Sløve it-chefer skyld i navneserver-angreb

Det er formentligt kun på lånt tid, at hackere kan angribe navneservere for at dirigere netbrugerne ind på spyware-sider, vurderer dansk sikkerhedsekspert. Angrebene kan kun lade sig gøre, fordi de netværksansvarlige i en række virksomheder ikke har installeret sikkerhedsopdateringer.

Angreb mod internettets navneservere er formentligt kun blusset op, fordi de netværksansvarlige i en række større virksomheder har glemt at holde deres navneserver-software opdateret.

- Jeg tror, der er tale om et midlertidigt problem. Angrebsformen er særdeles velkendt, og der findes opdateringer til det meste software. Men nogle folk har sløset med at få opdateret, siger Andrew Christensen fra sikkerhedsfirmaet Protego.

Internetsvindlere har med held gennem de seneste uger udnyttet internettets navneserver-system til at dirigere intetanende brugere ind på suspekte hjemmesider.

Peger på falsk hjemmeside

Ved hjælp af såkaldt DNS-forgiftning kan en hacker ændre i registreringerne på en lokal navneserver, så et værtsnavn kommer til at pege på en falsk hjemmeside.

Eksempelvis kan et angreb mod en virksomheds navneserver betyde, at brugerne i stedet for at blive stillet om til www.computerworld.dk bliver stillet om til www.tonsvisafspyware.ru.

Hvad er DNS?
DNS (Domain Name System) er den måde, som bruges til at oversætte det "menneskelige" navn som eksempelvis www.computerworld.dk til en IP-adresse. En IP-adresse angiver entydigt en computers placering på internettet.

Hvad er DNS-forgiftning?

DNS-forgiftning eller "DNS poisoning" er basalt set en metode, der gør det muligt at ændre den adresse, som et værtsnavn oversættes til.
For eksempel oversættes værtsnavnet www.computerworld.dk til 62.199.137.133.
Ved hjælp af DNS-forgiftning kan en ondsindet person på navneserveren ændre den tilknyttede IP-adresse for domænet, så navneserveren peger på en anden IP-adresse og dermed en anden server.

Kilde: SANS Internet Storm Center

- Angriberne er gået efter at ramme så mange maskiner som muligt. Der er klart et økonomisk motiv bag, for de har installeret spyware og dirigeret folk videre til porno-hjemmesider, siger Andrew Christensen.

Han vurderer, at angrebene ikke har været målrettet mod bestemte virksomheder. I stedet har angriberne blot gået efter at ramme så mange sårbare systemer som muligt.

Internetudbydere opmærksomme

Hos den danske internetudbyder Cybercity har man været opmærksom på fænomenet DNS-forgiftning siden 1990'erne.

- Det er relativt enkelt at undgå: Man sørger for at have sin navneservers software up-to-date, siger udviklingsdirektør Jesper Hansen.

DNS-forgiftning er dukket op med jævne mellemrum over de sidste mange år. Hver gang har det været i forbindelse med opdagelsen af nye sikkerhedshuller, som siden er blevet lappet.

- Når man hver gang får lappet et sikkerhedshul, så falder sandsynligheden for denne type angreb vel over tid. Men det kræver selvfølgelig, at alle får opdateret, siger Jesper Hansen.

Han peger på, at internetudbyderne typisk har godt styr på at holde navneserverne opdateret, mens det måske kan halte ude i virksomhederne, hvor den ansvarlige også har mange andre opgaver at passe.

Uopdagede angreb mod e-mail

Det betyder også, at angreb mod navneservere sagtens kan finde sted hele tiden, uden nogen opdager det.

- Jeg er ikke sikker på, at mange ville opdage, hvis de var offer for et målrettet angreb, siger Andrew Christensen.

Eksempelvis kan en hacker placere sig som "manden i midten" og opsnappe en virksomheds e-mail-korrespondance ud af huset.

Den eneste løsning er at opdatere sin navneserver-software og konfigurere sin DNS så sikkert som praktisk muligt. Eksempelvis ved at sørge for, at den skal spørge flere forskellige andre navneservere for at få bekræftet, når en server skifter adresse.

- Forhåbentligt forsvinder problemet snart. Opdateringerne findes derude, så måske er det overstået allerede om en uge, siger Andrew Christensen.

De sårbarheder, der har været skyld i de seneste angreb, findes de kommercielle produkter, som typisk anvendes af virksomheder. Flere af den samme type sårbarheder blev rettet i Unix og open source-navneservere sidst DNS-forgiftning var i søgelyset i slutningen af 1990'erne.

Relevante link

SANS om de aktuelle angreb

Security Focus om DNS-forgiftning




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere