最被忽略的弱點:如何應對 DNS 之中的情報漏洞?
最被忽略的弱點:如何應對 DNS 之中的情報漏洞?
一直以來,駭客的攻擊從未停止,而對於企業來說,應對駭客攻擊可利用不同的軟件協助,不過應對針對性攻擊,要做到百分之百完全防禦便絕非易事,事關針對性攻擊往往在發動攻擊前,駭客都會仔細研究目標的弱點以及用户使用習慣等。
當然,業界亦有廠商聲稱推出一些能應付針對性攻擊的方案,就好像 Akamai 便推出一套名為 Enterprise Threat Protector 的方案,此方案主要能為用户提供可快速部署且容易管理的雲端式保護機制,防範例如惡意軟件、勒索軟件、網絡釣魚和 DNS 型資料竊取等複雜目標式威脅。
據 Ponemon Institute 指出,企業遭受網絡攻擊的平均損失為 950 萬美元。儘管目前各式各樣的安全解決方案可用於防範攻擊,但惡意攻擊者仍繼續針對弱點與漏洞攻擊,對企業造成多方面的不良後果。遞迴式 DNS 在企業基礎架構當中事關重大卻常遭忽略,是安全漏洞之一。雖然大部分軟件與用戶端均依賴 DNS 進行通訊,但 DNS 並無內建情報可判斷使用者要求的網域是否安全或含有惡意。
而今次介紹的方案便專為應對 DNS 基礎架構中的這一個「情報漏洞」而設計的。利用 Akamai Cloud Security Intelligence 功能所收集的威脅資料,Enterprise Threat Protector 將此重要情報運用於企業的遞迴式 DNS 要求,防止使用者存取惡意網域,從而能降低風險。Enterprise Threat Protector 能對企業DNS 要求的「意圖」作更好的判斷。例如,若有惡意電子郵件繞過安全機制,並有員工意外按下其中內含的連結,Enterprise Threat Protector 能認出目標網域涉及已知或可疑的惡意活動,進而主動封鎖要求。
Enterprise Threat Protector 除可辨識並封鎖已知用於傳送惡意軟件和勒索軟件的網站網域與/或涉及網絡釣魚攻擊的網域之外,更能夠中斷企業內部已感染惡意軟件的裝置和攻擊者的指揮與控制 (C2) 伺服器之間的通訊。C2 是一種常見的互聯網控制機制,用於控制已感染系統的惡意軟件。另外,此解決方案亦能夠辨識 DNS 資料竊取攻擊;此類攻擊利用 DNS通訊協定將機密資料送出企業之外。由於 DNS 是企業安全團隊在控管和執行上極有效的基點,因此 Enterprise Threat Protector 亦能用於防止使用者存取未遵循企業正當使用原則的網站內容。