Contactez-nous
    Espace Client

    Cybersécurité : tout savoir sur les menaces DNS

    26 mars 2019

    7 minutes

    Vous n’êtes pas sans savoir que le DNS - indispensable au bon fonctionnement de tout trafic réseau en entreprise - est de plus en plus ciblé par les cybercriminels. En février 2019, l’ICANN alertait sur la hausse des attaques mondiales autour des infrastructures DNS. Pour vous protéger, il est indispensable d’en savoir plus sur ces attaques afin de mieux vous protéger. Quelles sont donc les 3 grandes catégories d’attaques DNS ? Pourquoi les solutions de sécurité classiques ne conviennent plus ? Interdata fait le point.

    Capture d’écran 2020-08-03 à 09.30.22

    Aujourd’hui, il est communément admis que le DNS constitue l’un des services IT les plus critiques pour une entreprise, quel que soit son domaine d’activité. De nombreux rapports émanant d’experts, d’analystes et d’instituts de recherche mondialement reconnus, ont démontré l’importance du service DNS pour garantir la continuité de l’activité. Les pirates peuvent avoir pour objectif, par exemple, de perturber l’activité de l’organisation, corrompre des données ou encore dérober des informations.

    Pour atteindre leurs objectifs, les pirates sont en recherche permanente de vulnérabilités potentiellement exploitables. Avec le temps, ils ont développé une grande variété d’attaques DNS, que l’on peut classer en trois grandes catégories.

    • Attaques DoS volumétriques

    Ces attaques visent à faire tomber le serveur en le submergeant de requêtes en très grand nombre, entraînant la dégradation ou l’indisponibilité du service.

    • Attaques DoS furtives / par injection lente

    Émission de faibles volumes de requêtes DNS spécifiques visant à épuiser la capacité de traitement des requêtes sortantes, se traduisant également par la dégradation ou l’indisponibilité du service.

    • Exploits

    Ces attaques visent à exploiter les bugs et/ou failles du protocole ou des services DNS, ou du système d’exploitation sous-jacent.

    DNS : LES MENACES ET LEUR PORTÉE

    Zoom sur les attaques volumétriques 

    • Attaques DoS DNS directes 

    Submersion des serveurs DNS par de très gros volumes de requêtes directes, provoquant la saturation du cache et des fonctions récursives/d’autorité. Ces attaques sont généralement menées depuis des adresses IP usurpées (spoofind).

    • Réflexion DNS

    Attaques utilisant de nombreux de nombreux serveurs de résolution ouverts et distribués pour submerger les serveurs d’autorité de la victime (généralement associées aux attaques par amplifications). 

    • NIXDOMAIN

    Submersion des serveurs DNS avec des requêtes de domaines inexistants, provoquant une saturation des fonctions récursives.

    • Amplification DNS (DDoS)

    Requêtes DNS spécifiques générant une réponse amplifiée afin de submerger les serveurs par un trafic très important.

     Zoom sur les attaques DoS furtives / par injection lente

    • Attaques de domaine “Sloth”

    Attaques basées sur des requêtes envoyées au domaine d’autorité du pirate, dont les réponses volontairement très lentes du serveur, juste avant la fin du délai, provoquent l’épuisement des capacités récursives du serveur de la victime.

    • Attaques de domaine “Phantom”

    Attaques ciblant les fonctions de résolution DNS en leur soumettant des requêtes de sous-domaines pour lesquels le serveur de domaine est injoignable, provoquant la saturation du cache du serveur.

    • Attaque de sous-domaine “Random” (RQName)

     Attaques basées sur des requêtes de noms aléatoires (random) provoquant la saturation des fonctions récursives et d’autorité du serveur.

    Zoom sur les exploitations de vulnérabilités

    • Vulnérabilité de type “Zero Day”

    Ces attaques exploitent les failles de sécurité DNS pour lesquelles aucun correctif n’est encore disponible.

    • Exploitations DNS

     Attaques visant à exploiter les bugs et/ou failles du protocole ou des services DNS, ou du système d’exploitation sous-jacent.

    • Requêtes DNS anormales

     Ces attaques sont basées sur des requêtes DNS anormales visant à provoquer l’arrêt du service ou son dérèglement. 

    • DNS tunneling

    Le protocole DNS est utilisé pour encapsuler d’autres protocoles ou des données afin de contrôler à distance des logiciels malveillants et/ou l’exfiltration de données. 

    • Empoisonnement du cache DNS

    Ces attaques introduisent des données dans le cache du serveur de résolution, le forçant à retourner une adresse IP invalide et détourner le trafic vers la machine du pirate. 

     Attaques DNS : les solutions de sécurité classiques ne suffisent plus

     À l’heure actuelle, le service DNS fait partie des services les plus visés lors d’attaques de type DoS (davantage que le courrier électronique), tandis que 91% des logiciels malveillants s’appuient sur ce protocole pour communiquer avec leurs serveurs de commande et contrôle (C&C) ou exfiltrer des données confidentielles. Les pirates sont constamment à la recherche de nouvelles vulnérabilités DNS qui leur permettraient de compromettre la sécurité de l’infrastructure IT.

    • Des attaques toujours plus sophistiquées

    Avec ces attaques qui combinent plusieurs vecteurs d’agression simultanés, les mécanismes de défense classiques s'avèrent clairement dépassés. Le service DNS étant un protocole « sans connexion », il est impératif de disposer de capacités d’analyse élaborées pour véritablement identifier les menaces dissimulées au sein du trafic, et pouvoir déclencher des contre-mesures adaptées, afin de garantir l’intégrité et la disponibilité du service.

    • Bénéficier d’une protection spécifique

    En conséquence, les solutions de sécurité doivent être conçues pour offrir une protection contre des types spécifiques d’attaques, plutôt que contre certaines menaces précises, dont il est très difficile, voire impossible, de maintenir à jour une liste exhaustive. En plus d’être coûteuse, cette dernière approche comporte le risque de bloquer des requêtes légitimes (faux positifs).

    Ce qu’il faut retenir : 

    Face à la recrudescence des cyberattaques visant le DNS, il est indispensable pour les entreprises de savoir se protéger. Les solutions de sécurité classiques existantes constituent un premier niveau de protection contre les attaques DNS. En revanche, elles montrent d’ores et déjà leurs limites et peuvent s’avérer dangereuses si elles ne sont pas utilisées avec toutes les précautions qui s’imposent. Il est grand temps d’envisager de nouvelles façon de parer les attaques DNS. Vous avez besoin d’aide ? Contactez nos équipes d’experts !

    Cet article fait partie des catégories

    Réseau d'entreprise Cybersécurité
    INT20001-image-support-service-manage

    Rejoignez-nous

    Découvrir

    DÉCOUVRIR LES ARTICLES DE LA MÊME CATÉGORIE

    Wifi 6 et Wifi 6E

    12 juin 2023

    4 minutes

    Wifi 6 et Wifi 6E : quelles sont les différences ?

    La technologie Wifi est ancrée dans notre vie quotidienne. Elle est devenue un élément essentiel de notre comm [...]
    En savoir plus

    12 mai 2023

    1 minute

    Infographie - Riverbed : Réduire les coûts IT sans compromis

    Il est continuellement demandé aux équipes IT de trouver des moyens pour réduire les coûts des équipements, lo [...]
    En savoir plus

    2 mai 2023

    3 minutes

    Interview Client : Retour sur 10 ans d'accompagnement de l'AFNIC !

    "Vidéo Témoignage Client"
    En savoir plus

    Inscrivez-vous à la newsletter