DNS‑трафик: скрытый фактор корпоративной уязвимости
| itsec.ru
Решение обеспечивает полную видимость DNS‑трафика, включая DNS‑over‑TLS и DNS‑over‑HTTPS, и блокирует угрозы в нем
Роль: межсетевой экран уровня приложений для контроля DNS‑запросов
BI.ZONE Secure DNS не дает переходить по фишинговым ссылкам, открывать ресурсы с вредоносным ПО и нарушать корпоративные политики доступа в интернет
Роль: DNS‑фильтр
Объем DNS-событий для анализа уменьшается более чем на 99%: в SIEM‑систему приходят уведомления только о заблокированных угрозах
Роль: DNS‑шлюз с очищенными данными для мониторинга
Кеширование и геобалансировка запросов через BGP anycast избавляют от проблем с доступностью DNS
Роль: рекурсивный резолвер
Решение обнаруживает угрозы, которые не видны другим инструментам сетевой безопасности: отравление кеша, DNS‑туннелирование
Информация с портала BI.ZONE Threat Intelligence помогает отсекать вредоносные запросы еще до соединения с инфраструктурой злоумышленника
Подробные данные о DNS‑трафике помогают компаниям любого размера решать задачи в сферах IT и кибербезопасности
Облачное, локальное или гибридное подключение — выбирайте то, что удобно именно вам
Облачный вариант подключается от 10 минут, гибридный — от 1 дня
Решение включено в реестр отечественного ПО
Алексей Романов, руководитель направления развития облачных решений, рассказал о трех нетривиальных атаках с использованием DNS‑протокола: отравлении DNS‑кеша, перепривязывании DNS и использовании DGA‑доменов. Спикер разобрал техники, которые применяют злоумышленники, и на примере BI.ZONE Secure DNS продемонстрировал, как можно защититься от таких угроз.
Запись вебинара от 31 октября 2024 г.
Спикер упоминал вебинары:
Руководитель направления развития облачных решений Алексей Романов отвечает на вопрос, который мы получили на вебинаре: что такое SWG и стоит ли сочетать решения этого класса с нашим продуктом BI.ZONE Secure DNS
Ведущий специалист по исследованию киберугроз Алексей Романов продемонстрировал, как BI.ZONE Secure DNS обеспечивает прозрачность DNS‑трафика и какие возможности появились у пользователей с обновлением решения, а также рассказал, как оно будет развиваться.
Запись вебинара от 28 мая 2024 г.
Разгадываем тайны DNS‑туннелей с BI.ZONE Secure DNS
Запись вебинара от 31 октября 2023 г.
#вебинар
Алексей Романов, ведущий пресейл‑инженер облачных сервисов кибербезопасности, рассказал, что такое DNS‑туннелирование и как злоумышленники используют его для обхода средств защиты. А еще спикер продемонстрировал, за счет каких нетривиальных техник BI.ZONE Secure DNS выявляет и блокирует DNS‑туннели
Запись вебинара от 31 октября 2023 г.
BI.ZONE Secure DNS: обнаружение и блокировка атак, реализуемых через протокол DNS
Запись вебинара от 18 мая 2023 г.
#мероприятия #продукты #рекомендации
Алексей Романов, пресейл‑инженер облачных сервисов кибербезопасности, рассказал об особенностях атак через DNS. На примерах кейсов спикер разобрал, как сервис BI.ZONE Secure DNS помогает противостоять таким киберугрозам.
Запись вебинара от 18 мая 2023 г.
Защита DNS‑трафика с помощью сервиса BI.ZONE Secure DNS
Запись вебинара от 27 октября 2022 г.
#мероприятия #продукты
На вебинаре Андрей Куликов, руководитель экспертной поддержки продаж управляемых сервисов BI.ZONE, рассказал об атаках на уровне DNS. Он разобрал, почему защите от них уделяют недостаточно внимания и как сервис BI.ZONE Secure DNS может обезопасить компании от киберугроз такого типа.
Запись вебинара от 27 октября 2022 г.
Основные результаты обновления
Основные результаты обновления
Основные результаты обновления
В разделе «Настройка» появилось новое окно для управления IP‑адресами, используемыми при резолвинге.
Администратор организации теперь видит список IP‑адресов, наследуемых от локации, к которой она подключена.
Для локаций появилась дополнительная вкладка «IP‑адреса для подключенных организаций». В ней глобальный администратор формирует и редактирует список адресов, доступных дочерним организациям, а также управляет их статусами.
