DNS攻擊愈發(fā)猖狂:最近瞄準(zhǔn)了服務(wù)提供商?
據(jù)EfficientIP稱,除了電子通信和媒體娛樂(lè)產(chǎn)業(yè),服務(wù)提供商最近成為了DNS攻擊的常見(jiàn)受害者。
針對(duì)服務(wù)提供商的DNS攻擊
根據(jù)IDC 2020年全球DNS威脅報(bào)告,該行業(yè)的組織去年平均遭受11.4次攻擊,而整個(gè)行業(yè)的平均攻擊為9.5次。
總體而言,有83%的服務(wù)提供商組織遭受了DNS攻擊。除了遠(yuǎn)遠(yuǎn)超出總體平均水平之外,對(duì)電信運(yùn)營(yíng)商的攻擊可能會(huì)產(chǎn)生深遠(yuǎn)影響,因?yàn)橹袛嗫赡軙?huì)影響依賴于7*24小時(shí)網(wǎng)絡(luò)需求的眾多行業(yè)用戶。
除了高攻擊頻率外,電信提供商還傾向于遭受更昂貴的攻擊,超過(guò)8%的組織表示,由于DNS攻擊,他們?cè)馐芰顺^(guò)500萬(wàn)美元的損失。
最常見(jiàn)的攻擊類型
黑客使用的最常見(jiàn)的攻擊類型是網(wǎng)絡(luò)釣魚(yú)攻擊(37%),基于DNS的惡意軟件攻擊(33%),DDoS攻擊(27%),針對(duì)域名攻擊(22%),DNS放大攻擊(21%);
而結(jié)果則會(huì)導(dǎo)致DNS解析器耗盡其資源,公司網(wǎng)絡(luò)崩潰,造成嚴(yán)重的經(jīng)濟(jì)損失和破壞。
成功的DNS攻擊通常會(huì)導(dǎo)致內(nèi)部應(yīng)用程序停機(jī),60%的組織會(huì)遇到內(nèi)部停機(jī),而云服務(wù)的停機(jī)時(shí)間也是如此,接受調(diào)查的電信公司中54%表示會(huì)遭遇同樣的事情。
由于電信服務(wù)、云服務(wù)供應(yīng)商因攻擊服務(wù)被中斷,不滿意的使用用戶可能會(huì)轉(zhuǎn)向擁有更可靠網(wǎng)絡(luò)的競(jìng)爭(zhēng)對(duì)手,因此服務(wù)中斷可能會(huì)導(dǎo)致嚴(yán)重的品牌損失和客戶流失。
該報(bào)告指出,有25%的提供商遭受品牌損害,而31%的提供商報(bào)告業(yè)務(wù)損失。與此同時(shí),18%的電信公司DNS攻擊的結(jié)果導(dǎo)致敏感客戶信息被盜。
對(duì)策
Ronan David指出:“由于COVID-19的影響,絕大部分人的辦公數(shù)據(jù)轉(zhuǎn)換為了遠(yuǎn)程操作、工作,電信公司比以往任何時(shí)候都更加依賴穩(wěn)定的網(wǎng)絡(luò),為客戶服務(wù)所需的高容量、快傳輸?shù)囊蟆?/p>
“成功的DNS攻擊可能會(huì)產(chǎn)生深遠(yuǎn)的影響:不僅深受其害的是服務(wù)提供商,與此同時(shí)因服務(wù)商被中斷,導(dǎo)致業(yè)務(wù)受損的互聯(lián)網(wǎng)用戶間接產(chǎn)生了負(fù)面影響。有效的DNS安全體系結(jié)構(gòu)是抵御攻擊的關(guān)鍵。”
隨著5G推出越來(lái)越頻繁,服務(wù)提供商將優(yōu)先考慮將DNS安全性作為其整體安全體系結(jié)構(gòu)的一部分。
除零信任策略外,公司還可以使用實(shí)時(shí)的,可監(jiān)控、感知的DNS攻擊分析來(lái)增強(qiáng)對(duì)攻擊的監(jiān)控和防護(hù),例如還可以采用行為分析的技術(shù)。