Den amerikanske sikkerheds-organisation SANS advarer mod en hidtil overset form for internet-angreb kaldet »DNS cache poisoning«, hvor hackere forsøger at manipulere den lokale maskine til at kontakte den forkerte DNS-server. En sådan server fungerer som en slags adressebog, der bruges til at oversætte domænenavne til IP-adresser. Hvis hackere kan snyde maskinen til at tage kontakt med en manipuleret DNS-server, kan brugeren risikere at lande på en forkert hjemmeside, selvom man indtaster en kendt og troværdig internetadresse som f.eks. www.google.com.
DNS-manipulation kan også bruges til at omdirigere indgående og udgående elektronisk post, fortæller SANS. Indtil videre har angrebet kun ramt .com-domæner, men der er ingen tekniske begrænsninger, som forhindrer at det kunne spredes til dk-domænenavne.
SANS oplyser at hackerne har udnyttet en kombination af sikkerhedshuller i firewall og gateway-produkter fra Symantec, svage default-indstillinger i Windows NT4/2000, problemer med selve DNS-protokollen og en spyware-komponent, der er smuglet ind på pc'erne.
Selve princippet bag »DNS cache poisoning« er ikke nyt. Angreb på navneservere var således det store tema under hacker-konferencen Defcon i Las Vegas sidste år.
Sikkerhedskonsulent Andrew Christensen fra Protego fortæller at der er en række muligheder for at beskytte sig.
»Som virksomhed kan du starte med at tjekke at dine egne navneservere ikke er kompromitteret. Men selvom dine systemer er sikre, er du stadig afhængig af resten af nettet. Den bedste metode til at reagere på denne form for angreb er at bruge krypteret kommunikation som https og sende e-mails med digital signatur,« siger Andrew Christensen til ComON.