DHS ออกคำสั่งฉุกเฉินทางไซเบอร์ครั้งแรกเนื่องจากสิ่งที่ไม่ได้เกิดขึ้นในปี 2552

DHS ออกคำสั่งฉุกเฉินทางไซเบอร์ครั้งแรกเนื่องจากสิ่งที่ไม่ได้เกิดขึ้นในปี 2552

ประสบการณ์การฟังที่ดีที่สุดอยู่บน Chrome, Firefox หรือ Safari สมัครรับเสียงสัมภาษณ์ประจำวันของ Federal Drive ใน  Apple Podcasts  หรือ  PodcastOneแผนกความมั่นคงแห่งมาตุภูมิไม่ควรออก “คำสั่งฉุกเฉิน” เป็นครั้งแรกเมื่อต้นสัปดาห์นี้เกี่ยวกับความปลอดภัยของชื่อโดเมน (DNS)Cybersecurity and Infrastructure Security Agency (CISA) สั่งให้หน่วยงานดำเนินการ 4 ขั้นตอนในช่วง 10 วันข้างหน้าเพื่อป้องกันการปลอมแปลง DNS ซึ่งเป็นสิ่งที่ผู้เชี่ยวชาญหลายคนเรียกว่าเป็นการโจมตีที่เป็นที่รู้จักและไม่ซับซ้อน

        ข้อมูลเชิงลึกโดย Carahsoft: เป็นเรื่องยากที่จะไปหนึ่งวันโดย

ไม่ได้ยินคนในรัฐบาลพูดถึงประสบการณ์ของลูกค้า มันสมเหตุสมผลแล้วที่เอเจนซี่ให้บริการตลอด 24 ชั่วโมงทุกวัน ebook เล่มใหม่ของเราเสนอกลยุทธ์จากผู้นำรัฐบาลกลาง 11 คนและผู้เชี่ยวชาญในอุตสาหกรรม 5 คนเพื่อช่วยปรับปรุง CX ในขณะนี้

Chris Krebs ผู้อำนวยการ CISA กล่าวในบล็อกโพสต์เมื่อวันที่ 24 มกราคมว่า “ผู้ไม่ประสงค์ดีเข้าถึงบัญชีที่ควบคุมระเบียน DNS และทำให้พวกเขาแก้ปัญหาในโครงสร้างพื้นฐานของตนเองก่อนที่จะส่งต่อไปยังที่อยู่จริง เนื่องจากพวกเขาสามารถควบคุม DNS ขององค์กรได้ พวกเขาจึงสามารถรับใบรับรองดิจิทัลที่ถูกต้องตามกฎหมายและถอดรหัสข้อมูลที่ดักฟังได้ ในขณะที่ทุกอย่างดูปกติสำหรับผู้ใช้”

Krebs กล่าวว่า DHS “ตระหนักถึงหน่วยงานจำนวนหนึ่งที่ได้รับผลกระทบจากการรณรงค์แก้ไขและได้แจ้งให้พวกเขาทราบแล้ว แม้ว่าขอบเขตของผลกระทบจะจำกัดตามข้อมูลที่มีอยู่ ส่วนหนึ่งในการออกคำสั่ง CISA พยายามทำงานร่วมกับหน่วยงานต่างๆ เพื่อตรวจจับและป้องกันผลกระทบเพิ่มเติมต่อหน่วยงานและระบบ”

แต่ความจริงก็คือ หน่วยงานต่างๆ จะเผชิญกับความเสี่ยงที่น้อยลงมาก หากบันทึกช่วย จำของสำนักงานการจัดการและงบประมาณ ปี 2008ซึ่งกำหนดให้ใช้การรักษาความปลอดภัย DNS ถูกระงับ

จำคนแก่คนนั้น แต่เป็นคนดีจาก “วันแรก” ของความปลอดภัยในโลกไซเบอร์ได้ไหม? โดยพื้นฐานแล้วหน่วยงานต่างๆ จำเป็นต้อง “ปรับใช้ DNSSEC กับโดเมน .gov ระดับบนสุดภายในเดือนมกราคม 2009 โดเมน .gov ระดับบนสุดประกอบด้วยการดำเนินการของผู้รับจดทะเบียน รีจิสทรี และเซิร์ฟเวอร์ DNS

