Các cuộc tấn công vào hệ thống tên miền (DNS) có thể gây ra hậu quả nghiêm trọng. Điển hình như vào năm 2016, cuộc tấn công Dyn được thực hiện bởi mạng botnet Mirai đã làm tê liệt một số trang web lớn, bao gồm Twitter, GitHub, Etsy, Soundcloud, PagerDuty, Spotify và Airbnb.
Theo nghiên cứu từ Dimensional Research và Infoblox, dựa trên khảo sát từ hơn 1.000 chuyên gia công nghệ thông tin và bảo mật trên toàn thế giới, thì trong 10 doanh nghiệp sẽ có 3 doanh nghiệp đã từng trải qua các cuộc tấn công DNS. Trong đó, một nửa số vụ tấn công đã dẫn đến "thời gian chết" dưới 1 giờ, 6% trường hợp đã phải gián đoạn dịch vụ kéo dài từ 8 đến 24 giờ, một số trường hợp trang web ngừng hoạt động nhiều hơn 1 ngày.
Đối với những tổn thất về tài chính do các cuộc tấn công DNS gây ra, 3% số người trả lời cho biết họ đã mất hơn 1 triệu USD và gần 1/4 đã báo cáo thiệt hại vượt quá 100.000 USD.
Nghiên cứu này không tìm ra bất kỳ liên kết nào giữa loại dịch vụ DNS được sử dụng và nguy cơ tấn công. Dù các công ty sử dụng dịch vụ DNS đám mây, dịch vụ của bên thứ ba hay dịch vụ của chính họ thì đều bị tấn công gần giống nhau.
Theo báo cáo, 22% các doanh nghiệp không có dịch vụ DNS sao lưu và 63% trong số họ không có khả năng chống lại tất cả các cuộc tấn công DNS thông thường, chẳng hạn như chiếm đoạt và khai thác bộ nhớ đệm (cache).
Gần 1/3 trong số 1.000 người trả lời cho biết, họ không tin doanh nghiệp của mình có thể xử lý một cuộc tấn công DNS. Tuy nhiên, cuộc tấn công Dyn đã khiến một phần ba doanh nghiệp thay đổi chiến lược an ninh DNS của họ.
Cuộc khảo sát còn cho thấy, chỉ có 11% các doanh nghiệp có đội quản lý bảo mật DNS, trong khi hầu hết các dịch vụ được quản lý bởi cơ sở hạ tầng công nghệ thông tin. Gần 90% người được hỏi phàn nàn rằng các giải pháp DNS của họ không hề thông báo cho họ biết khi cuộc tấn công DNS xảy ra.
Các cuộc tấn công DNS có thể tiếp tục tăng lên với tỉ lệ thành công 93%. Tỉ lệ này cho thấy, các doanh nghiệp ngày nay dễ bị tấn công bởi các công cụ DNS không đạt chuẩn và không có khả năng chống lại các cuộc tấn công DNS thông thường.
BM
(Theo Nhịp sống số)
13:00 | 06/08/2024
15:00 | 28/08/2018
10:00 | 31/12/2024
Các nhà nghiên cứu an ninh mạng đang đưa ra cảnh bảo về sự gia tăng đột biến của những hoạt động phá hoại liên quan đến việc kết nối các bộ định tuyến D-Link trong 2 mạng botnet khác nhau, một biến thể Mirai có tên là FICORA và một biến thể Kaiten (Tsunami) được gọi là CAPSAICIN.
13:00 | 03/12/2024
Chuyên gia bảo mật Jan Michael Alcantara của nhà cung cấp giải pháp an ninh mạng Netskope (Mỹ) cho biết, họ đã phát hiện ra một biến thể mới của mã độc NodeStealer đang tấn công các tài khoản Facebook Ads Manager.
16:00 | 15/11/2024
Microsoft tiết lộ rằng, một nhóm tin tặc từ Trung Quốc được theo dõi với tên Storm-0940 đang sử dụng botnet Quad7 để dàn dựng các cuộc tấn công bằng cách dò mật khẩu (password spray) mà rất khó bị phát hiện.
14:00 | 02/10/2024
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong Ivanti Virtual Traffic Manager (vTM) đang bị khai thác tích cực bởi các hacker.
Apache NiFi - hệ thống xử lý và phân phối dữ liệu đang đối mặt với một lỗ hổng định danh CVE-2024-56512, có thể cho phép truy cập trái phép vào thông tin nhạy cảm. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản NiFi từ 1.10.0 đến 2.0.0.
09:00 | 08/01/2025