Windows Onward

Attaques DNS : Connaître son ennemi

Tribunes libres Écrit par  mercredi, 03 septembre 2014 10:58 Taille de police Réduire la taille de la police Augmenter la taille de police
Évaluer cet élément
(0 Votes)

Nous avons observé une forte hausse en termes de fréquence, de volume et de sophistication des attaques DNS (attaques DDoS et autres) au cours des dernières années, ce qui indique les possibles lacunes des systèmes de prévention et de détection d’intrusion existants, ainsi que des pare-feu de nouvelle génération, en tant que moyen de défense. Les entreprises ont donc besoin de comprendre les menaces savoir comment protéger leur infrastructure et, en particulier, la composante DNS de leur réseau.

 

DNS : De quoi s'agit-il ?
Le service DNS est un protocole de signalisation standard qui est à la base du fonctionnement de toutes les applications actuelles, il est ainsi essentiel pour la réception des emails, l’accès aux sites web, et un simple login de domaine n'est plus possible en son absence.
 
Les requêtes sont générées par les clients en UDP et sont traitées par une suite de serveurs DNS dit « resolvers » qui relayent et mettent en cache les réponses selon une organisation massivement distribuée.
En raison du nombre important de paquets générés et de la criticité de ce trafic, on observe que le DNS est peu ou pas filtré, que la plupart des acteurs ne conservent pas des journaux détaillés de ces transactions.
 
Le DNS, en tant que protocole, n’a été que très peu modifié depuis sa normalisation en 1987. En effet, un changement trop important dans l’implémentation pourrait mettre en péril l’interopérabilité des serveurs DNS entre eux, et donc poser un risque majeur sur le fonctionnement de l’internet.
 
Le DNS est donc un protocole à la fois vulnérable et universel, ce qui en fait une cible idéale pour les pirates.
Le DNS est donc maintenant devenu le deuxième protocole le plus ciblé, avec une hausse du nombre d’attaques atteignant 216 % depuis 2013. En outre, près de 80 % des entreprises subissent des attaques DNS de la couche applicative.
 
Réalisons-nous vraiment à quel point notre réseau est vulnérable ?
Trop d’entreprises croient toujours à tort que leur service DNS est sûr, ou encore n’accordent aucune importance à ce composant pourtant essentiel.
De fait, le rapport annuel sur la sécurité 2014 de Cisco indique que chaque réseau d’entreprise examiné présentait des signes d’utilisation malveillante ou de compromission. Tous les réseaux, par exemple, montrent des requêtes DNS relatives à des sites Web hébergeant du malware, 96 % du trafic vers des serveurs détournés et 92 % du trafic vers des sites sans aucun contenu, signe en général de la présence de malware.
 
Cette généralisation du Malware en entreprise est en outre un des éléments qui vont favoriser les attaques à grande échelle sur le DNS  car elle permet aux pirates de constituer des botnets utilisables pour jouer à grande échelle les attaques ci-dessous :
 
Générer une attaque DDoS à l’aide de l’infrastructure DNS d’une entreprise peut être étonnamment simple :
Un pirate informatique envoie une requête à un serveur de nom sur Internet avec une adresse IP source A correspondant à la cible, le DNS renvoie donc la réponse en UDP sur cette adresse A qui peut correspondre à tout type d’équipement , (routeur , serveur, etc.) c’est ce que l’on appelle l’usurpation ou « spoofing ».
 
Une requête de seulement 78 octets, par exemple, envoyée avec une adresse IP usurpée à un domaine qui contient des enregistrements DNSSEC peut renvoyer vers la cible une réponse de plus de 4000 octets. C’est ce que l’on appelle l’amplification.
Donc avec une connexion Internet 1 Mbps, un hacker peut envoyer environ 1600 requêtes de 78 octets par seconde, ce qui aboutirait à des réponses d’une ampleur de 52 Mbps renvoyées au serveur cible.
 
On comprend donc bien le risque si ce scénario se répète simultanément à partir de dizaines, voire de centaines ou milliers de machines au sein d’un BOTNET, sachant que le nombre de serveurs récursifs ouverts (acceptant donc les requêtes DNS de la part de n’importe quelle IP) est encore évalué à plus de 33 millions dans le monde.
 
