image

Amerikaanse overheid moet dns-records domeinen controleren

woensdag 23 januari 2019, 12:24 door Redactie, 7 reacties

Het Amerikaanse ministerie van Homeland Security heeft alle federale overheidsdiensten opgeroepen om binnen tien werkdagen de dns-records van hun .gov of andere domeinen te controleren en de wachtwoorden van alle accounts die dns-instellingen kunnen wijzigen te veranderen.

Aanleiding voor "Emergency Directive 19-01" is berichtgeving dat aanvallers wereldwijd de dns-instellingen van domeinen van bedrijven en overheden hebben aangepast om zo gevoelige gegevens te stelen. Om de dns-records aan te passen maken de aanvallers gebruik van gecompromitteerde inloggegevens. Via deze gegevens kunnen de aanvallers inloggen bij een dns-provider en een ander ip-adres voor bijvoorbeeld de website of mailserver van het slachtoffer opgeven. Het verkeer van gebruikers van de aangevallen organisaties loopt zo eerst via de server van de aanvallers.

Volgens het ministerie van Homeland Security is er door deze aanvallen sprake van een groot en direct risico voor de informatie en systemen van Amerikaanse overheidsinstanties. Om de dreiging tegen te gaan moeten Amerikaanse overheidsinstanties vier acties uitvoeren. Deze acties moeten illegale dns-activiteiten met de domeinen van instanties voorkomen en helpen bij het vinden van ongeautoriseerde certificaten.

Zo moeten binnen 10 werkdagen van alle domeinen de dns-records worden gecontroleerd. In hetzelfde tijdsvenster moeten ook van alle accounts om dns-aanpassingen door te voeren het wachtwoord zijn gewijzigd en multifactorauthenticatie zijn ingesteld. Als laatste moeten de Certificate Transparency (CT) logs worden nagekeken op certificaten die niet door de organisatie zijn aangevraagd, maar wel betrekking op hun domeinen hebben.

Reacties (7)
23-01-2019, 12:45 door Anoniem
Was er maar een methode om digitale handtekeningen toe te voegen aan het DNS-protocol, waardoor het veel moeilijker wordt om de resultaten van een DNS-verzoek te vervalsen.
Het vervalsen van een DNS-resultaat zou dan in zijn geheel kunnen worden voorkomen.
/s
23-01-2019, 12:56 door Anoniem
Kan dat wel nu, met de shut-down? Certificaten vernieuwen is al een punt gebleken.
23-01-2019, 13:05 door MathFox
Door Anoniem: Kan dat wel nu, met de shut-down? Certificaten vernieuwen is al een punt gebleken.
Zoals ik het zie begint de teller van 10 werkdagen te lopen op het moment dat de shutdown wordt opgeheven. ;-)
23-01-2019, 13:47 door Anoniem
Door Anoniem: Was er maar een methode om digitale handtekeningen toe te voegen aan het DNS-protocol, waardoor het veel moeilijker wordt om de resultaten van een DNS-verzoek te vervalsen.
Het vervalsen van een DNS-resultaat zou dan in zijn geheel kunnen worden voorkomen.
/s

Ja, want hacken van het DNS management portal bij de DNS hoster voorkom je helemaal met DNSSec , bedoel je ?

Oogkleppen op, leest titel met 'DNS' post "dnssec stokpaardje"
23-01-2019, 14:09 door Anoniem
Door Anoniem: Was er maar een methode om digitale handtekeningen toe te voegen aan het DNS-protocol, waardoor het veel moeilijker wordt om de resultaten van een DNS-verzoek te vervalsen.
Het vervalsen van een DNS-resultaat zou dan in zijn geheel kunnen worden voorkomen.
/s

DNSSEC zou dit soort aanvallen niet voorkomen, als dat is wat je suggereert. Een degelijke 2FA implementatie (geen TOTP of SMS) en gebruik daarvan had moeten helpen. Het aantal DNS registrars dat dit ondersteunt is volgens mij op 1 hand te tellen: Google en Gandi
24-01-2019, 09:21 door Anoniem
Het systeem houdt een brakke infrastructuur in stand. Zo lang blijft er chaos en cyberdreiging.
24-01-2019, 21:43 door Anoniem
Door Anoniem:Een degelijke 2FA implementatie (geen TOTP of SMS) en gebruik daarvan had moeten helpen.
Zelfs met TOTP en SMS had dit gewoon voorkomen kunnen worden. Gewoon een goede 2FA, waarschijnlijk zelfs met een goed afgeschermde Email 2FA had dit gewoon voorkomen kunnen worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.