Это обеспечивает централизованное управление конфигурацией рекурсивных резолверов и контроль актуальности IP‑адресов в многоузловых инфраструктурах.
Обновлен API‑механизм настройки резервных резолверов. Это повышает отказоустойчивость BI.ZONE Secure DNS и обеспечивает непрерывное разрешение доменных имен.
Если клиентская нода Secure DNS Client Node теряет соединение с облачными узлами по протоколу DoT, она автоматически переключается на заранее указанный резервный DNS‑резолвер. В качестве резервных могут использоваться внешние сервисы или ваши собственные IP‑адреса.
Подготовлен ко вводу в эксплуатацию публичный DNS-сервис, построенный на ядре BI.ZONE Secure DNS. Это решение обеспечивает разрешение доменных имен по протоколам Do53, DNS‑over‑TLS и DNS‑over‑HTTPS, а также включает:
Основные результаты обновления
Он расширяет аналитические возможности BI.ZONE Secure DNS за счет сбора и хранения ресурсных записей, зафиксированных в DNS-ответах. Пользователи могут искать домены, припаркованные к одному IP‑адресу, исследовать связи между доменами и авторитативными серверами, использовать эти данные для форензики и расследования инцидентов.
Повысили прозрачность, точность и эффективность управления DNS‑трафиком. Улучшения затронули интерфейс аналитики, возможности интеграции и обнаружения угроз.
Новая панель мониторинга в личном кабинете. Улучшение позволяет быстрее выявлять аномалии в сетевом трафике за счет тонкой настройки и поддержки шаблонов отображения данных, а также расширенного набора метрик. В список метрик добавили:
Теперь разрешение доменных имен проходит быстрее, а настроить DNS‑фильтрацию можно не только через API, но и в личном кабинете.
Появились новые механизмы для контроля DNS‑трафика и возможности работы с личным кабинетом.
Система доменных имен (domain name system) преобразует привычные нам адреса сайтов в IP‑адреса. Например, у http://bi.zone это 185.163.159.90. Такой формат удобнее для обработки цифровыми системами, а пользователям интернета не приходится запоминать последовательности цифр.
Сейчас существует более 342 миллионов доменных имен
Когда вы набираете URL какого‑нибудь ресурса, браузер обращается к серверам в инфраструктуре DNS, чтобы узнать, какому IP‑адресу соответствует введенное доменное имя. Эти поиски могут проходить в несколько итераций в зависимости от того, есть ли этот адрес во временной памяти (кеше) сервера, в какой доменной зоне зарегистрирован ресурс и пр.
DNS‑серверы выстраиваются в древовидную архитектуру:
bi.zone, запрос попадет на TLD‑сервер, который соответствует домену .zone.
Предположим, вы хотите зайти на сайт bi.zone. Вы вводите адрес (доменное имя), после чего браузер уточняет у DNS‑сервера, какой IP соответствует такому набору символов.
Если резолвер не обнаружит нужный ресурс в кеше, он обратится к корневому DNS‑серверу. В ответ придет IP‑адрес TLD‑сервера, который соответствует доменной зоне нужного сайта (в нашем примере — .zone). TLD‑сервер возвратит резолверу адрес авторитативного DNS‑сервера, а тот наконец предоставит IP‑адрес bi.zone.
Получив адрес в ответе от DNS‑сервера, браузер открывает ресурс.
Угрозы, связанные с DNS-трафиком, можно разделить на две группы:
DoS-/DDoS-атаки, цель которых — вывести DNS‑сервер компании из строя. В этом случае пользователь не сможет попасть на сайт организации или открыть ее веб‑приложение, потому что браузер не получит IP‑адрес. Примеры подобных атак — ICMP flood
Для защиты от атак этой группы задействуют вторичный DNS‑сервер (secondary DNS): он выступает в роли авторитативного DNS для доменной зоны и обрабатывает запросы вместо защищаемого DNS‑сервера. Пример такого решения — BI.ZONE AntiDDoS.
Атаки, использующие особенности протокола DNS для подмены или кражи данных. Например, злоумышленник может перенаправить пользователя на поддельный сайт или отправить команду вредоносной программе, чтобы получить конфиденциальные данные с зараженного устройства.
Чтобы заблокировать подобные атаки, внедряют решения, способные глубоко анализировать DNS‑трафик и обнаруживать аномалии в нем. Их называют DNS‑фильтрами, DNS‑шлюзами или межсетевыми экранами для контроля DNS (DNS firewall). Пример такого решения — BI.ZONE Secure DNS.
