Windows

Instó a las instituciones académicas a tomar medidas para prevenir ataques de amplificación de DNS

Advisory Council Meeting, 16 October, London

Advisory Council Meeting, 16 October, London
Anonim

Se alienta a los colegios y universidades a controlar sus sistemas para evitar que sean secuestrados en ataques DDoS (denegación de servicio distribuida).

La investigación y El Centro de Intercambio de Información y Análisis de Redes Educativas (REN-ISAC) aconsejó a las instituciones académicas esta semana que revisen sus DNS (Sistema de Nombres de Dominio) y configuraciones de red para evitar que sus sistemas sean abusados ​​para amplificar los ataques DDoS.

ISAC desea generar conciencia e impulsar el cambio en relación con las configuraciones comunes de redes y sistemas de nombres de dominio (DNS) que no cumplen con las mejores prácticas aceptadas y que, si no se controlan, abren la puerta a su institución será explotada como un socio involuntario de los atroces ataques de denegación de servicio contra terceros ", dijo Doug Pearson, director técnico de REN-ISAC, en una alerta enviada el miércoles a los miembros de la organización.

[Más información: cómo eliminar el malware de su PC con Windows]

Los miembros de REN-ISAC incluyen más de 350 universidades, universidades y centros de investigación de EE. UU., Canadá, Australia, Nueva Zelanda y Suecia.

Los ataques DDoS a los que se refiere Pearson se conocen como amplificación DNS o ataques de reflexión de DNS e implican el envío de consultas DNS con una dirección de IP falsificada (Protocolo de Internet) a resolutivos DNS recursivos que aceptan consultas desde fuera de sus redes.

Estas solicitudes falsificadas dan lugar a respuestas considerablemente mayores enviadas por el "abierto" consultado "DNS resuelve las direcciones IP de las víctimas previstas, inundándolas con tráfico no deseado.

Este método de ataque se conoce desde hace muchos años y se utilizó recientemente para lanzar un ataque DDoS sin precedentes. "Para poner esto en contexto, la mayoría de las universidades y organizaciones se conectan a Internet a 1 Gbps o menos", dijo Pearson. "En este incidente, no solo la víctima prevista quedó paralizada, los proveedores de servicios de Internet y los proveedores de servicios de seguridad que intentaban mitigar el ataque se vieron afectados adversamente."

"La comunidad de educación superior e investigación debe hacer su parte para garantizar que no ayudando a facilitar estos ataques ", dijo Pearson.

REN-ISAC emitió dos versiones de la alerta, una dirigida a los CIO que contenían más información general sobre la amenaza y otra dirigida al personal de seguridad de TI, así como a la red y DNS administradores, que contienen asesoramiento técnico sobre cómo mitigar el problema.

Las recomendaciones incluían configurar los resolutivos DNS recursivos para que solo fueran accesibles desde las redes de la organización, imponiendo límites de tasa de consulta para servidores DNS autoritativos que necesitan ser consultados desde redes externas y para implementar los métodos de filtrado de red anti-spoofing definidos en el documento de Best Current Practice (BCP) 38 de IETF.

Es admirable que REN-ISAC esté dando este paso o "Notificar a sus miembros y educarlos sobre este problema", dijo Roland Dobbins, analista senior del equipo de ingeniería de seguridad y respuesta del proveedor de mitigación de DDoS Arbor Networks. Otras asociaciones de la industria deberían hacerlo también, dijo.

Por su naturaleza, las instituciones académicas tienden a ser más abiertas con sus políticas de acceso y no necesariamente han endurecido todo a un nivel que asegure que no se abuse de sus servidores., Dijo Dobbins. Arbor ha visto resolvers DNS abiertos en todo tipo de redes, incluidas las educativas, que se utilizaron para lanzar ataques de reflexión DNS, dijo.

Sin embargo, es importante entender que los ataques de reflexión DNS son solo un tipo de ataque de amplificación, dijo Dobbins.. Se puede abusar de otros protocolos como SNMP (Protocolo de administración de red simple) y NTP (Protocolo de tiempo de red) de una manera similar, dijo.

Asegurar y configurar correctamente los servidores DNS es importante, pero es aún más importante implementar BCP 38, dijo Dobbins. La antiespubilación se debe aplicar en todas las redes orientadas a Internet para que los paquetes falsificados no puedan originarse en ellas. "Cuanto más nos acercamos a la aplicación universal de BCP 38, más difícil es para los atacantes lanzar ataques de amplificación DDoS de cualquier tipo".