Десятая часть банковских доменов применяют ошибочные настройки DNS

Фирма «Доктор Веб» в прошлых своих публикациях неоднократно акцентировала внимание специалистов на том, что неверная настройка DNS-серверов – одна из причин, по которым веб-сайты могут быть скомпрометированы. Конечно, для этого требуются и другие факторы, однако этот является главным и решающим. Аналитики компании провели исследования. В результаты были выявлены подобные проблемы в банковских и прочих финансовых учреждениях, а также в государственных организациях.

Что такое DNS и какова ее роль?

DNS – Domain Name System – в переводе на русский язык звучит как Доменная система имен. С ее помощью можно получить информацию о всех доменах, а значит, обеспечить переадресацию с сайта на сайта при работе в системе Интернет. Администрирование DNS-сервера – зона ответственности самого владельца домена.

Многие современные интернет-ресурсы имеют домены основного уровня, а также вспомогательных – второго, третьего, четвертого. Наглядный пример – домен drweb.com основной, vms.drweb.ru, free.drweb.ru и updates.drweb.com – вспомогательные. На вспомогательных реализуются те службы, которые принято считать не основными – администрирование и управление сайтом, онлайн-банкинг, почтовые серверы и прочие внутренние сайты. В основном эта информация используется не для клиентов, а для сотрудников компании.

Все было бы хорошо, если бы не целевые атаки на веб-сайты. Их целью обычно служит их компрометация. Те, кто руководят подобными атаками, сначала очень тщательно собирают информацию о том ресурсе, который хотят атаковать. Какая информация их интересует?

  • тип и версия веб-сервера, который занимается обслуживанием сайта;
  • характеристики системы, управляющей контентом;
  • язык программирования, который использовался для написания так называемого «движка»;
  • список поддоменов того домена, который планируется атаковать;
  • прочая техническая информация, которая обычно скрыта от посторонних глаз.

Этой информации может быть достаточно для того, чтобы подобрать данные для входа и пробраться внутрь, минуя «парадный вход». Ошибка многих системных администраторов заключается в том, что они забывают обеспечить безопасность подобных ресурсов, а именно такие «внутренние сайты» обычно применяют устаревшее ПО, которое, как известно, отличается особой уязвимостью. И вот уже злоумышленники достигли своей цели. Что это означает в банковской сфере – не нам вам рассказывать.

Избавиться от вирусов поможет утилита Dr Web CureIt

Если же вспомогательные поддомены и DNS-серверы обслуживаются должным образом, получить данные для входа в доменную зону у злоумышленников не получится. А в случае, если настройкам не уделили должного внимания, взломщики могут составить особый AXFR-запрос – именно он позволит получить все данные о том, какие поддомены зарегистрированы в доменной зоне.

Следует помнить: сама по себе неправильная настройка DNS-серверов не проблема, однако она может спровоцировать компрометацию вашего интернет-ресурса.

В результате проведенного специалистами «Доктор Веб» исследования были проверены DNS-серверы нескольких российских банков, а также ряда государственных предприятий. Удалось прийти к следующим выводам: 89 доменов банков из 1000 исследованных отдают свою доменную зону при наличии AXFR-запроса. На нескольких сайтах государственных предприятий были выявлены некорректные настройки. Сотрудники «Доктор Веб» передали всю необходимую информацию в Центр, который занимается мониторингом и реагирование на компьютерные атаки в кредитно-финансовой сфере, который должен непосредственно заниматься такими вопросами. Специалисты продолжают напоминать, что корректность в настройке DNS-систем является обязательным условием для обеспечения безопасности сайтов, и не только для банковской сферы.

Поделиться:
1 Комментарий

Добавить комментарий

Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.