DHS problemen beveiligingswaarschuwing over recente DNS-kaping aanvallen

0
108

Het AMERIKAANSE Ministerie van Homeland Security (DHS) heeft vandaag gepubliceerd is in een “noodsituatie” richtlijn bevat richtlijnen met betrekking tot in een recent rapport waarin een golf van DNS-het kapen van incidenten gepleegd uit Iran.

De sos-richtlijn [1, 2] bestellingen agentschappen van de overheid tot controle van DNS-records voor ongeoorloofde wijzigingen, het wijzigen van wachtwoorden en het inschakelen van multi-factor authenticatie voor alle accounts via de DNS-records kunnen worden beheerd.

De DHS-documenten ook dringt er bij de regering van HET personeel te bewaken Certificaat Transparantie (CT) meldt zich voor de nieuw uitgegeven TLS-certificaten die zijn uitgegeven voor de overheid domeinen, maar die niet zijn aangevraagd door de overheid werknemers (een teken dat er een kwaadaardige acteur heeft gekaapt een regering domein-DNS-records, en is nu het aanvragen van TLS certificaten in zijn).

De sos-richtlijn komt na vorige week, de DHS uitgegeven een waarschuwing over de DNS-hijacking-aanvallen via de US-CERT divisie.

De DHS-US-CERT waarschuwing was gebaseerd op een rapport dat vorige week door ONS cyber-beveiligingsbedrijf FireEye. Het inmiddels beruchte rapport in detail in op een gecoördineerde hacken campagne waarin een cyber-spionage groep geloofde te bedienen van Iran had gemanipuleerd DNS-records voor het domein van de privé-bedrijven en overheidsinstellingen.

Het doel van deze DNS-kaapt was het omleiden van webverkeer bedoeld voor bedrijven en organisaties’ een interne e-mailservers in de richting van schadelijke klonen, waar de Iraanse hackers zou registreren login gegevens.

Volgens de Fireye, de vermeende Iraanse groep is gewijzigd DNS-records voor het slachtoffer bedrijven/instanties na het hacken van web hosting of domein registrar accounts, waar ze gemodificeerde de DNS-records van officiële websites, wijst web verkeer in de richting van hun kwaadaardige servers, en later het omleiden van het legitieme verkeer naar het slachtoffer legitieme site na het verzamelen van de login gegevens.

Volgens een Cyberscoop verslag van eerder vandaag, het DHS is momenteel bewust van ten minste zes civiele agentschap domeinen die zijn beïnvloed door de DNS-kaping aanvallen.

Nu, het DHS, de ambtenaren willen weten wat de impact van deze campagne op alle AMERIKAANSE overheidsinstellingen, en het geven van agentschappen 10 werkdagen (twee weken) om een vier-stap actieplan beschreven in de richtlijn.

Meer zekerheid:

Meer dan 4 procent van alle Monero werd gewonnen door malware botnetsTemporary fix beschikbaar voor één van de twee Windows zero-days uitgebracht in DecemberOnline winkels voor overheden en multinationals gehackt via nieuwe beveiliging flawWebsites kan stelen browser gegevens via extensies-Api ‘ s
Beveiliging onderzoekers nemen van de 100.000 malware sites over de afgelopen tien monthsDNC zegt Rusland probeerde te hacken van de servers weer in November 2018Twitter berichten russische cybersecurity bedrijf geholpen NSA lek sonde CNET
Marriott onthult inbreuk op gegevens die van invloed 500 miljoen hotelgasten TechRepublic

Verwante Onderwerpen:

De overheid ONS

Beveiliging TV

Data Management

CXO

Datacenters