ICANN recomenda adoção imediata da DNSSEC

A Internet Corporation for Assigned Names and Numbers (ICANN) está recomendando a intensificação dos esforços do ecossistema para a instalação do protocolo DNSSEC (Domain Name System Security Extensions).

O protocolo DNSSEC existe desde 2009, mas a implementação não está generalizada. Menos de 20% dos registrars mundiais já o implementaram, de acordo com a Regional Internet address Registry for the Asia-Pacific region (APNIC). O registro.br é um deles.

Em linhas gerais, o DNSSEC permite ao usuário validar uma resposta de DNS, ao checar sua integridade, mesmo nos casos em que a resposta indique a não existência de um nome ou tipo. O novo protocolo foi criado com estas características para melhorar a segurança na resolução de nomes e, consequentemente, a confiança no sistema de nomes de domínio. O sistema utiliza criptografia de chaves públicas somente para a validação de assinaturas.

A adoção do DNSSEC permite verificar a autenticidade de registros, garantir a segurança no uso do DNS por outros protocolos de segurança, como o SPF (Sender Policy Framework) e o DKIM (DomainKeys Identified Mail) e ter uma plataforma para a distribuição de chaves também em outros protocolos. Mas está atrasada, porque até hoje era considerada opcional, explica Kris Beevers, co-fundador e CEO do fornecedor de DNS NS1.

No Brasil, por exemplo, os domínios B.BR, DEF.BR, JUS.BR, LEG.BR e MP.BR já usam o DNSSEC. Mas a utilização do protocolo é opcional para todos os demais domínios .br.

Além disso, o DNSSEC requer muito trabalho para implementar. Proprietários de domínios têm que garantir que os seus sites são assinados digitalmente. Uma parte dos domínios de nível superior (top domain levels) é assinada, mas a maioria dos domínios de segundo nível não são. ISPs e outros operadores de rede também devem configurar seus sistemas.

Ataques em todas as frentes No comunicado em que pede o aumento do uso de tecnologias DNSSEC, a ICANN lembra que relatórios públicos recentes indicam que há um padrão de ataques multifacetados à infraestrutura da Internet, utilizando diferentes metodologias.

“Alguns dos ataques visam o DNS, no qual são feitas alterações não autorizadas na estrutura de delegação de nomes de domínio, substituindo os endereços dos servidores pretendidos por endereços de máquinas controladas pelos invasores. Segundo a entidade, esse tipo específico de ataque, que tem como alvo o DNS , só funciona quando o DNSSEC não está em uso”, explica a entidade.

“As empresas que são os alvos potenciais – em particular aquelas que capturam ou expõem dados de usuários e corporações através das suas aplicações – deveriam atender a estas recomendações da ICANN e deveriam pressionar os seus fornecedores de DNS e registrars a adotar as boas práticas do DNSSEC e outras boas práticas de segurança padronizadas, mais fáceis de implementar”, explica Beevers.

A ICANN é uma organização que pensa a longo prazo, diz ele. Por isso, na sua opinião, a urgência que a recomendação deixa transparecer – “alerta” e “risco significativo e contínuo” – é reveladora. “A entidade acredita que passou a ser crítico para o ecossistema, a indústria e consumidores da infraestrutura de domínio, empreender ações urgentes para assegurar que a adoção de DNSSEC de todos os domínios que ainda não o fizeram”, explica Beevers.

No último dia 15 de fevereiro, em resposta a denúncias de ataques contra partes fundamentais da infraestrutura do DNS , a ICANN ofereceu uma lista de verificação das precauções de segurança recomendadas para membros da indústria de nomes de domínio. Convém checar.

Quer se manter protegido? Conte com a Future! Temos profissionais altamente qualificados e certificados junto aos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e fale conosco.

Fonte: CIO.

Read More

5 tipos de fraudes na web e como se proteger

Os ataques as redes, plataformas, sites e mesmo perfis pessoais são mais constantes e frequentes. Diariamente vemos nos tabloides ou nos telejornais notícias sobre o assunto, a cada segundo redes são invadidas, clonadas e fraudadas por bandidos virtuais. Segundo Daniel Nascimento, especialista em segurança digital e CEO da DNPontoCom, cada vez mais o usuário tem que se policiar e prestar mais atenção onde acessa e como acessa às suas redes.

Para ajudar, o especialista enumerou alguns casos e dicas como se prevenir de futuros ataques e transtornos.

