Aller au contenu

Accès Client

Home » Étude du Conseil de sécurité international de Neustar sur les attaques DNS

Étude du Conseil de sécurité international de Neustar sur les attaques DNS

Les mesures de sécurité visant à réduire voire empêcher les attaques DNS sont impératives. DNSSEC et l’authentification multifacteur sont essentiels à cet égard. Les attaques DNS affectent significativement les entreprises. Selon une enquête du Neustar International Security Council (NISC) publiée en septembre 2021, 72 % des personnes interrogées ont déclaré avoir subi une attaque DNS au cours des douze derniers mois. Parmi les entreprises affectées, 61 % furent victimes de nombreuses attaques, tandis que 11 % ont déclaré avoir fait l’objet d’attaques régulières. Alors qu’un tiers des répondants se sont rétablis en quelques minutes, 58 % ont vu leurs activités entravées pendant plus d’une heure et 14 % ont mis plusieurs heures à redresser la barre. Les attaques DNS se produisent depuis de nombreuses années. Ce n’est pas nouveau. Cependant, on observe qu’elles ont tendance à régresser dans la liste des menaces. Les ransomwares, le déni de service (DDoS) et le piratage ciblé de comptes sont désormais perçues comme des menaces plus importantes. Néanmoins, les attaques DNS semblent être sur une trajectoire ascendante progressive. Il est également signalé que les cybercriminels semblent maintenir une approche adaptée à leurs attaques. Bien qu’aucun moyen ne se démarque comme une méthode privilégiée, la prévalence de plusieurs tactiques donne aux entreprises une idée de ce sur quoi elles peuvent avoir besoin de porter leur attention, dont le renforcement des protocoles de sécurité. Les tendances récentes du secteur indiquent que les entreprises doivent rester vigilantes, combler les failles de sécurité et surveiller en permanence les failles potentielles. Les entreprises doivent analyser en permanence le trafic DNS de leur organisation, s’assurer qu’elles maintiennent de bons processus et contrôles d’accès pour les comptes liés au DNS et, plus important encore, mettre en oeuvre DNSSEC. Il existe un certain nombre de types d’attaques DNS dont les organisations doivent être conscientes, et ce ne sont que quelques exemples :
  • Attaques DDoS — Ce type d’attaque exploitent plusieurs ordinateurs et connexions Internet qui ciblent un site. Ces attaques peuvent ajouter des faire intervenir des ordinateurs compromis par un botnet qui exécute des requêtes malveillantes en arrière-plan. Les attaquants peuvent contrôler la puissance des appareils du monde entier pour interroger la cible en même temps. Ce type d’attaque submerge le domaine/site Web et finit par provoquer le blocage ou l’absence de réponse du site Web.
  • Installation de logiciels malveillants — Cela se fait en détournant les requêtes DNS et en répondant avec des adresses IP malveillantes. L’objectif peut également être atteint en dirigeant les demandes vers des domaines de phishing qui semblent être des correspondances exactes ou similaires à une marque ou un nom de société notoire.
  • Tunnellisation DNS — Ce type d’attaque utilise des données codées provenant d’autres applications dans les réponses et requêtes DNS. Cette attaque est utilisée pour contourner les contrôles du réseau et est principalement utilisée pour effectuer des attaques à distance.
La mise en œuvre de DNSSEC et le maintien d’un processus fréquent et solide de contrôle d’accès pour les comptes liés au DNS sont absolument impératifs, et l’utilisation de l’authentification à multiples facteurs est indispensable. De plus, l’audit de vos zones DNS est une mesure importante. S’assurer que les noms de domaine ou les sous-domaines de test n’ont pas de logiciels obsolètes qui pourraient être vulnérables aux attaques. Les pirates essaieront toujours de cibler les services de votre entreprise publique, en recherchant les faiblesses de votre système de noms de domaine. Avoir une politique de contrôle DNS solide aidera à atténuer la plupart des attaques décrites ci-dessus. Commencez dès aujourd’hui à auditer vos zones DNS comme première étape afin de sécuriser vos serveurs DNS et de réduire autant que possible vos informations publiques DNS.