מערך הסייבר הלאומי מפנה זרקור ל-Hijacking DNS - לחטיפת הגדרות DNS בנתבים ביתיים ובארגונים קטנים
מאת:
מערכת Telecom News, 24.8.20, 13:35
המערך פרסם סקירת צורת תקיפה זו כאשר היא מופנית כנגד נתבים של משתמשים ביתיים וארגונים קטנים, וכיצד להתמודד עימה, כי בתקופה האחרונה בצל הקורונה והעבודה מרחוק נצפתה עליה בהיקף התקיפות כנגד הנתבים.
Hijacking DNS היא תקיפה המאפשרת לתוקף להפנות את תעבורת המשתמש לאתרים זדוניים. ברשתות קטנות רבות - רשתות ביתיות או של ארגונים קטנים, הנתב האלחוטי, שמשמש לקישור לרשת האינטרנט, מוגדר גם כשרת ה-
DNS עבור משתמשי הרשת.
תוקף המשיג שליטה על הנתב, יכול לנצל שליטה זו כדי להפנות תעבורת המשתמשים לאתרים זדוניים בשליטתו.
בד"כ הדבר יבוצע באמצעות הגדרת שרת
DNS בשליטת התוקף כשרת המקבל פניות
DNS מהנתב, בניגוד למצב הרגיל בו שרת ה-
DNS של ספק האינטרנט, או שרת
DNS חיצוני המופעל ע"י ספק מוכר, מוגדר כך.
הפניית התעבורה מאפשרת לתוקף מגוון רחב של אפשרויות תקיפה, החל מהצגת פרסומות תמורת תשלום, ועד להצגת אתרים מתחזים לאתרים בשימוש המשתמשים, כגון אתרי בנקים, לשם גניבת נתוני ההזדהות של המשתמשים.
השתלטות על הנתב עלולה גם להוות ראש גשר של התוקף לפעולות תקיפה ברשת הביתית או הארגונית.
לנושא חשיבות רבה
לאור הגידול הניכר במשתמשים העובדים מהבית בשל מגפת הקורונה, ומשתמשים ברשת הביתית שלהם לגישה למערכות הארגוניות.
בתקופה זו נצפתה עליה בהיקף התקיפות כנגד נתבים ביתיים.
התקיפה הראשונית כנגד הנתב מתבצעת לרוב באמצעות שימוש בסיסמת ברירת המחדל של היצרן, או עקב פגיעויות, שלא עודכנו
בתוכנת הנתב.
המלצות להתמודדות:
מומלץ לשנות את סיסמת ברירת המחדל של ממשק הניהול של הנתב.
מומלץ להגדיר בנתב חוקי
Firewall המונעים גישה מרחוק אליו מרשת האינטרנט, ובפרט לממשק הניהול. אם קיים צורך עסקי לאפשר גישהכזו מרחוק, מומלץ להיעזר ב-
VPN עם הצפנה והזדהות מתאימים.
מומלץ לנהל הנתב אך ורק מרשת מקומית בבית או בארגון, ולנטרל את האפשרות לנהלו מרשת האינטרנט.
מומלץ לוודא באופן עיתי, שהנתב מעודכן עם עדכוני האבטחה המפורסמים ע"י היצרן.
מומלץ לוודא באופן עיתי, שהנתב מצביע על שרת
DNS המוכר למשתמש למשלוח שאילתות
DNS ,כגון שרת ה-
DNS של ספק
האינטרנט או שרת
DNS חיצוני מוכר, שנקבע ע"י המשתמש.
פרסומים בנושא הגנת נתבים -
כאן ו
כאן.