Elsa Fornero e Michele Boldrin - I retroscena della crisi italiana
I college e le università sono incoraggiati a controllare i loro sistemi per impedire che vengano dirottati in attacchi DDoS (distribuito denial-of-service).
La ricerca e Il Networking Networking Information Analysis Center (REN-ISAC) ha consigliato agli istituti accademici questa settimana di rivedere il loro DNS (Domain Name System) e le configurazioni di rete per impedire che i loro sistemi vengano abusati per amplificare gli attacchi DDoS.
"REN- L'ISAC vuole aumentare la consapevolezza e guidare i cambiamenti riguardanti le configurazioni di rete e DNS (Domain Name System) comuni che non soddisfano le migliori pratiche accettate e che, se non controllate, aprono la porta per il tuo istituto deve essere sfruttato come un inconsapevole partner per gli attacchi paralizzanti di denial of service contro terze parti ", ha dichiarato Doug Pearson, direttore tecnico di REN-ISAC, in una segnalazione inviata mercoledì ai membri dell'organizzazione.
I membri di REN-ISAC includono oltre 350 università, college e centri di ricerca dagli Stati Uniti, Canada, Australia, Nuova Zelanda e Svezia.
Gli attacchi DDoS a cui Pearson fa riferimento sono noti come amplificazione DNS o attacchi di riflessione DNS e implicano l'invio di query DNS con un indirizzo IP (Internet Protocol) contraffatto a resolver DNS ricorsivi che accettano query dall'esterno delle loro reti.
Queste richieste di spoofing risultano in risposte considerevolmente più grandi inviate dal query "aperto "Risolutori DNS agli indirizzi IP delle vittime previste, inondandoli di traffico indesiderato.
Questo metodo di attacco è noto da molti anni ed è stato recentemente utilizzato per lanciare un attacco DDoS di unpreceden la scala che secondo come riferito ha raggiunto un picco di oltre 300 Gbps contro un'organizzazione Spamhaus.
Melissa Riofrio"Per dirla nel contesto, la maggior parte delle università e delle organizzazioni si collegano a Internet a 1 Gbps o meno", ha detto Pearson. "In questo incidente non solo la vittima designata era menomata, i fornitori di servizi Internet e i fornitori di servizi di sicurezza che tentavano di mitigare l'attacco ne sono stati influenzati negativamente."
"La comunità dell'istruzione superiore e della ricerca deve fare la sua parte per garantire che non siamo aiutando a facilitare questi attacchi ", ha detto Pearson.
REN-ISAC ha rilasciato due versioni dell'avviso, una destinata ai CIO che conteneva informazioni più generali sulla minaccia e una rivolta allo staff di sicurezza IT, oltre a rete e DNS amministratori, contenenti consigli tecnici su come mitigare il problema.
Le raccomandazioni includevano la configurazione dei resolver DNS ricorsivi per essere accessibili solo dalle reti dell'organizzazione, facendo rispettare i limiti di velocità delle query per i server DNS autorevoli che devono essere interrogati da reti esterne e implementare i metodi di filtraggio della rete anti-spoofing definiti nel documento Best Practice Practice (BCP) 38 di IETF.
È ammirevole che REN-ISAC stia compiendo questo passo o F notificando i suoi membri e istruendoli su questo problema, ha dichiarato Roland Dobbins, un analista senior nel team di ingegneria e risposta della sicurezza presso Arbor Networks, fornitore di sistemi di attenuazione DDoS. Altre associazioni di settore dovrebbero fare altrettanto, ha affermato.
Per loro natura, le istituzioni accademiche tendono ad essere più aperte con le loro politiche di accesso e non hanno necessariamente indurito tutto a un livello tale da garantire che i loro server non possano essere abusati, Disse Dobbins. Arbor ha visto risolutori DNS aperti su tutti i tipi di reti, comprese quelle educative, utilizzate per lanciare attacchi di riflessione DNS, ha detto.
Tuttavia, è importante capire che gli attacchi di riflessione DNS sono solo un tipo di attacco di amplificazione, ha detto Dobbins. Altri protocolli inclusi SNMP (Simple Network Management Protocol) e NTP (Network Time Protocol) possono essere abusati in modo simile, ha detto.
La sicurezza e la corretta configurazione dei server DNS sono importanti, ma è ancora più importante implementare il BCP 38, ha affermato Dobbins. L'anti-spoofing dovrebbe essere applicato su tutte le reti rivolte verso Internet in modo che i pacchetti spoofed non possano provenire da essi. "Più ci avviciniamo all'applicazione universale di BCP 38, più diventa difficile per gli attaccanti lanciare attacchi di amplificazione DDoS di qualsiasi tipo."
Amplificazione della larghezza di banda in uscita per più smartphone
Un numero crescente di smartphone è dotato di supporto per velocità di download e upload più elevate.
Prevenire attacchi malware sui social network: 3 suggerimenti
L'FBI ha chiuso la botnet Butterfly, ma altri seguiranno. Segui questo consiglio per non diventare una vittima.
Stati Uniti, Corea del Sud uniscono le forze per prevenire gli attacchi informatici della Corea del Nord
I recenti massicci attacchi informatici che hanno paralizzato le reti di computer in diverse banche sudcoreane e le emittenti, fortemente sospettate di essere state lanciate dagli hacker nordcoreani, hanno spinto Washington e Seoul a escogitare nuove e difficili contromisure per impedire a Pyongyang di condurre una guerra dell'informazione in futuro.