Phishing

O ataque consiste em envio de e-mails em massa, com propagandas enganosas, onde os hackers levam vantagens com as necessidades das pessoas, usando este ataque para revelar informações pessoais, dados de cartões de crédito, cadastro de pessoas físicas e dados bancários.

Os hackers encaminham e-mails de grandes empresas conhecidas ou de instituições bancárias, com promoções dos produtos ou serviços que vendem estes bem abaixo do preço de mercado, ludibriando os usuários. Ao usuário clicar no link da promoção, ele é redirecionado a um site totalmente idêntico ao da falsa loja virtual ou instituição bancária. Chegando ao falso site o usuário completará seus dados finalizando a compra, incluindo seus dados de cartão de crédito ou credenciais de acesso bancário copiadas (nos casos dos falsos sites de instituições bancárias).

Como se proteger?

Para evitar ser vítima destas fraudes verifique os remetentes destes e-mails, pois o endereço eletrônico do remetente sempre terá algum indício de que não seja a empresa de verdade (Ex: loja123@loja.com.br). Desconfie sempre quando os preços dos produtos ofertados nestes e-mails não condizem com a realidade (Ex: Televisor de 75 polegadas por R$ 1,2 mil), verifique também o link destes websites, assim como os e-mails, eles também terão divergências quanto ao website oficial da empresa ou instituição bancária. Para maior garantia de proteção de seu computador e para ajudar a reconhecer, remover e prevenir do phishing use um antivírus e uma ferramenta antiphishing.

Keylogger DNS

Este ataque diferentemente do que foi explicado acima, é realizado por meio de dos websites, o hacker atacante irá inserir um código maliciosamente em determinados websites que possuam um grande número de acessos diários, onde geralmente são websites invadidos por eles mesmos ou terceiros que tenham o mesmo intuito de roubar as suas informações.

O código malicioso que o atacante inseriu em determinado website que você acessou irá testar todas as senhas possíveis para fazer login em seu modem, ao conseguir a senha de seu aparelho ele irá trocar o seu DNS pelo DNS da máquina do próprio hacker, esse ataque se chama DNS HIJACKING ou também pode ser chamado de SEQUESTRO DE DNS.

Após conseguir substituir o seu DNS pelo DNS da máquina do hacker, quando o usuário acessar determinados websites que seja de seu interesse, o usuário cairá em uma tela falsa, porém com o mesmo endereço de origem e as mesmas características do website.

Como se proteger?

Para evitar esse tipo de ameaça, o usuário deve ter um antivírus que conte com ferramentas para avaliar a segurança do modem, devendo ele estar devidamente atualizado e configurado para que ninguém possa acessá-lo sem a devida autorização, evitando o uso de senhas fracas ou que tenha serviços que permitam acessá-lo remotamente. Também ficar atento à demora do website para carregar, caso fique sempre carregando sem entrar na página, verifique se o seu DNS foi alterado.

Keylogger DNS + Operador

Esse tipo de ataque consiste na mesma forma do anterior, o usuário será infectado por acessar algum website que tenha o código malicioso. Após o usuário acessar determinados websites que o criminoso tenha interesse para roubar suas informações pessoais, ele será cairá em uma página falsa.

A diferença entre este tipo de prática e da anterior que havíamos explicado, é que neste tipo de ataque, o criminoso terá um painel de monitoração em tempo real, onde ele poderá saber quando o usuário estará acessando um website de sua instituição financeira, para roubar informações do token que permite o acesso a sua conta bancária, códigos de SMS que chegam pelo celular para recuperação de senhas e habilitação de novos dispositivos, senhas secundárias em tempo real, entre outras.

Keylogger DNS + Operador + SSL Falsificado

O ataque nessa modalidade é realizado da mesma forma do que nos dois anteriores mencionados, o usuário entrará em determinado website que esteja corrompido pelo código malicioso que o criminoso atacante inseriu. Assim, ele testará todas as possíveis senhas para invadir o modem/roteador para realizar a troca do DNS pelo DNS do hacker.

Diante disso, todo website que o usuário acessar que o criminoso tenha interesse em roubar os seus dados e informações bancárias, irá ser remetido para uma tela falsa.

A diferença entre este ataque e o anterior é que além de o criminoso ter um painel de monitoração em tempo real, onde ele pode saber quando o usuário estará acessando um website de sua instituição financeira, para roubar informações do token que permite o acesso a sua conta bancária, códigos de SMS que chegam pelo celular para recuperação de senhas e habilitação de novos dispositivos e senhas secundárias em tempo real, o SSL é falsificado, onde o cadeado que prova a autenticidade é falsificado, fazendo cópia idêntica do website oficial.

