- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Nenechte otrávit DNS: Jak se chránit proti útokům typu DNS Poisoning
DNS Poisoning, známý také jako DNS Cache Poisoning nebo DNS Spoofing, je sofistikovaný kybernetický útok, při kterém útočník záměrně manipuluje se systémem DNS (Domain Name System). Cílem tohoto útoku je přesměrovat uivatele na kodlivé nebo falené webové stránky, ani by si toho byli vědomi.

Kdy uivatel zadá doménové jméno do svého prohlíeče (například, kdy se chce přihlásit do online bankovnictví nebo firemního informačního systému), DNS server obvykle vrací IP adresu, která odpovídá dané doméně. Uivatel je pak přesměrován na správnou webovou stránku. Při DNS poisoning vak útočník záměrně upraví záznamy v DNS, take místo správné IP adresy vrací falenou IP adresu. Tato falená IP adresa vede na kodlivou stránku pod kontrolou útočníka.
Tento typ útoku je obzvlátě nebezpečný, protoe je často obtíně detekovatelný a můe ovlivnit velké mnoství uivatelů. Důsledky mohou být závané: útočníci mohou získat citlivé informace, jako jsou přihlaovací údaje a finanční data, nebo ířit malware.
DNS poisoning je zvlátě znepokojivý v kontextu rostoucího počtu online aplikací, které firmy vyuívají. Podle statistik se v roce 2023 a 88 % firem setkalo s nějakou formou DNS útoků, co činí tento druh útoku jedním z největích bezpečnostních rizik pro rok 2024.
Nedávné incidenty
Nedávným příkladem DNS útoku je incident, kdy aplikace DeFi provozované na platformě Squarespace čelily bezpečnostním rizikům po útoku zaměřeném na únos DNS. Svět kryptoměn se tak opět ukázal být atraktivním cílem pro kybernetické útočníky.Dalí případ zahrnuje útok DNS poisoning na úrovni poskytovatele internetových slueb (ISP). Čínská hackerská skupina StormBamboo vyuila tento útok k íření malwaru a k pokusům o infikování zákazníků.
Ochrana proti DNS poisoningu
Proti DNS poisoning se lze bránit několika způsoby, ale ádná metoda není zcela spolehlivá:
- DNSSEC (Domain Name System Security Extensions) je rozíření DNS, které přidává digitální podpisy k DNS záznamům a zajiuje jejich integritu. Nicméně i DNSSEC není stoprocentní ochranou proti vem útokům.
- Protokoly DNS over HTTPS (DoH) a DNS over TLS (DoT) poskytují ifrování DNS dotazů a odpovědí, čím ztěují útočníkům manipulaci s daty během jejich přenosu. To výrazně sniuje riziko, e útočník bude schopen vloit falenou DNS odpověď.
Důleité je také pravidelně aktualizovat a chránit samotné DNS servery, protoe útoky často cílí přímo na ně. Pouívání spolehlivých a bezpečných DNS resolverů, jako jsou Google DNS nebo Cloudflare DNS, můe pomoci, ale ani to není zárukou úplné bezpečnosti, jak ukázal nedávný útok na ISP.
Útoky typu DNS poisoning se mohou provádět buď jako klasický MITM (Man-in-the-Middle) útok, kde útočník zprostředkovává komunikaci mezi uivatelem a DNS serverem, nebo prostřednictvím hacku DNS serveru či uivatelského zařízení, případně jako DNS cache poisoning prostřednictvím kodlivého spamu.
Řeení pomocí Next-Generation Firewallů a DNS Security
Klíčovou roli v ochraně proti DNS poisoning a podobným útokům hrají Next-Generation Firewally (NGFW) díky pokročilým funkcím DNS Security. Zde jsou některé z moných přístupů:
- DNS Filtering: NGFW mohou provádět pokročilé filtrování DNS dotazů a blokovat přístup k známým kodlivým doménám. Tento přístup vyuívá aktuální databáze hrozeb a dynamické aktualizace, aby bylo zajitěno, e blokování je vdy relevantní.
- Inspekce DNS Trafficu: NGFW mohou analyzovat DNS provoz v reálném čase a detekovat podezřelé vzorce, jako jsou neobvyklé dotazy nebo odpovědi, které by mohly indikovat pokus o DNS poisoning.
- Zabezpečení DNS resolverů: NGFW umoňují integraci s bezpečnými DNS resolvery a mohou zajiovat, e vechny DNS dotazy procházejí přes důvěryhodné zdroje. Tento krok můe výrazně sníit riziko manipulace s DNS záznamy.
- Zajitění integrity pomocí DNSSEC: NGFW mohou být konfigurovány tak, aby vyadovaly DNSSEC validaci pro vechny DNS odpovědi. Tento přístup zajiuje, e DNS záznamy nebyly pozměněny a jsou autentické.
- Ochrana před MITM útoky: NGFW mohou nasadit techniky detekce a prevence MITM útoků, čím zajistí, e komunikace mezi uivatelem a DNS serverem zůstane bezpečná a nelze ji snadno přeruit nebo změnit.
- Pouití Threat Intelligence: Integrace NGFW s platformami Threat Intelligence umoňuje identifikovat nové a rozvíjející se hrozby, včetně těch zaměřených na DNS, a rychle reagovat na nově objevené techniky útoků.
Implementace těchto opatření můe výrazně zvýit úroveň bezpečnosti a sníit riziko úspěného DNS poisoning útoku.
Petr Zahálka
Autor je obchodním ředitelem Thein Security.
Formulář pro přidání akce











