Organisaties zijn zich onvoldoende bewust van de gevaren van een aanval op het 'Domain Name System' (DNS). Dat stelt Axians aan de hand van eigen onderzoek onder netwerkbeheerders van zestig grote organisaties met meer dan 2500 medewerkers.
Organisaties onderschatten de gevaren van een aanval op het Domain Name System (DNS), stelt Axians aan de hand van eigen onderzoek. 68 procent van de netwerkbeheerders in Nederland acht de kans op een aanval op het Domain Name systeem ‘klein tot zeer klein'. Axians concludeert dat in vergelijking met voorgaande jaren het bewustzijn van de gevaren iets is gestegen. In 2006 schatte 86 procent de kans op een DNS-aanval 'klein tot zeer klein'. In 2005 was dat 79 procent.
Bijna een kwart van de ondervraagden (23,5 procent) ziet DNS als de belangrijkste bron voor externe aanvallen in de komende jaren. Volgens Rob Wennekendonk, managing director bij Axians is dat percentage te laag. "Organisaties lijken te denken dat een aanval aan hun deur voorbijgaat, omdat ze er nog niet mee geconfronteerd zijn. Dat is zorgwekkend, vooral omdat de dreiging van gerichte aanvallen steeds groter wordt."
Belang IP-services
Door toename van het aantal ip-toepassingen zoals ip-telefonie, VoIP, webservices en andere ip-gerelateerde diensten wordt het belang van ip-services zoals DNS en DHCP (Dynamic Host Configuration Protocol), steeds groter. Een niet optimaal functionerend DNS veroorzaakt een traag netwerk en in het ergste geval raken webservices en de ‘active-directory' onbeschikbaar. Wennekendonk waarschuwt: "DNS-aanvallen staan nog altijd hoog op de SANS, een lijst van de meest voorkomende aanvallen en lekken."
Verder blijkt uit het onderzoek dat het percentage dat de beveiliging van ip-services in hun infrastructuur steeds belangrijker vindt, sterk is gestegen. Nu geeft 65 procent aan dat de beveiliging van toenemend belang is, tegenover 41 procent in 2006 en 35 procent in 2005.
Onderstaande conclusie klopt niet:
“Axians concludeert dat in vergelijking met voorgaande jaren het bewustzijn van de gevaren iets is gestegen. In 2006 schatte 86 procent de kans op een DNS-aanval ‘klein tot zeer klein’. In 2005 was dat 79 procent.”
Als het gevaar eigenlijk GROTER is dan “klein tot zeer klein”, en het percentage mensen dat denkt dat het gevaar kleiner is, is toegenomen, dan is het BEWUSTZIJN van de gevaren toch juist gedaald?
‘Johan Klos’, plaatst eigenlijk alleen maar een reactie over het juiste taalgebruik in dit artikel, onderstreept moet worden dat ”de onderschatting van een DNS-aanval” over het Internet op de 13 BIND NS-Root-Servers, met name die van de USA, een duidelijk en zeer aanwezig standpunt is, dat nog te weinig genoemd wordt in de media.
Ik roep dit al meer dan 12 jaar, iedereen geeft mij ongelijk, en ik zeg je: het Internet, zoals we dat vandaag kennen, wordt nog eens grootschallig aangevallen met een soort DDoS-Attack, waarbij vrijwel alle communicatie dat over Internet loopt(en dat is nogal wat), voor zo’n 85% zal uitvallen. Het is al eens eerder geprobeerd op 8 van de 13 Root-Servers, waarbij toen de gehele dag Internet nogal ’traag’ werd, dit wordt nog eens ‘dunnetjes’ over gedaan, maar dan grootschaliger, met de bedoeling een ‘paar extra eigen root-servers op te zetten’. En dat kan zeer criminele gevolgen hebben.
Hier een voorbeeld van zaterdag 25 januari 2003:
INTERNET onder vuur. Sinds 07:30 vanochtend (zaterdag) liggen wereldwijd belangrijke Internetknooppunten onder vuur door een DOS-attack op UDP poorten 1433 en 1434. O.a. Amsterdam ligt gedeeltelijk plat, maar ook New York, Tokio en vele andere knooppunten. Wij en alle andere Internetproviders zijn bezig om de filters aan te passen om deze “aanval” af te weren, als ook te zoeken naar de veroorzakers. Binnen Nederland moet het weer enigszins gaan, daarbuiten is slechts mondjesmaat verkeer mogelijk. In de loop van de dag zal het waarschijnlijk weer tot normale proporties terugkeren (tenzij de DOS-attack eerder ophoudt).
Mail versturen moet wel mogelijk zijn, zij het dat de mail wellicht pas later bij de ontvanger aankomt omdat onze mailservers hem niet direct kunnen afleveren als de server van de andere partij nog onder vuur staat.
Bron: http://www.brunssum.net
En deze:
We are monitoring massive Distributed Denial of Service attacks all over the U.S. tonight starting at around 11:30 PM CST. As many as 5 of the 13 root nameserver have been down, up to 10 with massive packet loss (xx%): It’s massive, no word on source yet. We are watching it closely.
Brad G
American Intelligence
http://www.americanintelligence.us
Mark Peter, je staat niet alleen in de woestijn te roepen en mensen zijn wel bereid te luisteren, alleen snapt 99,9% er weinig van. Ik ben zelfs “specialisten” van investeerders tegengekomen die ik de basis van DNS moest uitleggen…
Het Internet, en daarmee feitelijk de wereld van vandaag omdat zonder dat communicatiemiddel weinig tot niets meer werkt (geen banktransacties, geen mail, etc) stoelt op 2 backbones: 1 fysieke, kabeltjes over de zeebodem, en 1 databasegestuurde, DNS. Kabeltjes doorknippen is wat lastig, maar DNS is een open systeem waar iedereen met voldoende kennis aan kan komen.
In de huidige structuur van het DNS-systeem staan voldoende machines die de requests afhandelen, en met dank aan de situatie dat in 1982 weinig bandbreedte beschikbaar was kan het spul een grootschalige aanval handlen, MAAR…
als er een idioot rondloopt die slimmer is dan de huidige hackers is ‘ie in staat met een beetje fatsoenlijk botnet om een heel domein onbereikbaar te krijgen, onbeperkt in tijd en zonder dat het traceerbaar is! Gelukkig zijn de hackers niet zo bijster slim, zeg maar.
Kort maar goed: je hebt gelijk, blijf roepen!
Peter: Gelukkig zijn de hackers niet zo bijster slim, zeg maar… zeg jij,
–
Ik geloof dat je hier de plank mis slaat Peter, het heeft al eens eerder plaats gevonden als proef, dus die Hackers zijn inderdaad slim ja, en jij iets minder, met die specialisten die DNS niet snappen….