Các cuộc tấn công vào hệ thống tên miền (DNS) có thể gây ra hậu quả nghiêm trọng. Điển hình như vào năm 2016, cuộc tấn công Dyn được thực hiện bởi mạng botnet Mirai đã làm tê liệt một số trang web lớn, bao gồm Twitter, GitHub, Etsy, Soundcloud, PagerDuty, Spotify và Airbnb.
Theo nghiên cứu từ Dimensional Research và Infoblox, dựa trên khảo sát từ hơn 1.000 chuyên gia công nghệ thông tin và bảo mật trên toàn thế giới, thì trong 10 doanh nghiệp sẽ có 3 doanh nghiệp đã từng trải qua các cuộc tấn công DNS. Trong đó, một nửa số vụ tấn công đã dẫn đến "thời gian chết" dưới 1 giờ, 6% trường hợp đã phải gián đoạn dịch vụ kéo dài từ 8 đến 24 giờ, một số trường hợp trang web ngừng hoạt động nhiều hơn 1 ngày.
Đối với những tổn thất về tài chính do các cuộc tấn công DNS gây ra, 3% số người trả lời cho biết họ đã mất hơn 1 triệu USD và gần 1/4 đã báo cáo thiệt hại vượt quá 100.000 USD.
Nghiên cứu này không tìm ra bất kỳ liên kết nào giữa loại dịch vụ DNS được sử dụng và nguy cơ tấn công. Dù các công ty sử dụng dịch vụ DNS đám mây, dịch vụ của bên thứ ba hay dịch vụ của chính họ thì đều bị tấn công gần giống nhau.
Theo báo cáo, 22% các doanh nghiệp không có dịch vụ DNS sao lưu và 63% trong số họ không có khả năng chống lại tất cả các cuộc tấn công DNS thông thường, chẳng hạn như chiếm đoạt và khai thác bộ nhớ đệm (cache).
Gần 1/3 trong số 1.000 người trả lời cho biết, họ không tin doanh nghiệp của mình có thể xử lý một cuộc tấn công DNS. Tuy nhiên, cuộc tấn công Dyn đã khiến một phần ba doanh nghiệp thay đổi chiến lược an ninh DNS của họ.
Cuộc khảo sát còn cho thấy, chỉ có 11% các doanh nghiệp có đội quản lý bảo mật DNS, trong khi hầu hết các dịch vụ được quản lý bởi cơ sở hạ tầng công nghệ thông tin. Gần 90% người được hỏi phàn nàn rằng các giải pháp DNS của họ không hề thông báo cho họ biết khi cuộc tấn công DNS xảy ra.
Các cuộc tấn công DNS có thể tiếp tục tăng lên với tỉ lệ thành công 93%. Tỉ lệ này cho thấy, các doanh nghiệp ngày nay dễ bị tấn công bởi các công cụ DNS không đạt chuẩn và không có khả năng chống lại các cuộc tấn công DNS thông thường.
BM
(Theo Nhịp sống số)
13:00 | 06/08/2024
15:00 | 28/08/2018
13:00 | 13/01/2025
Lừa đảo mạo danh đang là chiêu trò kẻ tấn công sử dụng trên không gian mạng Việt Nam và quốc tế. Lừa đảo qua email giả mạo dịch vụ bảo mật Windows và mạo danh doanh nghiệp bưu chính là 2 thủ đoạn vừa được các chuyên gia cảnh báo.
08:00 | 20/12/2024
Các nhà nghiên cứu tại hãng bảo mật di động Lookout (Mỹ) mới đây đã phát hiện ba công cụ gián điệp mới trên thiết bị Android do các tổ chức được nhà nước bảo trợ có tên lần lượt là BoneSpy, PlainGnome và EagleMsgSpy để theo dõi và đánh cắp dữ liệu từ các thiết bị di động.
14:00 | 28/10/2024
Nhóm tin tặc Awaken Likho hay còn được gọi với cái tên Core Werewolf đã quay trở lại và tiếp tục nhắm mục tiêu vào các cơ quan chính phủ, doanh nghiệp lớn. Bài viết này sẽ tiến hành phân tích kỹ thuật tấn công của nhóm dựa trên công bố của hãng bảo mật Kaspersky.
10:00 | 18/10/2024
Công ty bảo mật Zimperium (Mỹ) đã xác định được 40 biến thể mới của trojan ngân hàng TrickMo trên Android. Các biến thể này được liên kết với 16 chương trình dropper (một loại trojan horse để cài đặt phần mềm độc hại) và 22 cơ sở hạ tầng của máy chủ điều khiển và ra lệnh (C2) riêng biệt, với các tính năng mới để đánh cắp mã PIN Android.
Apache NiFi - hệ thống xử lý và phân phối dữ liệu đang đối mặt với một lỗ hổng định danh CVE-2024-56512, có thể cho phép truy cập trái phép vào thông tin nhạy cảm. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản NiFi từ 1.10.0 đến 2.0.0.
09:00 | 08/01/2025