“นโยบายนี้กำหนดให้โดเมน .gov ระดับบนสุดต้องมีการลงนาม DNSSEC

 และกระบวนการเพื่อเปิดใช้งานโดเมนย่อยที่ได้รับมอบสิทธิ์ที่ปลอดภัยจะได้รับการพัฒนา การลงนามในโดเมน .gov ระดับบนสุดเป็นขั้นตอนสำคัญที่จำเป็นสำหรับการปรับใช้ DNSSEC ในวงกว้าง เพิ่มยูทิลิตี้ของ DNSSEC และทำให้การปรับใช้ระดับล่างโดยหน่วยงานง่ายขึ้น” บันทึกระบุ

โดยพื้นฐานแล้ว OMB บอกกับเอเจนซีเมื่อกว่า 10 ปีก่อนว่าการคุกคามของผู้ไม่ประสงค์ดีที่จะเข้าครอบครองโดเมนเว็บไซต์หลักและโดเมนย่อยใดๆ ของพวกเขานั้นเป็นเรื่องจริง และการรวมเอาการรักษาความปลอดภัย DNS เข้าด้วยกันจะช่วยให้รัฐบาลตรวจสอบความถูกต้องของแหล่งที่มาและความสมบูรณ์ได้

หากหน่วยงานบรรลุเป้าหมาย ภัยคุกคามนี้อาจไม่เพิ่มขึ้นถึงระดับที่จำเป็นต้องมีคำสั่งฉุกเฉิน และจะเหมือนกับวิธีที่รัฐบาลประสบความสำเร็จในการตอบสนองต่อ WannaCryในปี 2560

ข้อมูลล่าสุดเกี่ยวกับการใช้งาน DNSSEC มาจากรายงาน Federal Information Security Management Act (FISMA) ประจำปีงบประมาณ 2014 ของ OMB ที่เสนอต่อสภาคองเกรสซึ่งแสดงให้เห็นว่าในขณะที่ 92 เปอร์เซ็นต์ของโดเมนทั้งหมดใช้ DNSSecกระทรวงกลาโหม (36 เปอร์เซ็นต์) และกระทรวงพลังงาน (52 เปอร์เซ็นต์) ตามหลังมาอย่างดี และอีก 6 หน่วยงานยังไม่เต็ม 100 เปอร์เซ็นต์

นี่อาจเป็นระดับน้ำที่สูงเนื่องจาก OMB หยุดติดตามความคืบหน้าของ DNSSECในรายงาน FISMA ประจำปี 2558 ที่เสนอต่อสภาคองเกรส ดังนั้นจึงเป็นการยากที่จะบอกว่าการนำ DNSSEC ไปใช้งานจริงเป็นอย่างไร และหน่วยงานต่างๆ ยังคงใช้โปรโตคอลต่อไปหรือไม่

“DNSSEC ได้รับการสนับสนุนมากขึ้นในภาคการเงิน แต่ผู้ให้บริการอินเทอร์เน็ตจำนวนมากยังไม่ได้ดำเนินการ และพวกเขากำลังพลาดโอกาส” Patrick Sullivan ผู้อำนวยการอาวุโสฝ่ายเทคโนโลยีความปลอดภัยและกลยุทธ์ของ Akamai กล่าว ซึ่งให้บริการมากกว่า ล้านล้านการตอบกลับการสืบค้น DNS ต่อวัน “คำแนะนำที่เป็นประโยชน์ที่ OMB นำเสนอในปี 2551 เพื่อให้หน่วยงานนำ DNSSEC มาใช้ แต่การยอมรับนั้นยังไม่เติบโต และนั่นเป็นอีกขั้นตอนพื้นฐานในการปรับปรุงการค้นหา DNS ของคุณ มันจะช่วยลดพื้นผิวการโจมตีและจะปรับปรุงความสมบูรณ์ของการค้นหา DNS แต่เรายังคงได้เห็นการดำเนินการจาก DHS”

ผู้เชี่ยวชาญกล่าวว่า การกระทำของ DHS นั้นน่าประหลาดใจเช่นกัน เนื่องจากประเภทของการโจมตี การจู่โจมแบบคนตรงกลางขั้นพื้นฐาน ซึ่งเป็นเวกเตอร์ที่รู้จักกันดีและสามารถป้องกันได้

Credit :ยูฟ่าสล็อต