L’US Department of Homeland Security (DHS) ha pubblicato oggi un “emergenza direttiva” che contiene le linee guida in relazione ad un recente rapporto dettagliato di un’ondata di DNS hijacking episodi perpetrati fuori l’Iran.
L’emergenza direttiva [1, 2] ordini che le agenzie governative di controllo record DNS di modifiche non autorizzate, modificare le password e abilitare l’autenticazione multi-factor per tutti gli account attraverso il quale record DNS possono essere gestiti.
Il DHS documenti in chiede anche che il governo È personale per monitorare il Certificato di Trasparenza (CT) registri di nuova emissione certificati TLS che sono stati rilasciati per il governo domini, ma che non sono state richieste dal governo dei lavoratori (un segno che un malintenzionato attore ha dirottato un governo record DNS del dominio, e ora la richiesta di certificati TLS nel suo).
L’emergenza direttiva arriva dopo che la scorsa settimana, il DHS ha emesso un avviso in corso DNS hijacking attacchi attraverso il suo US-CERT divisione.
Il DHS US-CERT avviso è stato basato su un rapporto pubblicato la scorsa settimana da NOI cyber-società di sicurezza FireEye. L’ormai famigerato report dettagliato coordinato hacking campagna durante la quale un cyber-spionaggio gruppo ritiene che operano al di fuori dell’Iran ha manipolato i record DNS per i domini di aziende private e agenzie governative.
Lo scopo di questi DNS dirotta era quello di reindirizzare il traffico web pensati per aziende e agenzie di ” internal server di e-mail verso dannoso cloni, dove Iraniano per gli hacker di registrare le credenziali di accesso.
Secondo Fireye, il presunto Iraniano gruppo record DNS modificati per vittima aziende/enti dopo l’hacking in web hosting o dominio registrar conti, dove hanno modificato i record DNS dei siti ufficiali, che punta il traffico web verso i loro server malevoli, e poi reindirizzare il traffico legittimo della vittima sito legittimo dopo la raccolta di dati di accesso.
Secondo un Cyberscoop relazione prima di oggi, il DHS è attualmente a conoscenza di almeno sei civili agenzia di domini che sono stati influenzati dal DNS hijacking attacchi.
Ora, i funzionari del DHS desidera conoscere l’impatto di questa campagna in tutte le agenzie del governo USA, e stanno dando agenzie di 10 giorni lavorativi (due settimane) per completare un quattro-passo piano d’azione dettagliato nella direttiva.
Più copertura di sicurezza:
Oltre il 4 per cento di tutti Monero è stato estratto da malware botnetsTemporary fix disponibile per uno dei due Windows zero-giorni rilasciato in DecemberOnline negozi per i governi e le multinazionali hacked via nuova sicurezza flawWebsites in grado di rubare i dati del browser tramite estensioni Api
I ricercatori di sicurezza di prendere giù di 100.000 siti di malware nel corso degli ultimi dieci monthsDNC dice che la Russia ha cercato di hackerare il server di nuovo nel mese di novembre 2018Twitter messaggi di russo cybersecurity ditta aiutato la NSA sonda perdita di CNET
Marriott rivela la violazione dei dati, che colpisce 500 milioni di ospiti in hotel TechRepublic
Argomenti Correlati:
Governo – NOI
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati