Ataques de aquisição de subdomínios em ascensão e mais difíceis de monitorar

Views: 250
0 0
Read Time:3 Minute, 12 Second

Uma pesquisa da Detectify descobriu que as aquisições de subdomínios estão em ascensão, mas também estão ficando mais difíceis de monitorar, pois os domínios agora parecem ter mais vulnerabilidades neles.

Em 2021, a Detectify detectou 25% mais vulnerabilidades nos ativos web de seus clientes em comparação com 2020, com o dobro do número médio de vulnerabilidades por domínio, demonstrando o impacto superado que uma ferramenta de monitoramento de superfície de ataque externo (EASM) pode ter no programa de cibersegurança de uma organização.

A infraestrutura moderna é controlada pelo DNS com ponteiros para serviços internos e de terceiros. Como resultado, as organizações estão simultaneamente expandindo sua superfície de ataque e convidando potenciais ameaças cibernéticas. Subdomínios desconhecidos podem ser desafiadores, pois nem sempre são monitorados de perto. Quando o serviço que aponta para o subdomínio expira ou é esquecido, eles se tornam uma base potencial ou ponto de entrada para os invasores roubarem informações confidenciais da empresa ou lançarem campanhas de phishing.

No último ano, a pesquisa reduziu uma tendência recente – à medida que as superfícies de ataque crescem, as aquisições de subdomínios também. As aquisições de domínio cresceram 20% mais rápido com o aumento das superfícies de ataque. A pesquisa constatou que, do número de ápices e subdomínios digitalizados de 2020 a 2021, as vulnerabilidades aumentaram até 25%.

Aquisições de subdomínios e vulnerabilidades por domínios em ascensão

No último ano, houve um aumento de 20% nas aquisições de domínios. Dos ativos digitalizados – que incluem domínios ápices e subdomínios – 25% mais vulnerabilidades foram vistas em 2021 do que em 2020.

Além disso, a mediana das vulnerabilidades por domínio aumentou 100% desde 2020. A pesquisa mostra que não só são mais domínios vulneráveis a aquisições de subdomínios, mas, acima de tudo, os domínios ápices normalmente contêm subdomínios mais vulneráveis agora do que no passado.

Histórico: O que são subdomínios e por que eles são importantes?

Os subdomínios são uma parte adicional de um domínio maior sob a estrutura DNS (Domain Name System, sistema de nomes de domínio). Por exemplo, blog.acme.com e helpdesk.acme.com são subdomínios onde acme.com é um domínio ápice. As aquisições de subdomínios ocorrem quando um agente ganha controle sobre um subdomínio de um domínio alvo. Isso pode acontecer quando o subdomínio tem um nome canônico no DNS, mas nenhum host está fornecendo conteúdo para ele, o que pode acontecer porque um host virtual ainda não foi publicado ou um host virtual foi removido.

A aquisição de subdomínios também pode ser feita por sequestro de DNS onde o invasor compromete os registros do servidor de nome do alvo. Os atacantes podem explorar configurações erradas do DNS para sequestrar subdomínios que são considerados confiáveis pelo site de destino. Embora este método seja menos comum, a gravidade é tipicamente muito maior neste último caso.

Mitigação

Embora continue a ser uma vulnerabilidade subestimada e generalizada, o surgimento de soluções em nuvem certamente aumentou ainda mais o aumento das aquisições de subdomínios. Os atacantes continuam a aumentar seu jogo e usam métodos mais sofisticados para se infiltrar em uma empresa, e sem um sistema de monitoramento adequado, é mais difícil monitorá-los. A única maneira é manter um inventário de todos os subdomínios criados e implantar uma ferramenta de gerenciamento de superfície de ataque externo para digitalizá-los continuamente e monitorá-los para quaisquer bugs potenciais.

Rickard Carlsson, CEO da Detectify explicou ainda: “Com as superfícies de ataque crescendo e o DNS se tornando o coração da infraestrutura, provavelmente veremos as vulnerabilidades de aquisição de subdomínios aumentando. Os ataques de aquisição de subdomínios ficaram muito mais complexos desde que o conceito foi introduzido pela primeira vez por pesquisadores de segurança em 2014. Nossos dados sugerem que eles são mais difíceis de manter o controle, pois começaram a aparecer em serviços de software mais avançados.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS