همچنان ادامه دارد، افزود: سازمانها و شرکتها باید بدانند یا باید پورت 53 UDP / TCP را روی فایروال خود مسدود کنند و یا آنرا بصورت مستمر مانیتور نمایید.

لوکار پاتر مدیر امنیت شرکت Sure Cloud نیز راهکارهای ذیل را بیان نموده است:

"
برای مسدود کردن امکان ایجاد تونل در شبکه، باید ابتدا اطمینان حاصل شود که امکان جلوگیری از نفوذ (IPS) و Deep Packet Inspection و همچنین Packet Filtering روی فایروال فعال است. سپس امکان پویش ترافیک رمز شده نیز از طریق تعریف امکان پویش ترافیک SSL / TLS روی پراکسی سرور داخلی تعریف شود.

منبع: SC Magazine

ارسال نظر


کد امنیتی
بارگزاری مجدد

cloud-banner 920231