Como se proteger?

Para evitar esses dois tipos de ameaça descritas acima, o usuário deve ter um antivírus que conte com ferramentas para avaliar a segurança do modem, devendo ele estar devidamente atualizado e configurado para que ninguém possa acessá-lo sem a devida autorização, evitando o uso de senhas fracas ou que tenha serviços que permitam acessá-lo remotamente. Também ficar atento à demora do website para carregar, caso fique sempre carregando sem entrar na página, verifique se o seu DNS foi alterado.

Keylogger Remota

Essa é de longe a ameaça e ataque de dados mais perigosos, onde o criminoso dissemina o vírus com um código malicioso que baixa automaticamente para o computador do usuário.

Geralmente para ter esse malware instalado na máquina do usuário, aparecem “atualizações” falsas do flash ou algum software para visualizar o website acessado. Após a instalação ou atualização falsa, o usuário estará infectado e todo website que ele entrar que o criminoso tenha interesse você cairá em uma página falsa, uma cópia idêntica à que o usuário desejava entrar, roubando todos os seus dados e senhas.

Alguns desses hackers usam um bootkit complementado com este keylogger que infecta uma partição do HD do usuário, chamado MBR (Master Boot Recorder), o qual é impossível a sua remoção. Sendo que, a solução é a substituição por um novo HD, visto que o vírus não pode ser removido através de formatação.

Como não há como removermos através de antivírus e formatações do HD, o usuário para se prevenir deste ataque com a consequente invasão, deve sempre estar alerta a downloads automáticos e pedidos de atualizações de softwares para acessar websites.

Diante do tema e das diversas modalidades de ataques cibernéticos desta matéria, podemos concluir que não adianta estarmos preparados com um bom antivírus se não estivermos atentos às possíveis tentativas pelos criminosos cibernéticos de ludibriar os usuários da rede com falsas promoções, atualizações para visualizar websites, etc.

Quer se proteger contra fraudes na web? A Future pode ajudar! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Onda global de sequestros de DNS ronda empresas

As equipes de Resposta a Incidentes e Inteligência da FireEye, empresa de segurança liderada por inteligência, identificaram uma onda de sequestros de Domain Name System (DNS), espécie de malware que substitui a configuração TCP/IP de um computador para um servidor DNS malicioso.

Os redirecionamentos de DNS afetaram dezenas de domínios pertencentes a entidades governamentais, de telecomunicações, provedores de infraestrutura de Internet e instituições comerciais localizadas no Oriente Médio, na África, Europa e América do Norte. A campanha tem como alvo vítimas em todo o mundo, em uma escala praticamente sem precedentes, com alto grau de sucesso.

Pesquisas iniciais sugerem campanha iraniana

Embora a atividade não tenha sido vinculada ainda a nenhum grupo monitorado e a análise de atribuição para a atividade esteja em curso, as evidências técnicas iniciais sugerem que o ator ou os atores responsáveis tenham uma ligação com o Irã.

As informações confidenciais capturadas das entidades visadas seriam de interesse do governo iraniano, com baixo valor financeiro. A campanha emprega algumas táticas tradicionais, mas diferencia-se de outras atividades típicas aplicadas pelos iranianos, pois alavanca o sequestro de DNS em escala.

O(s) ciberatacante(s) utiliza(m) diferentes técnicas para obter uma posição inicialmente e dar sequência à exploração, dependendo do alvo visado. As manipulações de registros de DNS são sofisticadas e podem não ser exclusivas de um único agente de ameaça, uma vez que a atividade abrange prazos, infraestrutura e provedores de serviços distintos. Mesmo que um invasor não consiga obter acesso direto à rede de uma organização, ele ainda pode roubar informações valiosas.

Como se prevenir?

É necessário que algumas táticas sejam implementadas para que uma organização esteja fortalecida:

  • Adicionar autenticação multifator no portal de administração do seu domínio
  • Validar as alterações dos registros A e NS
  • Procurar por certificados SSL relacionados ao domínio e revogar todos os certificados maliciosos
  • Validar os IPs de origem nos logs do OWA / Exchange
  • Realizar uma investigação interna para avaliar se os invasores obtiveram acesso ao ambiente

Quer fortalecer sua organização e se prevenir? A Future é parceira FireEye! Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos