Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Che cos'è l'attacco DNS Cache Poisoning?

Che cos'è l'attacco di avvelenamento della cache DNS

Che cos'è l'attacco di avvelenamento della cache DNS

Tempo di lettura: 4 min

Un attacco di avvelenamento della cache DNS (noto anche come spoofing DNS) è un crimine informatico che sfrutta le vulnerabilità del sistema dei nomi di dominio e dei server. Attraverso questi attacchi, gli attori delle minacce dirottano il traffico e le informazioni verso un DNS controllato dall'aggressore o un sito Web corrotto.

Che cos'è l'avvelenamento della cache DNS? 

L'avvelenamento della cache DNS è un attacco al Domain Name System (DNS), un sistema utilizzato per tradurre i nomi di dominio in indirizzi IP. È noto anche come DNS spoofing. In questo attacco, un hacker falsifica le informazioni che il computer riceve quando chiede l'indirizzo IP di un sito web. In questo modo il computer può accedere al sito sbagliato o addirittura essere reindirizzato a un sito dannoso.

L'avvelenamento della cache DNS è considerato una forma di attacco man-in-the-middle perché consente all'aggressore di intercettare la comunicazione tra il browser e il sito web. Una volta preso il controllo del server DNS, l'aggressore può reindirizzare tutto il traffico verso i propri server: anche se digitate "facebook.com", l'aggressore vi indirizzerà alla sua versione fasulla di Facebook!

Come avviene il DNS Cache Poisoning?

Il DNS: Una breve panoramica del sistema dei nomi di dominio

Per comprendere meglio le dinamiche degli attacchi di cache poisoning, è necessario avere un'idea del funzionamento del DNS. 

Il DNS, o Domain Name System (sistema dei nomi di dominio), può essere considerato la directory di Internet. Come un elenco telefonico, il DNS è un sistema di traduzione online che aiuta a convertire indirizzi IP complessi in nomi di dominio facili da ricordare. 

Ad esempio, possiamo facilmente ricordare il nome di dominio facebook.com e utilizzare questa informazione per navigare in Internet a piacimento e cercare il sito web per accedere a Facebook. Tuttavia, se dovessimo ricordare indirizzi IP come 69.200.187.91, sarebbe un processo estenuante. 

Pertanto, quando cerchiamo un nome di dominio sul nostro browser, il DNS risolve il nome nel suo successivo indirizzo IP e ci aiuta a localizzare la risorsa che stiamo cercando. 

Come funziona l'avvelenamento della cache DNS?

Alcune informazioni utili

Quando un utente web cerca di accedere a un dominio da un browser, il resolver DNS fornisce all'utente un indirizzo IP per individuare il dominio della risorsa. In questa operazione possono essere coinvolti più server. 

Questo processo è noto come ricerca DNS o query DNS. 

A volte, i resolver DNS memorizzano le richieste di query DNS (memorizzano nella cache i dati) per accelerare il processo per le richieste future. Il tempo per cui questi dati rimangono nella memoria di archiviazione del DNS è noto come Time-to-live (TTL). 

L'anatomia di un attacco di cache poisoning

Durante un attacco di DNS cache poisoning, l'aggressore fornisce informazioni falsificate sull'indirizzo IP nella cache del DNS. Questo indirizzo IP appartiene a un dominio corrotto controllato dall'aggressore. Quando un utente web tenta di accedere alla risorsa desiderata, viene invece reindirizzato al dominio corrotto, che può istigare l'installazione di malware. 

 

Tenete presente che un aggressore deve operare in un lasso di tempo molto breve. Ha appena il tempo di sferrare l'attacco finché non scade il time-to-live dei dati memorizzati nella cache del DNS. Il DNS, ignaro dei dati dannosi che sono stati inseriti nel suo sistema di caching, continua a fornire informazioni false agli utenti del Web per tutto questo tempo. 

In che modo l'avvelenamento della cache DNS può danneggiarvi?

L'avvelenamento della cache è un classico esempio di attacco di attacco di impersonificazionein cui un aggressore si spaccia per un dominio legittimo, ma invece inganna gli utenti facendogli visitare un sito web fraudolento. Questo tipo di attacco è particolarmente efficace in quanto non esiste un sistema di regolamentazione all'interno del DNS che filtri i dati errati presenti nella cache.

Questo è dannoso per i seguenti motivi: 

1. Impatto sulla fedeltà dei clienti

Questo è dannoso per il proprietario del sito web, che inizia a perdere credibilità. 

2. Installazioni di software dannoso

Gli utenti del Web possono scaricare sul proprio computer malware in grado di infiltrarsi nel loro sistema o in un'intera rete aziendale e di rubare dati sensibili.

3. Furto di credenziali

Gli utenti del Web possono far trapelare altre informazioni sensibili come password, credenziali bancarie e aziendali sul sito Web fraudolento e perdere i propri dati e/o beni monetari.

Come prevenire il Cache Poisoning? 

1. Aggiornare il software antivirus

Se avete accidentalmente installato un malware sul vostro dispositivo da un sito dannoso, dovete agire rapidamente. Aggiornate il software antivirus alla versione più recente ed eseguite una scansione completa del sistema operativo per rilevare e rimuovere il malware. 

2. Implementare il protocollo DNSSEC

Il protocollo DNSSEC è un'estensione di sicurezza per il sistema dei nomi di dominio. Sebbene il DNS non sia intrinsecamente dotato di una politica di sicurezza, il protocollo DNSSEC può aiutare a prevenire gli attacchi di cache poisoning attraverso la crittografia a chiave pubblica. 

3. Stop allo spoofing DNS con MTA-STS

Le intercettazioni dei server SMTP possono essere evitate grazie alla crittografia TLS end-to-end dei canali e-mail con MTA-STS. Il Mail Transfer Agent Strict Transport Security è un protocollo di autenticazione che rende obbligatorio per i server il supporto della crittografia TLS delle e-mail durante il trasferimento.

Oltre a queste strategie, è possibile utilizzare strumenti di sicurezza DNS per proteggere i server DNS e i siti Web. Questi strumenti reindirizzano il traffico web attraverso filtri che identificano le firme di malware e altri siti web e media potenzialmente dannosi.

Conclusione

È importante notare che, pur trattandosi di misure preventive, la sicurezza inizia a casa. Una maggiore consapevolezza dei vettori di minaccia e delle migliori pratiche di sicurezza può aiutare a mitigare gli attacchi nel lungo periodo. Assicuratevi di impostare sempre password più forti, di non cliccare mai su link e allegati sospetti e di cancellare regolarmente la cache DNS.

Uscita dalla versione mobile