Как сообщает Network World со ссылкой на экспертов из американской Secure64, спустя пять лет после того, как независимый исследователь информационной безопасности Дэн Камински (Dan Kaminsky) описал новый метод атак на DNS-серверы (так называемый DNS-спуфинг или «атака Каминского»), соответствующие меры приняло крайне малое число владельцев подобных решений.
Отметим, что в ходе проведения этой атаки потенциальный злоумышленник использует отсутствие проверки ответов DNS на корректность и легитимность их источника, что позволяет осуществить внедрение фальшивых DNS-записей в кэш и перенаправить пользователей на подконтрольный хакерам сервер.
В Secure64 также подчеркивают, что на сегодняшний день DNS-серверы используются многими крупными организациями. Однако, несмотря на то, что подробности «атаки Каминского» были раскрыты около пяти лет назад, 49 из 50 крупнейших американских медиакомпаний так и не изменили конфигурацию своих систем в целях повышения безопасности. Так, состоянием на ноябрь прошлого года защиту от DNS-спуфинга не реализовал ни один из 60 крупнейших интернет-провайдеров страны.
«По какой-то неизвестной причине важность обеспечения безопасности DNS не получила высокий приоритет среди этих организаций, - поясняет вице-президент по маркетингу Secure64 Марк Беккет (Mark Beckett). – Возможно, они просто не знают, что в DNS присутствует уязвимость, способная привести к серьезным последствиям».
Эксперт также отметил, что гораздо лучше ситуация сложилась в государственных ведомствах, которые законодательно обязали обновить свои серверы до 31 декабря 2009 года.
Источник: SecurityLab
|