Advisory Council Meeting, 16 October, London
Se alienta a los colegios y universidades a controlar sus sistemas para evitar que sean secuestrados en ataques DDoS (denegación de servicio distribuida).
La investigación y El Centro de Intercambio de Información y Análisis de Redes Educativas (REN-ISAC) aconsejó a las instituciones académicas esta semana que revisen sus DNS (Sistema de Nombres de Dominio) y configuraciones de red para evitar que sus sistemas sean abusados para amplificar los ataques DDoS.
ISAC desea generar conciencia e impulsar el cambio en relación con las configuraciones comunes de redes y sistemas de nombres de dominio (DNS) que no cumplen con las mejores prácticas aceptadas y que, si no se controlan, abren la puerta a su institución será explotada como un socio involuntario de los atroces ataques de denegación de servicio contra terceros ", dijo Doug Pearson, director técnico de REN-ISAC, en una alerta enviada el miércoles a los miembros de la organización.
Los miembros de REN-ISAC incluyen más de 350 universidades, universidades y centros de investigación de EE. UU., Canadá, Australia, Nueva Zelanda y Suecia.
Los ataques DDoS a los que se refiere Pearson se conocen como amplificación DNS o ataques de reflexión de DNS e implican el envío de consultas DNS con una dirección de IP falsificada (Protocolo de Internet) a resolutivos DNS recursivos que aceptan consultas desde fuera de sus redes.
Estas solicitudes falsificadas dan lugar a respuestas considerablemente mayores enviadas por el "abierto" consultado "DNS resuelve las direcciones IP de las víctimas previstas, inundándolas con tráfico no deseado.
Este método de ataque se conoce desde hace muchos años y se utilizó recientemente para lanzar un ataque DDoS sin precedentes. "Para poner esto en contexto, la mayoría de las universidades y organizaciones se conectan a Internet a 1 Gbps o menos", dijo Pearson. "En este incidente, no solo la víctima prevista quedó paralizada, los proveedores de servicios de Internet y los proveedores de servicios de seguridad que intentaban mitigar el ataque se vieron afectados adversamente."
"La comunidad de educación superior e investigación debe hacer su parte para garantizar que no ayudando a facilitar estos ataques ", dijo Pearson.REN-ISAC emitió dos versiones de la alerta, una dirigida a los CIO que contenían más información general sobre la amenaza y otra dirigida al personal de seguridad de TI, así como a la red y DNS administradores, que contienen asesoramiento técnico sobre cómo mitigar el problema.
Las recomendaciones incluían configurar los resolutivos DNS recursivos para que solo fueran accesibles desde las redes de la organización, imponiendo límites de tasa de consulta para servidores DNS autoritativos que necesitan ser consultados desde redes externas y para implementar los métodos de filtrado de red anti-spoofing definidos en el documento de Best Current Practice (BCP) 38 de IETF.
Es admirable que REN-ISAC esté dando este paso o "Notificar a sus miembros y educarlos sobre este problema", dijo Roland Dobbins, analista senior del equipo de ingeniería de seguridad y respuesta del proveedor de mitigación de DDoS Arbor Networks. Otras asociaciones de la industria deberían hacerlo también, dijo.
Por su naturaleza, las instituciones académicas tienden a ser más abiertas con sus políticas de acceso y no necesariamente han endurecido todo a un nivel que asegure que no se abuse de sus servidores., Dijo Dobbins. Arbor ha visto resolvers DNS abiertos en todo tipo de redes, incluidas las educativas, que se utilizaron para lanzar ataques de reflexión DNS, dijo.
Sin embargo, es importante entender que los ataques de reflexión DNS son solo un tipo de ataque de amplificación, dijo Dobbins.. Se puede abusar de otros protocolos como SNMP (Protocolo de administración de red simple) y NTP (Protocolo de tiempo de red) de una manera similar, dijo.
Asegurar y configurar correctamente los servidores DNS es importante, pero es aún más importante implementar BCP 38, dijo Dobbins. La antiespubilación se debe aplicar en todas las redes orientadas a Internet para que los paquetes falsificados no puedan originarse en ellas. "Cuanto más nos acercamos a la aplicación universal de BCP 38, más difícil es para los atacantes lanzar ataques de amplificación DDoS de cualquier tipo".
China Mobile ordenó tomar medidas duras contra los anuncios masivos de SMS
Pekín ordenó a China Mobile que tome medidas enérgicas contra el spam masivo de mensajes de texto y la venta de números de teléfono móvil a anunciantes.
Las ventas globales de la popular consola Wii de Nintendo cayeron bruscamente y las ventas y "La caída de las ventas mundiales de la popular consola Wii de Nintendo y una desaceleración menos dramática en las ventas de la DS portátil hicieron bajar las ventas y las ganancias de la compañía en el trimestre de abril a junio", dijo el jueves. , dijo la compañía el jueves.
Nintendo dijo que las ganancias netas para el período de tres meses fueron de ¥ 42 mil millones (US $ 443 millones en el último día del período), un 61 por ciento menos que en el mismo período del año pasado, mientras las ventas cayeron un 40 por ciento a ¥ 253 mil millones.
EE. UU. Y Corea del Sur unen fuerzas para prevenir ataques cibernéticos de Corea del Norte
Ciberataques masivos recientes que paralizaron redes informáticas en varios bancos surcoreanos y Los locutores, sospechosos de haber sido lanzados por piratas informáticos norcoreanos, han provocado que Washington y Seúl presenten nuevas y duras medidas para evitar que Pyongyang emprenda una guerra de información en el futuro.