Comment s’organise une attaque ?
Tunneling, empoisonnement de cache, attaques de protocole DNS… Au cours des dernières années, les cyber-terroristes ont gagné en imagination dans leur manière d’accéder en catimini au réseau et aux données d’une entreprise. Les experts de la sécurité ont également réussi à découvrir plusieurs graves vulnérabilités et à les théoriser pour sensibiliser sur la sécurité, ce qui reste d’actualité : la vulnérabilité Klein (qui exploite une faille du générateur de nombres aléatoires afin de prévoir les prochains ID de message et ainsi forger des paquets d’apparence légitime), la vulnérabilité Kaminsky (qui concerne les enregistrements additionnels acceptés dans les réponses reçues par les résolveurs), le Paradoxe de l’Anniversaire (requêtes envoyées à un serveur de noms vulnérable, suivies du même nombre de réponses, avec un haut risque d’obtenir des ID concordants parmi ces échanges), etc.
 
Selon les objectifs et les moyens des pirates, on retrouvera plusieurs vecteurs, organisés ou non dans le temps sous la forme d’un scénario : Redirection vers un faux serveur, puis infection des clients, phishing ou encore chargement d’un logiciel de cryptage visant à prendre les données en otage.
 
Nous avons plusieurs cas récents : par exemple, un malware qui a réussi à créer une copie presque parfaite de Google Play Store. Des applications sociales comme Feedly et Evernote ont également été victimes d’attaques DDoS basées sur une saturation du réseau par hausse exponentielle du trafic. De manière similaire, Deezer a subi une attaque DDoS basée cette fois sur un botnet. De grands événements (sports, société, etc.) sont une autre occasion rêvée pour les pirates informatiques, qui les utilisent pour créer plusieurs attaques quasi-simultanées. Néanmoins, dans ce dernier cas, leur but réside plus dans la reconnaissance que réellement dans la perturbation.
 
Quelles mesures les entreprises peuvent-elles donc prendre pour lutter contre de telles attaques ?
Le défi en la matière est que le plus souvent, plusieurs services de l’entreprise se partagent la responsabilité du DNS. L’équipe chargée de la sécurité informatique, par exemple, est responsable de mettre en œuvre un service sûr et fiable qui est protégé dans le cadre de sa propre infrastructure, mais l’équipe chargée de l’exploitation effectue la gestion courante du DNS, l’interaction avec les organes d’enregistrement pouvant incomber au service responsable de l’achat des noms de domaine Internet.  Des services comme la communication ou le marketing sont également impliqués lors des campagnes de communication ou la gestion des marques.
 
Néanmoins, au-delà des aspects organisationnels, les entreprises doivent mettre en œuvre une stratégie de défense qui allie réactivité et visibilité :
 
La réactivité est un point essentiel, car le succès d’une attaque se joue parfois à la seconde près. Les contre-mesures adaptées à l’attaque doivent donc pouvoir être activées automatiquement par les équipements chargés du service DNS.  Dans les cas des attaques sophistiquées (Advance Persistent Threats), la capacité des équipements de contre mesure et de détection à coopérer entre eux est également un point important. Enfin, les capacités d’adaptation aux nouvelles menaces sont également à prendre en compte.
 
La visibilité est la pierre angulaire pour la mise en œuvre d’une bonne sécurité et devrait constituer un objectif pour la majorité des entreprises aujourd’hui. Lors d’une attaque, les hommes et les organisations sont soumis à une pression importante face au risque de perte de revenu, d’évasion de données etc. Produire rapidement et automatiquement des rapports clairs et détaillés vers les équipes opérationnelles contribuera à la qualité et la rapidité de la réponse globale de l’entreprise. De même, produire rapidement des synthèses, tendances et projections est indispensable pour les équipes en charge de la sécurité quand elles doivent présenter et convaincre la direction de prendre une décision, que ce soit préventivement ou lors d’une attaque d’envergure.
 
Ainsi, pour le DNS comme pour d’autres protocoles, le défi est sans cesse plus important pour les entreprises qui dépendent déjà toute du bon fonctionnement d’IP et qui doivent maintenant s’adapter à l’arrivée des nouveaux usages que sont la mobilité, les réseaux sociaux ou encore l’internet des objets.

 

 

Par Antoine Camerlo, Ingénieur Système au sein d’Infoblox

Lu 2137 fois Dernière modification le lundi, 01 juin 2015 13:28
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts