Ruim je DNS op!
‘Dangling’ DNS-records overnemen nieuwe trend in cybercrime
‘Dangling’ DNS-records overnemen nieuwe trend in cybercrime
Grote organisaties lanceren regelmatig nieuwe websites en applicaties voor projecten en campagnes. Vaak hebben deze een tijdelijk karakter en na afronding van het project of de campagne wordt de site offline gehaald, maar blijft het DNS-record ernaar verwijzen. Zo’n record wordt aangeduid als een ‘dangling DNS-record’ (letterlijk: bungelend DNS-record). Het is een ogenschijnlijk onschuldige fout, maar kan tot ernstige beveiligingsproblemen leiden, als cybercriminelen het domein waarnaar verwezen wordt overnemen. Hoe werkt dit en wat kun je hier als organisatie tegen doen?
Een dangling DNS-record is een DNS-record dat verwijst naar een niet-bestaande of niet-bruikbare resource. Dit kan gebeuren wanneer een applicatie of website wordt verwijderd, maar het bijbehorende DNS-record niet wordt bijgewerkt. Dit levert risico’s op, afhankelijk van het type record. Een eenvoudig voorbeeld is een MX-record. MX-records bepalen waar e-mail voor een domein wordt afgeleverd. Door de bestemming waarnaar verwezen wordt over te nemen kunnen cybercriminelen:
e-mail van een organisatie onderscheppen;
een bonafide website redirecten naar een kwaadaardige voor malwaredistributie;
een phishingsite hosten vanaf een ‘betrouwbaar’ domein;
de reputatie van de organisatie en haar hoofddomein in Google misbruiken om zelf beter gerankt te worden in Google.
Recent onderzoek van CSC Global wees uit dat 21% van alle DNS-records ‘dangling’ is. Het bedrijf publiceerde geen data over het aantal gevallen van misbruik, maar uit diverse cases blijkt dat vooral organisaties die DNS-records laten verwijzen naar een cloud provider een geliefd doelwit zijn. De reden is dat veel cloudproviders (o.a. Cloudflare) het opnieuw registreren van gebruikte hostnames toestaan. Daardoor lijkt het alsof de bezoeker op de server van een bonafide organisatie komt, terwijl die de server al lang niet meer beheert.
Er zijn verschillende stappen die organisaties kunnen nemen om ‘dangling’ te voorkomen. De eerste en meest voor de hand liggende is het DNS opruimen: loop regelmatig je DNS-records na om dangling records te identificeren en te verwijderen. Er zijn ook DNS-monitoringtools die wijzigingen in DNS-records en verdachte activiteiten kunnen detecteren op de markt. Tenslotte is het belangrijk dat je bij nieuwe websites of online applicaties afspraken maakt over het opruimen van de DNS-records.
Dangling DNS is een serieus probleem dat kan leiden tot aanzienlijke beveiligingsrisico's voor organisaties. Door de risico's te begrijpen en proactieve maatregelen te nemen. Meer weten? Lees ook dit artikel 'Dangling Domains: Security Threats, Detection and Prevalence' van UNIT 42.