Отравление DNS‑кеша. Атакующие подменяют IP‑адрес легитимного сайта на адрес ресурса под контролем злоумышленника.
Переход на ненадежные ресурсы. Это могут быть фишинговые сайты, из‑за которых утекают пароли, а на устройства сотрудников попадают вредоносные программы. А могут быть и нежелательные для компании легитимные страницы, которые отнимают рабочее время или помогают обходить политики безопасности: общедоступные файлообменники, торрент‑трекеры, сайты с азартными играми и т. д.
Перепривязывание DNS. Этой техникой часто пользуются, чтобы обойти средства защиты при проникновении в локальную сеть предприятия.
Вредоносное ПО. Команды для него могут передавать внутри DNS‑трафика, чтобы спрятать активность от решений сетевой безопасности. Последствия зависят от типа программы: криптомайнер нагрузит оборудование нецелевой задачей; шифровальщик может полностью заблокировать работу в организации. К связанным угрозам относятся:
Отравление кеша DNS (DNS‑спуфинг, или подмена DNS) позволяет перенаправлять пользовательские запросы на вредоносные страницы.
Эти кибератаки используют системные уязвимости DNS‑серверов, чтобы управлять трафиком: пользователь вводит URL www.example.com, а браузер получает IP‑адрес страницы www.1000virusov.ru. В результате жертва попадает на вредоносный сайт, где киберпреступники могут украсть приватные данные, установить удаленное наблюдение за компьютером и отправлять ему команды.
Перепривязывание DNS, или DNS rebinding, — это еще один способ перенаправить пользователя на сторонний ресурс вместо легитимной страницы. Эту технику применяют при сканировании инфраструктуры и получении доступа к внутренним серверам. Вот как это работает.
Предположим, что есть веб‑приложение, которое умеет обращаться к сторонним ресурсам по HTTP‑протоколу. Пользователь вбивает нужный адрес в текстовое поле, приложение обрабатывает запрос и открывает страницу.
Грамотные разработчики веб‑приложений в таких ситуациях предусматривают защиту от подмены запроса на стороне сервера (server side request forgery, SSRF). Эта техника позволяет подменить внешний IP‑адрес локальным, чтобы перенаправить уязвимое приложение за разрешением домена к внутренней инфраструктуре. В результате злоумышленники могут просканировать LAN‑сегмент веб‑приложения, собрать информацию о доступных портах и хостах, используемых операционных системах и т. д.
Чаще всего для защиты от SSRF на бэкенде веб‑приложения закрываются доступные подсети. Если в запросе есть октеты локального IP‑адреса, например 192.168.x.x, 10.10.x.x. и т. д., он блокируется и не выполняется.
Именно на этот механизм направлена атака с перепривязыванием DNS. Злоумышленники создают DNS‑запись A (используется для связи домена с IP‑адресом сервера), где указывают подменный IP‑адрес, который нужно вернуть приложению. Например:
test.appdomain.com — 192.168.1.1
Веб‑приложение увидит в поле ввода test.appdomain.com, не обнаружит октеты локального IP‑адреса и пропустит запрос. Так злоумышленник с помощью SSRF и DNS rebinding сможет получить несанкционированный доступ к информации о локальном сетевом окружении ресурса.
DNS‑туннелирование позволяет злоумышленникам создать канал связи, который обходит большинство фильтров, сетевых экранов и антивирусов. Поэтому DNS‑туннели применяются для доставки вредоносного ПО и отправки ему команд, кражи данных из скомпрометированных сетей.
Технически это возможно благодаря тому, что DNS‑протокол позволяет добавить строки данных в пакет, идущий от клиента к серверу или обратно. Есть два способа это сделать:
Общедоступные решения для защиты DNS‑трафика построены на целой библиотеке рекомендаций и международных протоколов. Вот некоторые из них:
bi.zone корневой DNS‑сервер подписывает ключ для сервера зоны .zone, а тот — для авторитативного сервера bi.zone. Если на каком‑то шаге в цепочку попадет скомпрометированный сервер, он не сможет подмешать свои запросы в трафик.Эффективная защита DNS‑трафика объединяет в себе статические (сигнатурные) и динамические методы фильтрации: первые ищут угрозы по накопленным базам знаний, вторые отслеживают новые признаки нежелательной активности.
Статические методы:
Динамические методы фильтрации: