Alerta de Manipulación de Infraestructura DNS


El Departamento de Seguridad Nacional de los Estados Unidos, (DHS) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha dado seguimiento a una serie de incidentes que involucran la manipulación sin consentimiento en la infraestructura del sistema de nombres de dominio (DNS). CISA es consciente de los múltiples dominios de agencias ejecutivas que se vieron afectadas por la campaña de manipulación y ha notificado al respecto.

Utilizando las siguientes técnicas, los atacantes han redirigido e interceptado el tráfico de correo y la web, y podrían hacerlo para otros servicios en la red.

El atacante comienza comprometiendo las credenciales del usuario, de una cuenta que puede realizar cambios en los registros DNS. A continuación, el atacante altera los registros DNS, como los registros de dirección (A), registros de intercambio de correo (MX) o servidor de nombres (NS), reemplazando la dirección legítima de un servicio con una dirección que controla el atacante. Esto les permite dirigir el tráfico de usuarios a su propia infraestructura para su manipulación o inspección antes de pasarlo al servicio legítimo, si así lo desean. Esto crea un riesgo que persiste más allá del período de redirección del tráfico.

Debido a que el atacante puede establecer valores de registro de DNS, también pueden obtener certificados de cifrado válidos para los nombres de dominio de una organización. Esto permite que el tráfico redirigido sea descifrado, exponiendo cualquier dato enviado por el usuario. Dado que el certificado es válido para el dominio, los usuarios finales no reciben advertencias de error.

Se recomienda tomar las siguientes acciones para mitigar los riesgos de manipulación, permitiendo evitar la actividad de DNS ilegítima para sus dominios y detectar certificados no autorizados.

1. Auditar registros DNS
Para todos los dominios administrados por la agencia o .gov, audite los registros DNS públicos en todos los servidores DNS autorizados y secundarios para verificar que se resuelvan en la ubicación definida.

CISA recomienda que las agencias prioricen los registros NS y aquellos asociados con los servicios clave de la agencia que se ofrecen a los usuarios de la organización y a su público.

2. Cambiar las contraseñas de la cuenta DNS
Actualice las contraseñas de todas las cuentas en los sistemas que puedan realizar cambios en los registros DNS de su agencia.

CISA recomienda el uso de administradores de contraseñas para facilitar contraseñas complejas y únicas.

3. Agregar autenticación multifactor a las cuentas DNS
Implemente la autenticación multifactor (MFA) para todas las cuentas en los sistemas que puedan realizar cambios en los registros DNS de su agencia.

CISA recomienda utilizar factores adicionales que sean resistentes al phishing.

4. Supervisar los registros de transparencia del certificado
CISA comenzará la entrega regular de los certificados recién agregados a los registros de Transparencia del Certificado (CT) para los dominios de la agencia.

Al recibirlos, las agencias deberán comenzar inmediatamente a monitorear los datos de registro de CT para los certificados emitidos que no solicitaron. Si una agencia confirma que un certificado no fue autorizado, debe reportar el certificado a la autoridad de certificación emisora ​​y al CISA.


REFERENCIA

COMENTARIOS

Nombre

Adobe,1,Adware,3,android,23,Antivirus,2,Apple,13,Apps,10,Arkavia Networks,12,Ataques,4,Backdoor,3,Bancos,6,Bases de Datos,1,Botnet,1,Botnet. Malware,1,Check Point,2,Cibercrimen,96,ciberseguridad,68,Cisco,1,Cloud,1,CMS,1,CPU,3,Criptomonedas,3,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Leak,5,Deep Web,4,Ecommerce,1,Empresas,102,Eventos,4,Exploits,4,F5 Networks,1,Facebook,5,Firmware,1,google,24,Hacking,70,Hardware,7,Hosting,1,Industria,8,Instagram,2,Intel,2,Internacional,37,Internet,29,Investigacion,7,ios,3,IoT,3,ISO,1,Linux,4,Malware,21,Malwares,32,Microsoft,20,Nacional,10,Negocios,2,Oracle,1,OS,8,Payload,1,phishing,9,Protocolos,11,Ransomware,5,Recomendaciones,14,Redes,25,redes sociales,11,Rootkit,1,Salud,2,Servicios,4,Smartphones,26,Software,19,Spyware,10,updates,21,Vulnerabilidades,56,Web,5,WhatsApp,2,wifi,2,Windows,8,
ltr
item
Arkavia Networks News: Alerta de Manipulación de Infraestructura DNS
Alerta de Manipulación de Infraestructura DNS
https://1.bp.blogspot.com/-UAbdwmkijVw/XEiP3paMupI/AAAAAAAAA9U/6sSB6hY-SqIPvkpo5pXLeZS6YIOuWupJQCLcBGAs/s640/dns%2Balert%2Bcisa.jpg
https://1.bp.blogspot.com/-UAbdwmkijVw/XEiP3paMupI/AAAAAAAAA9U/6sSB6hY-SqIPvkpo5pXLeZS6YIOuWupJQCLcBGAs/s72-c/dns%2Balert%2Bcisa.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/01/alerta-de-manipulacion-de.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/01/alerta-de-manipulacion-de.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy